Está en la página 1de 22

Actividad 4: Peligros en la red

Elaborado por

Claudia Liliana Hernández Molina


ID: 100083782 C.C 30328400

Asignatura: Electiva I
Docente: Jefferson Andrés Conde Torres

Corporación Universitaria Iberoamericana


Psicóloga Virtual Periodo 3
Armenia (Q), diciembre 16 de 2020
Actividad 4 Peligros en la red

2. Seguridad en línea:

La aparición de nuevos modelos sociales tiene su causa raíz en el nacimiento y


desarrollo sostenido del Internet y los sistemas informáticos. El acceso a la información sin
límites nos ha llevado hasta la situación actual, donde prácticamente todo lo que hacemos
en nuestras vidas, se encuentra reflejado en la Internet.

En paralelo, a medida que las personas navegaban por el ciberespacio, también


comenzaban a hacerlo aquellos que buscaban obtener un beneficio originado en actividades
criminales. Estos fueron avanzando de manera exponencial desarrollo de técnicas y
métodos para vulnerar sistemas de seguridad. Los llamados ciberdelincuentes tomaban
ventaja sobre las autoridades y su escasa preparación para abordar este nuevo problema
hace unos años.

Con el paso de los años, esta distancia ha ido reduciéndose, y pese a que aún los índices
de ciberdelincuencia son altos, junto con la evolución y aparición de nuevas técnicas, los
gobiernos y las empresas han tomado consciencia de la gravedad de este problema y han
comenzado a buscar soluciones.

Por otro lado, el modelo de las 3 líneas de defensa realza el entendimiento del manejo de
riesgos y controles mediante la asignación o clarificación de roles y responsabilidades a
través de todas unas organizaciones. Este modelo, entiendo, puede traducirse también a las
4 áreas que podrían sufrir un mayor impacto fruto de la inseguridad, de manera tal, que
puedan quedar todas integradas para reforzar la Seguridad de una nación. Estas áreas son:
El Sistema Financiero Nacional, el Sistema Judicial, las Fuerzas Armadas y los Cuerpos de
Seguridad del Estado.

Este escrito persigue mostrar las causas principales del problema de la inseguridad que
estamos viviendo los últimos años. Está evidenciada la aparición de nuevos personajes en la
sociedad que han fomentado ideas desvirtuadas sobre la forma de vivir del ser humano y
sobre en qué deben asentarse sus principales intereses. Estos intereses, lamentablemente, no
están muchas veces arraigados a la realidad de cada quien. De esta situación vienen a
desprenderse principalmente personas con pretendencia a vivir a un nivel que está por
encima de sus posibilidades, la cual estadísticamente es la principal causa de fraude.
También, la pérdida de valores y la ética suponen un problema que sumados al odio y a la
persecución del dinero desmedido, ocasionan la presencia de delincuentes que vulneran la
seguridad de nuestros espacios cibernéticos y de la sociedad en sentido general.
2 según la Revista de Investigación en Tecnologías de la Información ATAQUES Y AMENAZAS
Una amenaza puede considerarse como una potencial de violación de la seguridad, que existe
cuando hay una circunstancia, capacidad, acción o evento que puede violar la seguridad y causar
daño. Es decir, una amenaza es un posible peligro que podría explotar una vulnerabilidad. En
cambio, un ataque a la seguridad del sistema que se deriva de una amenaza inteligente; es decir,
un acto que es un intento deliberado (especialmente en el sentido de un método o técnica) para
evadir los servicios de seguridad y violar la política de seguridad de un sistema. Tanto en la
transmisión de datos como en el almacenamiento de éstos, se deben asegurar dos requisitos
fundamentales: la confidencialidad y la autenticación, para prevenir el acceso a la información o su
modificación de forma no autorizada. Los ataques de los que pueden ser objetos los sistemas
telemáticos se pueden dividir en dos categorías [4]: • Pasivos: cuando el atacante o fisgón
(eavesdropper) simplemente observa o escucha la información, pero no la manipula. En estos
casos, no existen problemas de autenticidad. Los ataques pasivos son muy difíciles de detectar
porque no implican ninguna alteración de los datos. Normalmente, el tráfico de mensajes se envía
y recibe de una manera aparentemente normal y ni el remitente ni el receptor saben que un
tercero ha leído los mensajes u observado el patrón de tráfico. Sin embargo, es factible evitar el
éxito de estos ataques, generalmente mediante cifrado. Por lo tanto, el énfasis en lidiar con los
ataques pasivos está en la prevención más que en la detección. • Activos: implican algunas
modificaciones de la secuencia de datos o la creación de una secuencia falsa. Los ataques activos
presentan las características opuestas de los ataques pasivos. Mientras que los ataques pasivos
son difíciles de detectar, existen medidas para evitar su éxito. Por otro lado, es bastante difícil
evitar los ataques activos en forma absoluta, debido a la gran variedad de posibles
vulnerabilidades físicas, de software y de red. En cambio, el objetivo es detectar ataques activos y
recuperarse de cualquier interrupción o retraso causado por ellos. Si la detección tiene un efecto
disuasorio, también puede contribuir a la prevención.

