Está en la página 1de 8

REDES CYBEROPS II- 2020 16-04 Tareas

Actividad Preliminar-Ensayo

PRESENTADO POR:
YERITTZA BARBOSA MARQUEZ
Codigo: 1083556422

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA COLOMBIA


FACULTAD DE INGENIERÍA
Ocaña Norte de Santander
7-09-2020
INTRODUCCION

La ciberseguridad es el esfuerzo constante por proteger los sistemas en la red y todos los
datos contra el uso no autorizado o los daños. A nivel personal - del usuario final, para
proteger su identidad, sus datos y sus dispositivos informáticos. A nivel corporativo
- empresarial, es responsabilidad de todos proteger la reputación, los datos y los clientes de
la organización. A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de
los ciudadanos están en juego.

Cybersecurity es una capacitación en tecnología de seguridad informática que explora el


campo de la seguridad cibernética, específicamente la importancia de la confidencialidad de
los datos. Conocer las mejores prácticas para usar Internet, las redes sociales y mail, el
homebanking  y demás aplicaciones de manera segura puede ayudarte a prevenir un ataque.
Actividades

Realizar un ensayo que se exponga el concepto  cybersecurity y los campos de trabajo,


mencionar entidades que trabajan en este campo, debe quedar referenciado  los aportes del
ensayo, subirla en formato PDF

La ciberseguridad o seguridad cibernética es la práctica de proteger sistemas, redes y


programas de ataques digitales. También se conoce como seguridad de la tecnología de la
información o seguridad de la información electrónica. El término se aplica en una variedad
de contextos, desde los negocios hasta la informática móvil, y se puede dividir en algunas
categorías comunes.

 la seguridad de la red es la práctica de proteger una red informática de intrusos, ya


sean atacantes dirigidos o malware oportunista.

 seguridad de las aplicaciones se centra en mantener el software y los dispositivos


libres de amenazas. una aplicación comprometida podría proporcionar acceso a los
datos que está diseñada para proteger. la seguridad exitosa comienza en la etapa de
diseño, mucho antes de que se implemente un programa o dispositivo.

 la seguridad de la información protege la integridad y privacidad de los datos,


tanto en almacenamiento como en tránsito.

 la seguridad operativa incluye los procesos y decisiones para manejar y proteger


los activos de datos. los permisos que los usuarios tienen cuando acceden a una red
y los procedimientos que determinan cómo y dónde se pueden almacenar o
compartir los datos, todos caen bajo este paraguas.

 la recuperación ante desastres y la continuidad del negocio definen cómo


responde una organización a un incidente de seguridad cibernética o cualquier otro
evento que provoque la pérdida de operaciones o datos. las políticas de recuperación
ante desastres dictan cómo la organización restaura sus operaciones e información
para volver a la misma capacidad operativa que tenía antes del evento. la
continuidad del negocio es el plan al que recurre la organización mientras intenta
operar sin ciertos recursos.

 educación del usuario final aborda el factor de seguridad cibernética más


impredecible: las personas. cualquiera puede introducir accidentalmente un virus en
un sistema que de otro modo sería seguro si no sigue las buenas prácticas de
seguridad. enseñar a los usuarios a eliminar archivos adjuntos de correo electrónico
sospechosos, no a conectar unidades usb no identificadas, y otras lecciones
importantes es vital para la seguridad de cualquier organización.

La importancia del monitoreo del sistema se refleja en los " 10 pasos para la seguridad
cibernética ", orientación proporcionada por el centro nacional de seguridad cibernética del
gobierno del reino unido. 

Tipos de amenazas cibernéticas

Las amenazas contrarrestadas por la ciberseguridad son tres:

1. el delito cibernético incluye actores individuales o grupos que se dirigen a los sistemas


para obtener ganancias financieras o causar trastornos.
2. el ciberataque a menudo implica la recopilación de información por motivos políticos.
3. el ciberterrorismo tiene como objetivo socavar los sistemas electrónicos para causar
pánico o miedo.

Métodos comunes que se utilizan para amenazar la seguridad cibernética:

 software malicioso

Malware significa software malicioso. Una de las amenazas cibernéticas más comunes, el


malware es el software que ha creado un ciberdelincuente o pirata informático para
interrumpir o dañar la computadora de un usuario legítimo, con frecuencia, los
ciberdelincuentes pueden utilizar el malware a través de un archivo adjunto de correo
electrónico no solicitado o de una descarga de apariencia legítima para ganar dinero o en
ciberataques por motivos políticos.

