Está en la página 1de 12

1 Ensayo de Seguridad Informática

ENDERSON YUNDA SANCHEZ


OCTUBRE 2021.

FUNDACION DE ESCUELA TECNOLOGICA FET.


HUILA.
SEGURIDAD INFORMATICA
Tabla de Contenidos

Capítulo 1 7 pecados capitales de la ciberseguridad en tiempos de pandemia....................1


pecado 1...........................................................................................................................1
pecado 2...........................................................................................................................1
pecado 3...........................................................................................................................1
pecado 4...........................................................................................................................1
pecado 5...........................................................................................................................1
pecado 6...........................................................................................................................1
pecado 7...........................................................................................................................1
Capítulo 2 Ley sobre delitos informaticos y el futuro del hacking etico............................2
Convenio de Budapest .............................................................................................2
La ley 19223................................................................................................................2
Futuro del hacking etico..............................................................................................2
Capítulo 1. 7 pecados capitales de la ciberseguridad en tiempo de pandemia

PECADO 1. Ignorar el poder de la cultura de ciberseguridad en una compañía

El ser humano en su vida cotidiana tiene que tomar decisiones continuamente; sin

embargo, durante ese proceso existe un porcentaje de error inevitable ya que el ser

humano intenta acomodarse entre su vida laboral y su vida de hogar ya que no estás

trabajando desde casa durante la pandemia; sino estas trabajando en casa durante una

pandemia, intentando trabajar

¿Por qué es importante la educación y la concientización de los empleados?

A no publicar lo que sea, en donde sea y cuando sea, de todo esto hay que ser muy

meticuloso en donde pongo mis datos, que lo que voy a publicar, sea algo bien sencillo lo

que voy a publicar sea una foto de ahí pueden sacarte dinero porque se comete el error de

apagar el celular porque andamos de viaje o andamos en cine entonces esa persona mal

intencionada como llamando a tu familiares pidiendo rescate, por lo tanto la

recomendación seria que resguardar la información de tus familiares o personas del

trabajo ya que con todo esto aseguran una probabilidad de que no sufran de estos ataques

PECADO 2. Pensar en la complejidad es igual a la seguridad

La principal función de la complejidad no es tanto en confiar en aparatos

tecnológicos ya que no son seguros para guardar nuestra información personal o nuestros

datos que pueden perjudicarnos más adelante, cuando las cosas son demasiadas
complejas, se vuelve complejas en gestionar, de ahí buscamos salidas más rápidas para

solucionar esa complejidad

Cuando los seres humanos toman decisiones, deben procesar bastante información

en medio de factores que influencian este proceso. Es aquí cuando, de forma

subconsciente, procesan parte de la misma y toman una decisión más rápida. Estos atajos

mentales ayudan a los seres humanos a resolver problemas y aprender conceptos nuevos.

Esto hace los problemas menos complejos al costo de ignorar información que se

está comunicando al cerebro, lo cual se puede transformar en sesgos cognitivos al no

prestar atención a toda la información disponible. 

En seguridad de la información, un sesgo cognitivo que conduzca a un error en la

toma de decisiones, podría causar un daño significativo a una organización. Es por esto

que, si no se comprenden los sesgos cognitivos y su gestión no se integra en los procesos

de capacitación y concientización, el error humano seguirá representando un riesgo

significativo para la seguridad de la información en las organizaciones. 

Pecado 3. Ignorar la criticidad en la contraseña.

Todo esto nos hace pensar ya que la persona entrega fácil sus datos y sus

contraseñas, sin saber nada de tecnología el atacante solo pregunta y las personas solo

entregan, con todo esto dan fácil al ataque de sus cuentas, ya que no utilizan mayúsculas,

no incluyen símbolos, solo utilizamos contraseñas sencillas porque son fáciles de

recordar y con todo son fáciles de comprometer.