Seguridad digital
Se analiza la problemática actual de la producción y acumulación mundial de
información en forma de documentos electrónicos o digitales, así como los problemas
derivados del acceso de esa información, sobre todo en red, dado que esto podría implicar
riesgo y pérdida de esa información. Se determinan los riesgos, amenazas vulnerabilidades,
etcétera, que afectan a esa información, así como diversas estrategias para establecer la
seguridad informática y la relación de ésta con la preservación confiable de esa
información. Se estudian y establecen con detalle los factores que inciden a favor y en
contra de los documentos digitales.
Según la revista la seguridad en el mundo digital por Guillermo M. Mallén Fullerton nos
infiere
La pérdida de privacidad y el espionaje son sin duda los problemas de seguridad más serios que
tenemos en Internet, debido a su volumen y universalidad. En este artículo se analizan éstos y
otros aspectos, y se sugieren medidas y hábitos que pueden garantizar la confidencialidad de
información de carácter privado.
Netflix y las preferencias personales
Hace poco tiempo, en 2009, hubo un incidente que expuso mucha información sobre las
preferencias de los usuarios. En Estados Unidos existe un servicio de renta de películas
denominado Netflix (www.netflix.com). A fin de dar un buen servicio, esta empresa pide a sus
clientes que califiquen cada película que han alquilado, de manera que se les pueda sugerir más
películas que coincidan con sus gustos. Esto no es nuevo; desde hace buen tiempo lo hacen sitios
como Amazon y realmente resulta cómodo para los clientes. Con el fin de mejorar la calidad del
servicio, Netflix ofreció un millón de dólares a quien mejorara el modelo de predicción de
preferencias en el que se basan las recomendaciones. Para ello, liberó una base de datos bastante
grande con la información sobre preferencias proporcionados por sus clientes. De acuerdo con su
política de privacidad, anonimizaron la base de datos dando simplemente un número a cada
cliente. El concurso (www.netflixprize.com) se llevó a cabo, y logró una mejoría interesante en la
calidad de las pre - dicciones. Pero dos investigadores de la Univer si dad de Texas en Austin
lograron ligar, con todo rigor científico (www.cs.utexas.edu/~shmat/shmat_oak08netflix.pdf), a los
usuarios de Netflix con los de la base de datos Internet Movie Database (www.imdb.com), en la
que se califican películas de forma pública, no anónima. De esta manera, la anonimidad ofrecida
por Netflix se perdió, y salió a flote información que debería haber permanecido confidencial. Así
por ejemplo, los autores del artículo obtienen, entre otras cosas, las preferencias políticas de las
personas, información que se - guramente muchos de los usuarios de Netflix quisieran mantener
privada, pero que seguramente es codiciada por los partidos políticos y el gobierno de Estados
Unidos. Podríamos calificar lo ocurrido a Netflix como un accidente debido a una manera ingenua
de anonimizar los datos. Sin embargo, hay otros casos en los que la obtención y uso de la
información son deliberados.

Amazon.com

y los hábitos de compra Consideremos el caso de las tiendas online como Amazon. Registran no
sólo la historia de las compras que hemos realizado, sino también las wishlist (listas de deseos) y
todos los artículos que hemos visto, aunque no los hayamos comprado. Con base en esta
información, seleccionan los artículos que nos sugieren. Pero hacen algo más: nos clasifican junto
con otros usuarios que tengan perfiles similares e infieren nuestros gustos. Así, por ejemplo, un
buen amigo ha comprado sólo libros en Amazon, y sin embargo le sugieren que compre algunos
discos que casi siempre van con sus gustos y que en realidad fueron consultados o adquiridos por
personas que tienen un perfil semejante en sus gustos respecto a libros. Si revisamos la política de
privacidad de Amazon, veremos que son muy cuidadosos en no dar datos concretos. Así, dicen
“Información de otras fuentes: Po dría

