Está en la página 1de 26

Universidad de san Martín de Porres

“Año de lucha contra la corrupción e impunidad”

TEMA : Ciberseguridad

FACULTAD : Ingeniería y arquitectura

ESPECIALIDAD : Ingeniería de computación y sistemas

CURSO : Tecnologia de Informacion II

PROFESOR : Ing. Eiriku Yamao

CICLO : IV

ALUMNOS : Carbajal Breña, Enzo


Caycho Yancce, Giannina
Rivea Laynes, Kassandra

2019
INDICE

INTRODUCCIÓN
RESUMEN
I.MARCO TEÓRICO
1. Definición De La Ciberseguridad
2. Antecedentes Históricos relacionados con Ciberseguridad
3. Ciberseguridad Vs Ciberdefensa
3.1. Definición De La Ciberdefensa
3.2. Diferencias Entre Ciberseguridad Y Ciberdefensa
4. Fases de la Ciberseguridad
4.1. Prevención
4.2. Localización
4.3. Reacción
5. Definición De Los Roles Dentro De La Ciberseguridad
5.1. CISO
5.2. CSO
5.3. DPO
5.4. Analistas De Seguridad
5.5. Arquitecto De Seguridad
5.6. Hacker Ético
5.7. Especialista Forense
5.8. Especialistas De Incidencias
5.9. Responsables De Inteligencia
II. DETALLE DE AMENAZAS RECURRENTES DENTRO DE LA CIBERSEGURIDAD
1. Descripción De Amenazas
2. Causas De Las Amenazas
3. Tipos De Amenazas
3.1. Ransomware
3.2. Cryptomining
3.3. Ataques De Pishing
3.4. Botnest
3.5. Virus Y Gusanos
4. Análisis De Riesgos

III. LA CIBERSEGURIDAD Y EL DESARROLLO TECNOLÓGICO GLOBALIZADO


1. Relación entre Tecnología y seguridad
2. Ciberseguridad en los distintos sectores empresariales

IV.APLICACIÓN Y ANÁLISIS DE LA CIBERSEGURIDAD DENTRO DEL RUBRO


EMPRESARIAL PERUANO
1.1. La visión estratégica del Perú a nivel de ciberseguridad
1.2. Impacto de la gestión de la implementación de la seguridad
informática en las empresas peruanas en su crecimiento
1.3. La ciberseguridad es la pieza clave para el avance tecnológico
sostenible
1.4. Generación de protección en una empresa
1.5. Recomendación para proteger a tu empresa de ataques cibernéticos

V. HERRAMIENTAS PARA AUMENTAR LA SEGURIDAD EN EL USO DE LAS


TECNOLOGÍAS INFORMÁTICAS
1. Respaldo De Información
2. Protección contra el virus
3. Acciones Propias
4. Recursos De Softwares Externos
4.1. ¿Cómo elegir un software de seguridad informática?
5. Los mejores softwares de seguridad informática

CONCLUSIONES

ANEXOS

BIBLIOGRAFÍA
INTRODUCCION

Mucho antes de la llegada de la tecnología, la palabra innovar nunca estuvo alejada de


los retos de la vida humana, esto estuvo relacionado desde el descubrimiento del
fuego hasta la llegada del internet. Este último mejor invento en la vida humana
posibilito en sus inicios brindar acciones simples pero importantes para el ser humano
ya con el pasar del tiempo se le habilita poder establecer una conexión entre lo virtual
y lo real brindándole la bienvenida a nuevos mundos en donde las posibilidades de
poder cambiar de roles estaba a flor de piel.
Entonces decimos que la tecnología siempre quiere estar ligada al desarrollo del ser
humano por el mero hecho de facilitar nuestras actividades del día a día incluyendo, ya
en el siglo XX, darle “el privilegio” a las tecnologías de poder involucrarse y gestionar
nuestra información.

Brindar herramientas que ayuden al ser humano el poder gestionar sus actividades
implementando la gestión de su información personal genera el ahorro de tiempo, pero
sin duda alguna también la desconfianza o temor a que se vulnere su integridad. Es
por ello que desde inicios del siglo XX, se viene implementando nuevas formas de
poder salvaguardar la información del cliente sin dejar de interactuar dentro de la red
global.

A continuación se explicara como repercuta la ciberseguridad, la protección de nuestra


integridad y la gestión de las grandes empresas para manejar métodos de fidelización
que permitan mantener un cliente sin sufrir ataque alguno.
RESUMEN

En la presente monografía se explica la definición, los antecedentes


históricos, las diferencias entre la ciberdefensa y la
ciberseguridad.Ademas se extiende información acerca del
comportamiento de la ciberseguridad dentro de una empresa y las
recomendaciones que se deben de seguir para poder proteger los
datos y evitar vulnerabilidades dentro del sistema.