Tipos diferentes de malware, que incluyen:

1. virus: un programa de autor replicación que se adjunta a un archivo limpio y se propaga


por un sistema informático, infectando archivos con código malicioso.
2. troyanos : tipo de malware que se disfraza de software legítimo. los ciberdelincuentes
engañan a los usuarios para que carguen troyanos en su computadora, donde causan
daños o recopilan datos.
3. spyware: programa que registra en secreto lo que hace un usuario, para que los
ciberdelincuentes puedan hacer uso de esta información. por ejemplo, el software espía
podría capturar detalles de tarjetas de crédito.
4. Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza
de borrarlos a menos que se pague un rescate.
5. Adware: software publicitario que se puede utilizar para propagar malware.
6. botnets: redes de computadoras infectadas con malware que los ciberdelincuentes
utilizan para la protección del usuario final o la seguridad del punto final es un aspecto
crucial de la seguridad cibernética. después de todo, a menudo es un individuo (el
usuario final) quien accidentalmente carga malware u otra forma de amenaza cibernética
en su computadora de escritorio, computadora portátil o dispositivo móvil.

Consejos de seguridad cibernética: protéjase contra los ciberataques

Las empresas y las personas pueden protegerse de las amenazas cibernéticas:


1.   Actualice su software y sistema operativo: esto significa que se beneficia de los
últimos parches de seguridad.
2. Utilice software antivirus: las soluciones de seguridad como kaspersky total
security detectarán y eliminarán las amenazas. Mantenga su software actualizado para
obtener el mejor nivel de protección.
3.     Utilice contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de
adivinar.
4.   No abra archivos adjuntos de correo electrónico de remitentes desconocidos: estos
podrían estar infectados con malware.
5. No haga clic en enlaces en correos electrónicos de remitentes desconocidos o sitios
web desconocidos: esta es una forma común de propagación de malware.
6.    Evite el uso de redes wifi no seguras en lugares públicos: las redes no seguras lo
dejan vulnerable a ataques de intermediarios.

La seguridad cibernética se basa en protocolos criptográficos para cifrar correos


electrónicos, archivos y otros datos críticos. Esto no solo protege la información en tránsito,
sino que también protege contra pérdida o robo.

Además, el software de seguridad del usuario final escanea las computadoras en busca de
códigos maliciosos, lo pone en cuarentena y luego lo elimina de la máquina. Los programas
de seguridad pueden incluso detectar y eliminar códigos maliciosos ocultos en master boot
record (mbr) y están diseñados para cifrar o borrar datos del disco duro de la computadora.
Los protocolos de seguridad electrónica también se centran en la detección de malware
en tiempo real. Muchos usan análisis heurístico y de comportamiento para monitorear el
comportamiento de un programa y su código para defenderse de virus o troyanos que
cambian de forma con cada ejecución (malware polimórfico y metamórfico). Los
programas de seguridad pueden confinar los programas potencialmente maliciosos a una
burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender a
detectar mejor nuevas infecciones.

Los programas de seguridad continúan desarrollando nuevas defensas a medida que los
profesionales de la seguridad cibernética identifican nuevas amenazas y nuevas formas de
combatirlas. Para aprovechar al máximo el software de seguridad del usuario final, los
empleados deben aprender a usarlo. Fundamentalmente, mantenerlo en funcionamiento y
actualizarlo con frecuencia garantiza que pueda proteger a los usuarios contra las últimas
amenazas cibernéticas.
CONCLUSIONES
 La complejidad y variedad de los ataques cibernéticos es cada vez mayor, con un
tipo de ataque diferente para cada propósito nefasto. Aunque las medidas de
prevención de la ciberseguridad difieren para cada tipo de ataque, las buenas
prácticas de seguridad y la higiene básica de TI son generalmente buenas para
mitigar estos ataques.
 Además de implementar buenas prácticas de ciberseguridad, su organización debe
ejercer prácticas de codificación segura, mantener actualizados los sistemas y el
software de seguridad, aprovechar los cortafuegos y las herramientas y soluciones
de gestión de amenazas, instalar software antivirus en todos los sistemas, controlar
el acceso y los privilegios de los usuarios, realizar copias de seguridad con
frecuencia y buscar proactivamente amenazas desconocidas (riesgos,
vulnerabilidades, etc.) con una herramienta como Infocyte.
REFERENCIAS BIBLIOGRAFICAS
 http://academicae.unavarra.es/bitstream/handle/2454/6268/TFM%20VANESA
%20AZCARATE.%20T%C3%A9cnicas%20de%20Seguridad..pdf?sequence=1
 https://www.proydesa.org/portal/index.php/carreras/redes/ciberseguridad
 https://www.cisco.com/c/en/us/products/security/what-is-cybersecurity.html

También podría gustarte