Google y minería de datos El nuevo gigante de la computación sin duda es Google que, además de
operar el buscador más com pleto de Internet, ofrece numerosos servicios. Google deposita en el
navegador de sus visitantes una galleta o cookie, que no es otra cosa que un identiLa seguridad en
el mundo digital julio-septiembre 2011 • ciencia 53 La privacidad en realidad no existe en Internet.
La pregunta relevante es, ¿qué debemos ha cer para lograr al menos una mínima protección?
07_726_Seguridad.qxp8_Ciencia_ 14/06/11 19:51 Página 53 ficador que luego puede ligar con los
datos personales de cada persona. Esta cookie tiene una caducidad de dos años. Ahora bien, el
negocio de Google es la pu - blicidad, y la mayoría de los sitios comerciales están afiliados a los
programas publicitarios de Google. Esto significa que esta empresa no sólo puede guardar los
términos de las búsquedas que uno hace, sino que también puede saber por dónde navega y en
algún mo men - to ligarla a información de nuestra persona, obtenida al inscribirse a algún servicio
o hacer algún pago (si en una página de web usted oprime el botón derecho de su ratón, puede
ver el “código fuente” de la página. Si en ella encuentra la palabra “googleadservices”, esa página
está afiliada a Google). La cantidad de información que tiene Google sobre los internautas es im
pre - sionante, y obviamente permite atar cabos y deducir muchas cosas de uno. ¿Qué
información sobre los internautas tienen las agencias de espionaje? Con seguridad, nadie lo sabe
en detalle, pero es muy probable que lo que hacen Google, Amazon, Microsoft Network (MSN) y
los demás palidezca ante lo que tienen las organizaciones ligadas al espionaje. Desde hace ya
tiempo el gobierno de Estados Uni - dos revisa en forma continua el tráfico que pasa por Internet
dentro de su territorio, y que incluye tanto tráfico doméstico como internacional. La cantidad de
información que reciben es verdaderamente enorme, y por ello usan supercomputadoras que
realizan minería de datos (véase el artículo “Minería de datos: cómo hallar una aguja en un pajar”,
de Gilberto Martínez, en este mismo número de Ciencia), la cual les permite separar lo trivial de lo
interesante. Desde luego la pregunta es: ¿qué les interesa? Es algo que no podemos contestar con
precisión. Obviamente, existe información asociada a los ataques terroristas que debe ver el
personal de Homeland Security (Seguridad Interna) y seguramente comunicaciones del crimen
organizado, pero ¿qué más? ¿Van a usar esa información para negar visas o con fines políticos?
¿Comparten esa información con otros gobiernos o partidos políticos de otros países? ¿Po dría el
personal que opera esta red de espionaje utilizarla para chantajearnos? ¿Hay un mercado negro
en el que se venda esa información? ¿La están usando para descubrir, por ejemplo, quién
proporciona información a Wikileaks (el famoso sitio web que publica informes anónimos y
documentos filtrados con contenido sensible en materia de interés público)? Tal vez, no sabemos
la respuesta a éstas y otras preguntas similares. Pero es claro que tienen la posibilidad de saber
más de nosotros que lo que nosotros mismos podríamos escribir en un libro autobiográfico.

Segmente la información

No es conveniente tener toda nuestra información junta. Si bien una buena minería de datos
puede juntar la información dispersa, a una persona co - mún y corriente le costaría mucho
trabajo, tanto que difícilmente lo intentará. Para segmentar la información, abra varias cuentas de
Facebook y otras redes sociales. En una cuenta ma - neje sólo aspectos formales, por ejemplo de
negocios o de estudios. No ponga ahí nada que indique sus preferencias políticas ni otras
informaciones que pudieran espantar a un empleador potencial. Cuando vaya a una entrevista de
trabajo o alguna reunión de carácter formal ofrezca esta cuenta. Esto hará que en muchos casos
ya no busquen la información de sus otras cuentas.

Cuide su correo

Revise bien cada mensaje de correo electrónico antes de oprimir el botón de envío. Tome en
cuenta que aunque usted sea cuidadoso, el receptor del correo lo puede reenviar, y fácilmente
perderá el control de su información. Aunque se supone que cifrar (poner en clave) el correo es
una herramienta que evita que los administradores de los servidores de correo lean los suyos,
puede meterlo en problemas serios. Es muy sencillo detectar en una computadora que analiza el
tráfico cuáles correos están cifrados. Tome en cuenta que un correo cifrado automáticamente lo
hace sospechoso de alguna actividad ilegal, desde crimen organizado has ta terrorismo. Si manda
correo cifrado, no proteste porque le nieguen una visa para visitar Estados Unidos, y recuerde que
buena parte del tráfico doméstico de México pasa por ese país cuando no hay comunicación
directa entre las computadoras de origen y destino, cosa común cuando ambas están conectadas a
diferentes redes de proveedores (en particular, si usa servicios de correo como hotmail, gmail,
yahoo, etcé

Configure correctamente su navegador Buena parte de la fuga de información se da en los


navegadores. Aunque es posible configurar correctamente los principales navegadores, es
preferible usar alguno que no esté ligado a los servicios de búsqueda en Internet (como Chrome,
de Google, e Internet explorer, de Microsoft, que está ligado a MSN) y evitar así un conflicto de
intereses por parte del proveedor del navegador. Los principales navegadores independientes son
Opera y Firefox. Aquí especificaremos los pasos que hay que dar para configurar Firefox para una
navegación razonablemente segura; en los demás navegadores los pasos son similares. Lo primero
que debemos hacer es que su navegador borre las cookies que ya tiene almacenadas. En Firefox
hay que entrar a la opción “Pri vacidad” del menú “Pre - ferencias”. La opción por default será
“Recordar el historial”; hay que cambiarla a “Usar una configuración personalizada para el
historial”. En ese momento aparecen una serie de opciones que debemos configurar. Hay que
quitar la marca en “Modo permanente de navegación privada” y también las marcas en todas las
líneas que dicen “Recordar...”. Marcar “Permitir” y “Mantener”, y en donde dice “Hasta que:”
marcar “cierre Firefox”. También hay que marcar “Limpiar el historial cuando Firefox se cierre” (si
usa Internet

Segmente su navegación

Con la configuración anterior lo podrán rastrear dentro de una misma sesión de su navegador,
pero no podrán ligar dos sesiones una con otra, porque las cookies se destruyen al terminar la
primera sesión. Si está participando en un debate político a través de visitas a blogs o poniendo
comentarios en algún la - do, y no quiere que liguen sus preferencias con su persona, cierre la
sesión antes de entrar a sitios que lo puedan identificar más fácilmente, como tiendas o correos
electrónicos. Cuide la información que lo puede identificar Las fotos que usted pone pueden ser
usadas en su contra. Si tiene dinero, no le facilite la identificación a secuestradores ni les permita
conocer su riqueza posando frente a su Porsche último modelo. Tampoco haga bromas de mal
gusto como la que recientemente ocurrió cuando unos amigos pusieron

Otros problemas

La pérdida de privacidad es sin duda el problema de seguridad más serio que tenemos en Internet,
debido a su volumen y universalidad. Sin embargo, hay otros problemas más tradicionales que
también debemos cuidar.

