Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tecnologia TI Calongos Mori Francisco Guillermo
Tecnologia TI Calongos Mori Francisco Guillermo
Los usuarios deben entender y cumplir con los principios básicos de seguridad
de datos, como elegir contraseñas seguras, ser cautelosos con los archivos adjuntos de
los correos electrónicos y hacer copias de seguridad de datos.
Las organizaciones deben tener una estructura para manejar los ciberataques
tentativos y sospechosos. Una estructura de buena reputación puede guiarlo y explicar
cómo puede identificar ataques, proteger sistemas, detectar y responder a amenazas, y
recuperarse de ataques exitosos.
La tecnología es esencial para brindar a las organizaciones y los individuos las
herramientas de seguridad informática necesarias para protegerse de ciberataques. Se
deben proteger tres entidades importantes: los dispositivos Endpoints (como
computadoras, dispositivos inteligentes y routers), las redes y la nube. La tecnología
común que se usa para proteger estas entidades incluye firewalls de próxima
generación, filtrado de DNS, protección contra malware, software antivirus y soluciones
de seguridad de correo electrónico.
La ciberseguridad es muy importante porque en el mundo actual, todos se
benefician de los programas de ciberdefensa avanzados.
A nivel individual, un ataque a la ciberseguridad puede dar como resultado
desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes,
como fotos familiares, proteger estas y otras organizaciones es esencial para el
funcionamiento de la sociedad.
Con todo lo relacionado a la inseguridad en el internet, existen muchos medios
por los cuales existen muchas formas de educar al público sobre la importancia de la
ciberseguridad y refuerzan las herramientas de código abierto. De esa manera se hace
que Internet sea más segura para todos.
Existen muchas amenazas en la ciberseguridad, entre las cuales se mencionaran
a continuación:
Suplantación de identidad (phishing):
Es la práctica de enviar correos electrónicos fraudulentos que se asemejan a
correos electrónicos de fuentes confiables. El objetivo es robar datos sensibles, como
números de tarjetas de crédito e información de inicio de sesión. Es el tipo más común
de ciberataque. Puede protegerse mediante la educación o una solución tecnológica que
filtre los correos electrónicos maliciosos.
Ransomware:
es un tipo de software malicioso. Está diseñado para exigir dinero mediante el
bloqueo del acceso a los archivos o el sistema informático hasta que se pague un
rescate. El pago del rescate no garantiza que se recuperen los archivos o se restaure el
sistema.
Malware:
es un tipo de software diseñado para obtener acceso no autorizado o causar
daños en una computadora.
Aspectos de una estrategia de ciberseguridad:
Dentro de una estrategia de ciberseguridad deberíamos contemplar como
mínimo los siguientes procesos y pasos:
Elaborar políticas y procedimientos adecuados a la organización:
En primer lugar, se deberían identificar los elementos más importantes para el
proceso productivo, así como la manera con la que los empleados interactúan con ellos.
En este punto, se debería establecer una definición de ciberseguridad, sus objetivos,
basados en la identificación previa de los activos a proteger, y su importancia en la
misma. Estas políticas se pueden dividir, principalmente, en tres ramas:
· Prevención: se busca prevenir que nos puedan atacar, por ejemplo, usando
control de acceso, identificación y autenticación, seguridad de las comunicaciones, etc.
· Detección: buscamos que, en caso de que nos ataquen, podamos detectar que
hemos sido atacados, limitando el impacto de daño realizado, por ejemplo, utilizando
herramientas SIEM o sistemas de detección de intrusión.
Requisitos previos: Los candidatos que buscan esta certificación deben tener
cinco años de experiencia laboral en el campo de la seguridad de la información,
con al menos tres años en el puesto de gerente de seguridad de la información.
Esto debe ser verificado antes de que los candidatos puedan realizar el examen.
Examen CISM: El examen CISM consiste en 200 preguntas y lleva cuatro
horas completarlas. La puntuación oscila entre 200 y 800, con una puntuación de
450 que es la calificación por la que se aprueba el examen.
Costo del CISM: La inscripción anticipada es de 575$ para los miembros de
ISACA y de 760$ para los miembros que no pertenecen a ISACA.
Material de aprendizaje: Los materiales de estudio de ISACA se pueden
encontrar aquí. El CISM Boot Camp de InfoSec Institute es también un buen
recurso de preparación de exámenes para aquellos que buscan más estructura en
el proceso de preparación.
https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html#~how-
cybersecurity-works
https://blog.mdcloud.es/las-mejores-certificaciones-de-seguridad-informatica/
https://ciberseguridad.blog/7-certificaciones-en-ciberseguridad-que-deberias-tener/
https://repositorio.up.edu.pe/bitstream/handle/11354/2038/Miguel_Tesis_maestria_2018
.pdf?sequence=1
https://www.enfoquederecho.com/2019/12/12/ciberseguridad-y-datos-personales-el-
caso-del-bcp/