ABSTRACT

This monograph explains the definition, historical background, the


differences between cyber defense and cybersecurity. In addition,
information about the behavior of cybersecurity within a company
and the recommendations that must be followed in order to protect
data and avoid vulnerabilities within the system.
CIBERSEGURIDAD

2. MARCO TEÓRICO
2.1. DEFINICIÓN DE LA CIBERSEGURIDAD

La ciberseguridad es la práctica de defender las computadoras y los


servidores, los dispositivos móviles, los sistemas electrónicos, las
redes y los datos de ataques maliciosos. También se conoce como
seguridad de tecnología de la información o seguridad de la
información electrónica. El término es amplio y se aplica a
numerosos elementos, desde seguridad informática hasta
recuperación ante desastres y educación del usuario final, se enfoca
además en la protección de la infraestructura TIC y la información
que contienen. Además, trata de trabajar en robustos sistemas que
sean capaces antes, durante y después que otorga confianza a los
clientes y al mercado pudiendo reducir el riesgo de exposición del
usuario y de los sistemas

Además de ser una disciplina en evolución que se enfoca en


ofrecer la mejor protección a sistemas electrónicos frente a las
amenazas cambiantes, se especializa en la protección de activos de
información, a través del tratamiento de amenazas que ponen en
riesgo la información que es procesada, almacenada y transportada
por los sistemas de información que se encuentran
interconectados”.

Se debe de entender que la ciberseguridad depende de los


protocolos criptográficos utilizados para cifrar los correos
electrónicos, archivos y otros datos críticos y que no solo protege la
información que se transmite, sino que también ofrece protección
contra la pérdida o el robo.

2.2. ANTECEDENTES HISTÓRICOS RELACIONADOS CON


CIBERSEGURIDAD
Detalles de algunas de las reseñas históricas relacionadas a
los ataques informáticos que impulsaron e impulsan a mejorar
las prácticas de la seguridad informática

 El primer hacker de la historia fue Nevil Maskelyne que logró


interceptar la primera transmisión del telégrafo inalámbrico,
que en 1903, iba a ser inaugurado por Marconi en
Inglaterra.  Mientras se estaba enviando el mensaje inicial, el
mago Maskelyne, a través de una antena logro interceptar el
mensaje inaugural, demostrando las vulnerabilidades del
telégrafo inalámbrico creado por Marconi.

 El primer ciberdelincuente de la historia puede ser un


personaje denominado “Capitan Crunch” debido a que utilizó
un pequeño silbato que venía en una caja de cereal para
engañar a la central telefónica con el sonido de dicho silbato,
logrando realizar llamadas telefónicas de larga distancia,
consiguiendo engañar a las empresas de telefonía con dicho
fraude.

 El primer virus se llamaba “Creeper” (enredadera), era un


programa que se replicaba a sí mismo y se difundía de un
nodo a otro por la red. No era un programa malicioso, y
simplemente viajaba por la red replicándose de computador
a computador, con el mensaje “soy una enredadera,
atrápame si puedes”, a partir de allí la industria de los virus o
malware ha evolucionado hasta el día de hoy, logrando dejar
ingresos por estos delitos de cerca de 400.000 millones de
euros.

 El mayor ataque de la historia denominado “Wannacry”


afecto más de 200 mil computadores en cerca de 120 países
en todo el mundo, dicho ataque fue un “ramsomware”, que
es un secuestro de información, a través del cual, el
ciberdelincuente encripta la información del computador, es
decir que lo pone una clave desconocida para que el dueño
de la información no la pueda utilizar y pide un dinero para
entregar dicha clave.

2.3. CIBERSEGURIDAD VS CIBERDEFENSA


2.3.1. DEFINICIÓN DE LA CIBERDEFENSA
Ciberdefensa es el conjunto de acciones y/u operaciones
activas o pasivas desarrolladas en el ámbito de las redes,
sistemas, equipos, enlaces y personal de los recursos
informáticos y tele informáticos de la defensa a fin de
asegurar el cumplimiento de las misiones o servicios para los
que fueran concebidos a la vez que se impide que fuerzas
enemigas los utilicen para cumplir los suyos.

Se ha planteado iniciar el proceso de la Ciberdefensa por la


Inteligencia Informática con el Ciberespacio como ambiente,
para poder obtener los elementos descriptores, que
conformen la identificación de los escenarios y a la vez
parametrizar las amenazas, para poder dimensionar los
riesgos y así posibilitar el diseño de los instrumentos de
defensa.
2.3.2. DIFERENCIAS ENTRE CIBERSEGURIDAD Y
CIBERDEFENSA