Virus

Los virus de computadora son como una enorme nube de mosquitos que no nos deja en paz.
Muchas veces su picadura –la entrada en nuestra máquina– no tiene grandes consecuencias; pero
otras veces, como ocurre con el mosquito Anopheles, portador de la malaria, el virus de
computadora trae dentro alguna mala sorpresa. Los daños causados por los virus varían, desde
bromas y borrado de archivos hasta programas que pueden ser usados para cometer delitos en
nombre del usuario de la computadora.

Cuide la información que lo puede identificar


Las fotos que usted pone pueden ser usadas en su contra. Si tiene dinero, no le facilite la
identificación a secuestradores ni les permita conocer su riqueza posando frente a su Porsche
último modelo. Tampoco haga bromas de mal gusto como la que re - cientemente ocurrió cuando
unos amigos pusieron ahora ha sido el de los programas antivirus, mal llamados “vacunas”, que
eliminan la mayoría de los virus. Este enfoque, sin embargo, tiene sus limitaciones. Muchos virus
no se pueden eliminar sin producir efectos secundarios, como pérdida de funcionalidad. Los virus
nuevos, que aún no han sido catalogados por las empresas de antivirus, entran en las máquinas sin
ser detectados, y son los que dan más problemas. Ha habido virus (como el famoso “Slammer”;
http:// en.wikipedia.org/wiki/SQL_slammer_worm) que en diez minutos han atacado la totalidad
de sus víctimas potenciales en Internet sin dar la más mínima oportunidad a que las empresas de
antivirus los cataloguen y repartan la versión actualizada correspondiente del programa antivirus a
sus clientes. Por otro lado, la simple presencia del programa antivirus puede hacer que la
velocidad de su máquina sea tan baja que le hace sentir a uno que está en la edad de piedra. Para
colmo, se tiene que pagar continuamente para mantener el antivirus actualizado, un gran negocio
para las empresas que los fabrican.

Espionaje

Independientemente de los problemas de privacidad ya mencionados, existe la posibilidad de que


en su computadora entren programas que espíen sus actividades. Éstos pueden llegar al visitar un
sitio de Internet que los instala en forma de una barra de navegación para su navegador favorito, o
como anexos en un correo electrónico, o simplemente alguien cercano puede instalarlos cuando
tiene acceso físico a su máquina.

Resumen de medidas de seguridad

Privacidad

• Segmente la información.

• Cuide su correo. • Configure correctamente su navegador.

• Segmente su navegación.

• Cuide la información que lo puede identificar.

Virus

• Considere cambiar de plataforma.

• Mantenga actualizado su antivirus.

• Corte por lo sano cuando lo invada un virus. Espionaje

• Proteja el acceso a su computadora con una contraseña.


• Nunca permita la instalación de barras de navegación. Phishing

• Ignore por completo los correos de bancos y otros sitios similares.

• Teclee siempre la dirección del banco en el navegador.

• Mantenga su dispositivo de claves dinámicas bajo llave.

Referencia bibliográfica
Francisco Frías Pujols Revista latindex científica Referenciado de
http://revista.insude.mil.do/index.php/rscd/information/authors
Investig. bibl vol.24 no.50 México ene./abr. 2010 referenciado de http://www.scielo.org.mx/scielo.php?
script=sci_arttext&pid=S0187-358X2010000100008

Revista semana Referenciado de https://www.semana.com/tecnologia/articulo/los-riesgos-de-


seguridad-de-la-internet-de-las-cosas/458935/

https://www.randstad.es/tendencias360/ciberseguridad-un-seguro-tecnologico-para-las-empresas/

Mallén F, G (2011) La seguridad en el mundo digital Revista ciencia pág (50-60) referenciado de

https://www.revistaciencia.amc.edu.mx/images/revista/62_3/PDF/Seguridad.pdf
3. Qué peligros latentes existen al tener presencia en la red.
Las principales empresas de seguridad informática coinciden en que la tendencia de tener
varios aparatos conectados implica serios peligros para la privacidad de los usuarios.

1. Contraseñas:

Explotación de vulnerabilidades: Una investigación realizada por HP hace


menos de dos años demostró que los 10 dispositivos IoT más vendidos tenían un
promedio de 25 vulnerabilidades cada uno, y que una de las más recurrentes era
no requerir una contraseña fuerte.

2. Violación de la privacidad:

Muchos de estos dispositivos cuentan con cámaras de video para monitorear


todo lo que pasa en un determinado ambiente de forma remota a través de
internet. Por esta razón es importante evaluar qué tan necesario es que estas se
mantengan conectadas a internet y en caso de ser necesario, mantenerlas
correctamente configuradas y utilizando contraseñas seguras.