Al igual dar las posibles soluciones que puede aplicar para minimizar el riesgo o

si es el caso cerrar la incidencia encontrada, en la actualidad acceder a servicios de

seguridad informática o contratar personal especializado puede ser algo demasiado

costoso para muchas empresas o en algunos casos no le dan la importancia que esto

amerita como no dimensionan los posibles riesgos y consecuencias que esto conlleva

Pecado 4. Implementar, configurar y olvidar

Al adquirir los servicios de seguridad así intentamos borrar nuestras contraseñas o

la cambiamos pero no siempre encuentran nuestras contraseñas, de siempre pensamos

que mientras la tecnología sigue avanzando la seguridad también pero no vamos

empeorando nuestra seguridad, ya que con todo esto la pandemia nos ha hecho conectar

de un internet familiar ya que todos nuestros familiares se conectan dejan toda su

información comprometida en el internet.

 La capacitación en conciencia de seguridad no solo debe tener lugar en el

contexto del producto o servicio principal de la empresa, sino también en las funciones y

métricas específicas de los empleados. Esto va mucho más allá del equipo de seguridad

para incluir a todos los trabajadores, desde ejecutivos y agentes del centro de llamadas,

hasta diseñadores de productos y asociados en el campo.

Pecado 5. Pensar que la ciberseguridad no es prioridad

Algunos pensamos que por medio de esta pandemia el trabajo iba a estar más

relajado pero se dispararon unos ciber ataques por el robo de nuestros datos y con eso

llevaba a pérdidas de nuestro dinero


La ciberseguridad es fundamental para evitar ataques cibernéticos a particulares y

empresas. Especialmente ahora en que estamos constantemente conectados a través de

diferentes plataformas. Su objetivo es proteger la infraestructura computacional y la

información que contiene o la que circula a través de las redes. 

La seguridad digital o informática, como también se conoce a la ciberseguridad,

involucra diferentes métodos y herramientas de protección. Desde lo más básico, que es

explicarles a las personas de una determinada organización las vulnerabilidades y

peligros a los que están expuestos en el mundo digital, para que sean precavidos al recibir

información que solicite claves o pinchar algún link, hasta lo más complejo como son los

programas y sistemas de seguridad.

Es importante tomar estos puntos en consideración al pensar en la ciberseguridad como

prioridad en las empresas. La protección de datos e infraestructura es fundamental y tiene

que ser resuelta de forma profesional.

Pecado 6. Tratar toda la información por igual

Vivimos en un era digital y nuestra información está en todo lado ya que la

publicamos muchísimo y pues es accesible en muchos lugares físico inclusive pueden

acceder muchas personas, toca asegurarlo en todos tus estados.

Mientras que la seguridad de la información es la línea estratégica de la seguridad

y se debe tener en cuenta la definición de la seguridad de la información como la

disciplina que se encarga de la implementación técnica de la protección de la

información, el despliegue de las tecnologías que establecen de forma que se aseguran las
situaciones de fallas parciales o totales, cuando la información es el activo que se

encuentra en riesgo.

Pecado 7. Ver todo y no ver nada

Ya que por medio la tecnología nos cuestas hacer un seguimiento de todo lo que

está pasando en nuestra red, tenemos demasiados sistemas, demasiadas pantallas y así no

miramos lo suficiente, existen demasiadas organizaciones que no tienen ni idea que

tienen en sus redes, muchas amenazas se esconden a simple vista y no hacemos

monitorios eficientes, la clave es menos cantidad y mayor calidad.


Capítulo 2.

Convenio de Budapest.

es el primer tratado internacional que busca hacer frente a los delitos

informáticos y los delitos en Internet mediante la armonización de leyes entre naciones, la

mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones

firmantes.

sobre delitos cometidos a través de Internet y otras redes informáticas, que trata

en particular de las infracciones de derechos de autor, fraude informático, la pornografía

infantil, los delitos de odio y violaciones de la seguridad en redes. También contiene una

serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas

y la intercepción de comunicaciones privadas.

Los principales objetivos de este tratado son los siguientes:

1. La armonización de los elementos nacionales de derecho penal de fondo de

infracciones y las disposiciones conectados al área de los delitos informáticos.