3. Robo de información sensible:

En estos escenarios de muchos dispositivos conectados y compartiendo


información en internet, las redes WiFi se vuelven fundamentales para garantizar
la seguridad de la información más sensible. Por esta razón es recomendable
separar las redes desde la cuales se conectan los dispositivos IoT de otros
dispositivos como computadoras y smartphones donde se tiene información
sensible.

4. Generación excesiva de información:

Otro de los puntos importantes que se deben tener en cuenta es el hecho de que
los datos recolectados por dispositivos IoT, que si bien parecen ser
insignificantes, como por ejemplo los recolectados por el acelerómetro y el
giroscopio de un smartphone, podrían ser recolectados para inferir otra
información. Por ejemplo, los hábitos de manejo de un usuario en particular
podrían ser usados por una empresa aseguradora para establecer los montos de un
seguro, basados en datos que fueron recolectados con un fin totalmente diferente.
Por esta razón es recomendable saber qué tipo de datos recolectan estos
dispositivos y configurarlos de forma consciente para evitar inconvenientes con
la información recolectada.

5. Fugas de información:

Toda la información generada por los dispositivos IoT va a ser almacenada en


algún tipo de servidor o repositorio central. Si bien como usuarios finales no se
puede controlar la seguridad de este tipo de servicios, sí es necesario que los
fabricantes se tomen en serio las características de seguridad de sus dispositivos y
de los servidores para garantizar que los datos de sus clientes permanezcan
seguros.

3.1. Proponer medidas preventivas para evitar dichas


situaciones de peligro.

La cantidad de información que se almacena en internet es cada vez


mayor, por eso el acceso a ella es cada vez más atractivo y útil para los
hackers. Para salvaguardar toda esta información, algo esencial en el
mundo empresarial, las compañías deben preocuparse de evitar estos
ataques. Pero, ¿cómo deben actuar?

¿Qué es la ciberseguridad y por qué es importante para las


empresas?
La ISACA (Information Systems Audit and Control Association) define la
ciberseguridad como “la protección de activos de información, a través
del tratamiento de amenazas que ponen en riesgo la información que es
procesada, almacenada y transportada por los sistemas de información
que se encuentran interconectados”. Esta protección debe ser eficaz y
dinámica, porque las amenazas evolucionan rápidamente y es necesario
que las medidas de prevención vayan por delante.

Ninguna persona con acceso a internet está a salvo de sufrir


ciberataques, pero este riesgo es más acusado en las empresas, que hoy
en día dependen de la red albergando sus datos en ella. Por eso es
fundamental la implementación de un plan de seguridad donde se
controlen y cuiden elementos como política normativa, contraseñas,
copias de seguridad, actualizaciones, registro de actividades, bases de
datos, etc.

La cantidad de información que se almacena en internet es cada vez


mayor, por eso el acceso a ella es cada vez más atractivo y útil para los
hackers. Para salvaguardar toda esta información, algo esencial en el
mundo empresarial, las compañías deben preocuparse de evitar estos
ataques. Pero, ¿cómo deben actuar?

¿Qué es la ciberseguridad y por qué es importante para las


empresas?

La ISACA (Information Systems Audit and Control Association) define la


ciberseguridad como “la protección de activos de información, a través
del tratamiento de amenazas que ponen en riesgo la información que es
procesada, almacenada y transportada por los sistemas de información
que se encuentran interconectados”. Esta protección debe ser eficaz y
dinámica, porque las amenazas evolucionan rápidamente y es necesario
que las medidas de prevención vayan por delante.

Ninguna persona con acceso a internet está a salvo de sufrir


ciberataques, pero este riesgo es más acusado en las empresas, que hoy
en día dependen de la red albergando sus datos en ella. Por eso es
fundamental la implementación de un plan de seguridad donde se
controlen y cuiden elementos como política normativa, contraseñas,
copias de seguridad, actualizaciones, registro de actividades, bases de
datos, etc.
¿Qué saben los trabajadores sobre ciberseguridad?

La ciberseguridad debe ser un aspecto clave de la formación de los


trabajadores acerca de la normativa interna de la empresa. Este
conocimiento es importante compartirlo desde el momento que el
empleado llega a la empresa y se debe incidir en él periódicamente. Para
ello, la compañía tiene que informar a los equipos sobre una serie de
políticas y cuestiones a tener en cuenta:

 Forma de actuación enfocada a prevenir y combatir amenazas que


puedan llegar en el puesto de trabajo.
 Uso del software (programas y aplicaciones) de confianza para
evitar riesgos.
 Almacenamiento de datos en un destino seguro ya sea en un disco
duro o en la nube.
 Uso de dispositivos bajo un protocolo de utilización segura y
responsable de todos los equipos digitales.
 Conexión a redes wifi y locales que sean seguras y de confianza.
 Buenas prácticas en el teletrabajo para una gestión adecuada de la
seguridad en los dispositivos y en el resto de elementos de trabajo a
distancia.
 Tratamiento adecuado de la información corporativa, respetando la
confidencialidad de la empresa para evitar el beneficio de terceros.
 Actualizaciones periódicas de programas y aplicaciones.
 Gestión eficiente de soportes para avalar la disponibilidad de la
información.
 Uso responsable y confidencial de contraseñas.
 Utilización segura del correo electrónico para evitar reducir la
entrada de spam y posibles amenazas.
 La cantidad de información que se almacena en internet es cada
vez mayor, por eso el acceso a ella es cada vez más atractivo y útil para
los hackers. Para salvaguardar toda esta información, algo esencial en el
mundo empresarial, las compañías deben preocuparse de evitar estos
ataques. Pero, ¿cómo deben actuar?
¿Qué es la ciberseguridad y por qué es importante para las
empresas?

La ISACA (Information Systems Audit and Control Association) define la


ciberseguridad como “la protección de activos de información, a través
del tratamiento de amenazas que ponen en riesgo la información que es
procesada, almacenada y transportada por los sistemas de información
que se encuentran interconectados”. Esta protección debe ser eficaz y
dinámica, porque las amenazas evolucionan rápidamente y es necesario
que las medidas de prevención vayan por delante.

Ninguna persona con acceso a internet está a salvo de sufrir


ciberataques, pero este riesgo es más acusado en las empresas, que hoy
en día dependen de la red albergando sus datos en ella. Por eso es
fundamental la implementación de un plan de seguridad donde se
controlen y cuiden elementos como política normativa, contraseñas,
copias de seguridad, actualizaciones, registro de actividades, bases de
datos, etc.

¿Qué saben los trabajadores sobre ciberseguridad?

La ciberseguridad debe ser un aspecto clave de la formación de los


trabajadores acerca de la normativa interna de la empresa. Este
conocimiento es importante compartirlo desde el momento que el
empleado llega a la empresa y se debe incidir en él periódicamente. Para
ello, la compañía tiene que informar a los equipos sobre una serie de
políticas y cuestiones a tener en cuenta:

 Forma de actuación enfocada a prevenir y combatir amenazas que


puedan llegar en el puesto de trabajo.
 Uso del software (programas y aplicaciones) de confianza para
evitar riesgos.
 Almacenamiento de datos en un destino seguro ya sea en un disco
duro o en la nube.
 Uso de dispositivos bajo un protocolo de utilización segura y
responsable de todos los equipos digitales.
 Conexión a redes wifi y locales que sean seguras y de confianza.
 Buenas prácticas en el teletrabajo para una gestión adecuada de la
seguridad en los dispositivos y en el resto de elementos de trabajo a
distancia.
 Tratamiento adecuado de la información corporativa, respetando la
confidencialidad de la empresa para evitar el beneficio de terceros.
 Actualizaciones periódicas de programas y aplicaciones.
 Gestión eficiente de soportes para avalar la disponibilidad de la
información.
 Uso responsable y confidencial de contraseñas.
 Utilización segura del correo electrónico para evitar reducir la
entrada de spam y posibles amenazas.

Tipos de ataques informáticos

La cantidad de amenazas que pueden afectar a la ciberseguridad de


una empresa es enorme y muy cambiante, por lo que resulta muy
complejo conocer todas al detalle. Sin embargo, se pueden extraer varios
tipos de ciberataques en función de su naturaleza, donde destacan los
siguientes:

 Malware: es un software malicioso que contiene errores


deliberados con el objetivo de acceder a un equipo sin el consentimiento
de su propietario. Normalmente llega a través de descargas de internet o
del correo electrónico, escondiéndose detrás de un link

donde se incita a que el usuario haga clic. Existen varios tipos de


malware, lo más conocidos son:

 Spyware: este software se instala en el equipo y recopila


información sobre la navegación web, hábitos del usuario, datos
personales, etc. Posteriormente la envía a terceros sin el conocimiento
del usuario. Este tipo de malware es difícil de detectar.
 Adware: el propósito de este tipo de amenaza es ofrecer
publicidad masiva al usuario a través de ventanas emergentes que
aparecen frecuentemente en el navegador. Algunos de ellos también
recopilan información para adaptar la publicidad a losgustos del usuario.
 Gusano: son un tipo de malware autoreplicante, que se multiplica
a través de una red informática. Cuando crece el número de ellos limitan
el ancho de banda de la conexión, reduciendo la velocidad de
navegación.
o Troyano: es un malware más peligroso que los anteriores. A
través de él, el hacker puede obtener el control de varios elementos del
sistema como archivos, micrófono, webcam, teclado, etc.

 Ataque DoS: es un sistema que solicita datos de manera masiva a


los sistemas, con el fin de colapsarlos y bloquearlos. Esto se traduce en
una gran lentitud para abrir archivos o acceder a urls, lo que supone un
freno a la actividad empresarial.
 Phishing: se trata de un método de engaño a través del correo
electrónico o un sitio web. Los ciberdelincuentes se hacen pasar por
entidades de confianza como bancos u organismos oficiales y información
personal como datos o tarjetas de crédito con el fin de suplantar la
identidad de la persona.

 Virus: esta es la amenaza más popular y una de las más


peligrosas. Se trata de programas o aplicaciones que se instalan en el
dispositivo con el objetivo de infectar y dañar el sistema. Se suelen hacer
pasar por programas comunes, que cuando son ejecutados el virus
comienza a actuar.