2. La prevención de los poderes procesales del derecho penal interno es necesaria

para la investigación y el enjuiciamiento de esos delitos, así como otros delitos

cometidos por medio de un sistema informático o pruebas en formato electrónico.

3. Establecimiento de un régimen rápido y eficaz de la cooperación internacional.


LEY 19223

Hoy se vuelve indispensable esta herramienta para la difusión de conocimientos,

comunicación, investigación o incluso para resguardar información relevante. Lo que

conllevó su difusión masiva extremadamente rápida y, que implicó, en consecuencia, la

infracción de derechos de las personas, tales como la infracción a la intimidad de nuestros

datos personales, el nacimiento de la criminalidad informática y la infracción a la

propiedad intelectual entre otros.

El que maliciosamente revele o difunda los datos contenidos en un sistema de

información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en

estas conductas es el responsable del sistema de información, la pena se aumentará en un

grado y con el ánimo de apoderarse, usar o conocer indebidamente de la información

contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él,

será castigado con presidio menor en su grado mínimo a medio y por cuanto he tenido a

bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la

República.

La Ley 19 .223 que tipifica los delitos informáticos en nuestro país, expondré

acerca de los tipos de delitos que contempla, sus elementos y características, y posterior a

ello, las respectivas críticas que formulo sobre la base del presente análisis y en razón de

su materialización en casos concretos, de manera que terminaré planteando propuestas de

mejoras o quizás, para la visión de algunos, derechamente su modificación.


El que maliciosamente destruya o inutilice un sistema de tratamiento de

información o sus partes o componentes, o impida, obstaculice o modifique su

funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

   Si como consecuencia de estas conductas se afectaren los datos contenidos en el

sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

El futuro del hacking ético

 En los últimos años hemos visto cómo la seguridad en Internet es cada vez más

vulnerable y grandes compañías y Gobiernos de todo el mundo están en el punto de mira

de los hackers. Por eso hoy queremos hablaros del hacking ético como también

conocidos como white hat hackers, estos guardianes de la seguridad en una galaxia

llamada red luchan contra sus homólogos del lado oscuro. Pero, ¿qué hacen exactamente?

Pues detectar y neutralizar ataques que pueden crear agujeros de seguridad para usuarios,

empresas y gobiernos.

Las personas que aprueban estos temas, tienen contexto o se asesoran sobre estos temas

específicos de seguridad de la información para la difusión de conocimientos dando una

disciplina que utiliza los conocimientos informáticos con la finalidad de proteger a las

empresas o a quienes requieran de sus servicios ponen a prueba las limitaciones de

seguridad digital de su  cliente. A partir de sus hallazgos proporcionan maneras de

reforzarla, creando planes de seguridad y de actuación preventiva, o parcheándolos,

por ejemplo. 

Si aún te preguntas qué es el hacking ético, debes saber que algunos de los aspectos

que este campo pone a examen son:


 La información a la que se puede acceder

 Lo que se puede hacer con dicha información

 Si se registran los accesos a la información

Quienes practican el hacking ético también pueden hacer pruebas de ingeniería social.

Dicho de otro modo, comprueban si existen personas de la empresa que podrían acabar

cediendo información a terceras partes.

Confiar en alguien con estas capacidades puede ser complicado, por lo que

existen algunos requisitos legales:

 Un contrato o acuerdo firmado en el que el cliente o empresa autoriza esta

práctica.

 La existencia de un contrato de confidencialidad que se mantendrá durante y

después de la realización de las pruebas.

 La persona que practique el hacking ético deberá respetar los límites

indicados por el cliente o empresa.

 Los resultados obtenidos se presentan en un informe tras ser analizados.

Para que el hacking ético sea una actividad legal también hay que asegurar que los

métodos  utilizados son legales. Por ejemplo, no se puede acceder a un ordenador y

hacerse pasar por alguien si la información de esa persona ha sido obtenida

ilegalmente. 

Para cumplir con todo lo mencionado, la persona que practica el hacking ético tendrá

que poseer una serie de habilidades.

También podría gustarte