Consejos para mantener tu empresa segura de hackers

Para prevenir las amenazas internas y externas que puedan influir


negativamente en la actividad de la compañía es recomendable seguir
una serie de pautas. De esta manera, los riesgos de sufrir un ciberataque
se verán reducidos en gran medida.

 Realizar un inventario de riesgos cibernéticos: así se


conocerán las diferentes amenazas que puedan aparecer en cada tipo de
equipo, así como un protocolo de actuación en caso de crisis.
 Disponer de un antivirus de calidad y actualizado: este punto
quizás sea el más obvio, pero no deja de ser fundamental. Cualquier
dispositivo puede ser objeto de virus y eso requiere tener un software de
protección instalado, también en smartphones. Además, es conveniente
programar escaneos periódicos, así como actualizarlo a la versión más
reciente.
 Gestión de contraseñas: las contraseñas débiles son una
importante vía de entrada de hackers. Por ello, es recomendable cambiar
las que vienen por defecto, hacerlas
 complejas, evitar compartirlas y utilizar una diferente para cada
plataforma. Esta tarea se puede simplificar con el uso de gestores de
contraseñas.
 Desconfiar de lo desconocido: la gran mayoría de las amenazas
cibernéticas llegan a través de fuentes desconocidas que ofrecen
contenido llamativo para engañar al usuario. Para evitarlas, es
aconsejable no abrir mails de remitentes extraños y lo hacer clic en los
enlaces o archivos adjuntos.

 Copias de seguridad: uno de los problemas más frecuentes que


sobrevienen de los ciberataques es la pérdida de datos y archivos. Por
ello, si antes se han realizado copias de seguridad en el sistema será más
sencillo que se conserven.
 Proteger las redes wifi: las redes wifi de una empresa son un
canal muy efectivo para el espionaje de hackers y para propagar
cualquier tipo de virus o malware. Para reducir este tipo de riesgos es
importante mejorar la seguridad de las redes wifi con el sistema WPA2,
que cuenta con un nivel de encriptación avanzado.
 Cifrado de datos: es una forma muy eficaz para dificultar a los
hackers la tarea de acceder a los archivos.

 En el moderno panorama de amenazas en el que vivimos, las


herramientas maliciosas

La cantidad de información que se almacena en internet es cada vez


mayor, por eso el acceso a ella es cada vez más atractivo y útil para los
hackers. Para salvaguardar toda esta información, algo esencial en el
mundo empresarial, las compañías deben preocuparse de evitar estos
ataques. Pero, ¿cómo deben actuar?

¿Qué es la ciberseguridad y por qué es importante para las


empresas?
La ISACA (Information Systems Audit and Control Association) define la
ciberseguridad como “la protección de activos de información, a través
del tratamiento de amenazas que ponen en riesgo la información que es
procesada, almacenada y transportada por los sistemas de información
que se encuentran interconectados”. Esta protección debe ser eficaz y
dinámica, porque las amenazas evolucionan rápidamente y es necesario
que las medidas de prevención vayan por delante.

Ninguna persona con acceso a internet está a salvo de sufrir


ciberataques, pero este riesgo es más acusado en las empresas, que hoy
en día dependen de la red albergando sus datos en ella. Por eso es
fundamental la implementación de un plan de seguridad donde se
controlen y cuiden elementos como política normativa, contraseñas,
copias de seguridad, actualizaciones, registro de actividades, bases de
datos, etc.

¿Qué saben los trabajadores sobre ciberseguridad?

La ciberseguridad debe ser un aspecto clave de la formación de los


trabajadores acerca de la normativa interna de la empresa. Este
conocimiento es importante compartirlo desde el momento que el
empleado llega a la empresa y se debe incidir en él periódicamente. Para
ello, la compañía tiene que informar a los equipos sobre una serie de
políticas y cuestiones a tener en cuenta:

 Forma de actuación enfocada a prevenir y combatir amenazas que


puedan llegar en el puesto de trabajo.
 Uso del software (programas y aplicaciones) de confianza para
evitar riesgos.
 Almacenamiento de datos en un destino seguro ya sea en un disco
duro o en la nube.
 Uso de dispositivos bajo un protocolo de utilización segura y
responsable de todos los equipos digitales.
 Conexión a redes wifi y locales que sean seguras y de confianza.
 Buenas prácticas en el teletrabajo para una gestión adecuada de la
seguridad en los dispositivos y en el resto de elementos de trabajo a
distancia.
 Tratamiento adecuado de la información corporativa, respetando la
confidencialidad de la empresa para evitar el beneficio de terceros.
 Actualizaciones periódicas de programas y aplicaciones.
 Gestión eficiente de soportes para avalar la disponibilidad de la
información.
 Uso responsable y confidencial de contraseñas.
 Utilización segura del correo electrónico para evitar reducir la
entrada de spam y posibles amenazas.

Tipos de ataques informáticos

La cantidad de amenazas que pueden afectar a la ciberseguridad de


una empresa es enorme y muy cambiante, por lo que resulta muy
complejo conocer todas al detalle. Sin embargo, se pueden extraer varios
tipos de ciberataques en función de su naturaleza, donde destacan los
siguientes:

 Malware: es un software malicioso que contiene errores


deliberados con el objetivo de acceder a un equipo sin el consentimiento
de su propietario. Normalmente llega a través de descargas de internet o
del correo electrónico, escondiéndose detrás de un link donde se incita a
que el usuario haga clic. Existen varios tipos de malware, lo más
conocidos son:
o Spyware: este software se instala en el equipo y recopila
información sobre la navegación web, hábitos del usuario, datos
personales, etc. Posteriormente la envía a terceros sin el conocimiento
del usuario. Este tipo de malware es difícil de detectar.
o Adware: el propósito de este tipo de amenaza es ofrecer
publicidad masiva al usuario a través de ventanas emergentes que
aparecen frecuentemente en el navegador. Algunos de ellos también
recopilan información para adaptar la publicidad a los gustos del usuario.
o Gusano: son un tipo de malware autoreplicante, que se
multiplica a través de una red informática. Cuando crece el número de
ellos limitan el ancho de banda de la conexión, reduciendo la velocidad de
navegación.
o Troyano: es un malware más peligroso que los anteriores. A
través de él, el hacker puede obtener el control de varios elementos del
sistema como archivos, micrófono, webcam, teclado, etc.

 Ataque DoS: es un sistema que solicita datos de manera masiva a


los sistemas, con el fin de colapsarlos y bloquearlos. Esto se traduce en
una gran lentitud para abrir archivos o acceder a urls, lo que supone un
freno a la actividad empresarial.
 Phishing: se trata de un método de engaño a través del correo
electrónico o un sitio web. Los ciberdelincuentes se hacen pasar por
entidades de confianza como bancos u organismos oficiales y información
personal como datos o tarjetas de crédito con el fin de suplantar la
identidad de la persona.
 Virus: esta es la amenaza más popular y una de las más
peligrosas. Se trata de programas o aplicaciones que se instalan en el
dispositivo con el objetivo de infectar y dañar el sistema. Se suelen hacer
pasar por programas comunes, que cuando son ejecutados el virus
comienza a actuar.

Consejos para mantener tu empresa segura de hackers

Para prevenir las amenazas internas y externas que puedan influir


negativamente en la actividad de la compañía es recomendable seguir
una serie de pautas. De esta manera, los riesgos de sufrir un ciberataque
se verán reducidos en gran medida.

 Realizar un inventario de riesgos cibernéticos: así se


conocerán las diferentes amenazas que puedan aparecer en cada tipo de
equipo, así como un protocolo de actuación en caso de crisis.
 Disponer de un antivirus de calidad y actualizado: este punto
quizás sea el más obvio, pero no deja de ser fundamental. Cualquier
dispositivo puede ser objeto de virus y eso requiere tener un software de
protección instalado, también en smartphones. Además, es conveniente
programar escaneos periódicos, así como actualizarlo a la versión más
reciente.
 Gestión de contraseñas: las contraseñas débiles son una
importante vía de entrada de hackers. Por ello, es recomendable cambiar
las que vienen por defecto, hacerlas complejas, evitar compartirlas y
utilizar una diferente para cada plataforma. Esta tarea se puede
simplificar con el uso de gestores de contraseñas.
 Desconfiar de lo desconocido: la gran mayoría de las amenazas
cibernéticas llegan a través de fuentes desconocidas que ofrecen
contenido llamativo para engañar al usuario. Para evitarlas, es
aconsejable no abrir mails de remitentes extraños y lo hacer clic en los
enlaces o archivos adjuntos.
 Copias de seguridad: uno de los problemas más frecuentes que
sobrevienen de los ciberataques es la pérdida de datos y archivos. Por
ello, si antes se han realizado copias de seguridad en el sistema será más
sencillo que se conserven.
 Proteger las redes wifi: las redes wifi de una empresa son un
canal muy efectivo para el espionaje de hackers y para propagar
cualquier tipo de virus o malware. Para reducir este tipo de riesgos es
importante mejorar la seguridad de las redes wifi con el sistema WPA2,
que cuenta con un nivel de encriptación avanzado.
 Cifrado de datos: es una forma muy eficaz para dificultar a los
hackers la tarea de acceder a los archivos.

En el moderno panorama de amenazas en el que vivimos, las


herramientas maliciosas avanzan velozmente haciéndose cada vez más
inteligentes para así esquivar los sistemas de seguridad. Según
el Reporte Anual de Ciberseguridad de Cisco 2018, el 53% de estos
ataques suponen pérdidas para la empresa superiores a los 500.000
dólares. Con el fin de minimizar estos daños, es preciso que las
compañías se mantengan actualizadas en materia de seguridad y
apliquen planes de ciberseguridad adecuados y efectivos.


Referencia bibliográfica
Francisco Frías Pujols Revista latindex científica Referenciado de
http://revista.insude.mil.do/index.php/rscd/information/authors

Investig. bibl vol.24 no.50 México ene./abr. 2010 referenciado de http://www.scielo.org.mx/scielo.php?


script=sci_arttext&pid=S0187-358X2010000100008

Revista semana Referenciado de https://www.semana.com/tecnologia/articulo/los-riesgos-de-


seguridad-de-la-internet-de-las-cosas/458935/

https://www.randstad.es/tendencias360/ciberseguridad-un-seguro-tecnologico-para-las-empresas/

También podría gustarte