Lo primero que hay que proteger -sin duda- es lo vital, o


crítico para el país. En otras palabras, aquello que
requerimos, porque su interrupción puede dañarnos grave e
inmediatamente. Dentro de esta categoría cae, por ejemplo,
nuestra matriz energética y de agua potable; nuestros
servicios hospitalarios (suponiendo que éstos hoy dependan
vitalmente de las redes informáticas); nuestro sistema
bancario; parte de nuestra red de telecomunicaciones y
algunas cosas más. No muchos, quizás dos o tres docenas
de sistemas y servicios, porque si pretendemos proteger
todo, no protegeremos nada. Ellos constituyen la
infraestructura crítica nacional y son el activo principal que
defender por nuestro sistema nacional de ciberdefensa.
Luego vienen los sistemas y servicios importantes, aquellos
cuya interrupción afecta grave pero no vitalmente a nuestras
vidas: los medios de comunicación, el sistema de
transportes, la industria productiva (que va quedando), etc.
Este es un segundo nivel de protección, muchísimo más
amplio, que debiera ser considerado por nuestra
ciberdefensa, principalmente fijando estándares obligatorios
de ciberseguridad y estableciendo protocolos de
comunicación para alertarlos e intercambiar información con
ellos. Por último, está el resto de los usuarios cibernéticos,
que son beneficiados por la difusión de alertas informáticas y
de buenas prácticas para establecer una cultura de
ciberseguridad, que hoy debiese -al menos- inculcarse
desde la educación primaria. La Agencia Nacional de
Inteligencia, por ley también tiene un papel que jugar en este
tema. Además, las FF.AA. poseen capacidades y un rol a
jugar en ciberdefensa, para defendernos de otros actores
estatales que empleen el ciberespacio con propósitos
contrarios al interés nacional. Y en este aspecto, países tales
como Corea del Norte, Rusia, China y otros, han sido
reconocidos mundialmente por sus actividades ilícitas en el
ciberespacio con propósitos de espionaje militar e industrial,
de ataque a centros financieros y de influencia de la opinión
pública a través de la red.

FASES DE LA CIBERSEGURIDAD
2.3.3. PREVENCION
El primer paso siempre es la prevención, lo que reducirá en
gran medida el margen de riesgo. Por ello, hay que actuar de
forma temprana e informarnos de todo lo que puede ocurrirle
a nuestro sistema. Determinar las posibles amenazas y
cuáles serán las medidas de prevención y reacción en caso
de vernos afectados por una de ellas. Es primordial que los
empleados del negocio tengan unos conocimientos básicos
sobre ciberseguridad. Deben conocer las distintas
herramientas que se utilizan y cómo garantizar su máximo
nivel de seguridad para que no cometan errores que puedan
abrir el camino a la entrada de los hackers.

2.3.4. LOCALIZACION
Después de prevenir, en el caso de haber sufrido algún tipo
de problema, habrá que localizar dónde radica el problema.
Para ello la mejor herramienta es disponer de un antivirus
potente que nos ayude a detectar el ataque en tiempo real y
concentrarnos en él de inmediato. Localizar el ataque o la
infección no es tan fácil como pueda parecer, dado que los
hackers son conscientes del uso de los antivirus y lo que
hacen es trabajar de manera que sus ataques puedan pasar
desapercibidos. Para intentar reducir en la medida de lo
posible este problema, hay que concentrarse en dos
aspectos: gestionar las vulnerabilidades de nuestro sistema
y por otro llevar a cabo una monitorización de forma
continuada.

2.3.5. REACCION
 Una vez que hemos localizado la amenaza, tendremos que
dar una respuesta técnica sobre la misma y para ello lo ideal
es seguir cinco pasos. Comenzaremos desconectando los
equipos de la red y seguidamente instalaremos un antivirus
que pueda satisfacer las necesidades o actualizaremos el
que ya teníamos. Después, llevaremos a cabo un análisis
sobre el sistema y haremos cambios en todas las
contraseñas. Para terminar, será crucial realizar una limpieza
a fondo del sistema para comprobar que ya no existe ningún
tipo de peligro. En el caso de que nos hayan robado datos o
información confidencial, también deberemos proceder de la
manera pertinente para comunicarlo a los usuarios afectados
y elevar lo ocurrido a una situación de delito informático.

2.4. DEFINICIÓN DE LOS ROLES DENTRO DE LA


CIBERSEGURIDAD
2.4.1. CISO
Es la persona encargada de alinear la estrategia de
ciberseguridad con los objetivos planeados por la
organización. Se encarga de establecer las políticas de
seguridad de la entidad en función de todas las actividades
que realiza dicha organización y establecer las medidas y
controles necesarios.

2.4.2. CSO
Es el responsable de la seguridad interna de la empresa. En
sus manos se encuentra el establecimiento de los planes de
continuidad, tener una visión completa del negocio, es
necesario que ésta tenga una visión completa del negocio,
conocer la normativa, conocer los posibles riesgos en
ciberseguridad, etc.
2.4.3. DPO
Tiene un perfil jurídico y de cumplimiento normativo y, según
la nueva normativa europea de protección de datos, esto se
exige a la administración y en algunas empresas privadas.

2.4.4. ANALISTAS DE SEGURIDAD


Se encargará de detectar cualquier posible vulnerabilidad
técnica en los sistemas informáticos y redes de la compañía.

2.4.5. ARQUITECTO DE SEGURIDAD


Se responsabiliza en el diseño de la arquitectura de
ciberseguridad con el fin de asegurar todos los desarrollos
que se lleven a cabo en el entorno.

2.4.6. HACKER ÉTICO


Se encuentra al día de las técnicas que utilizan los
ciberdelicuentes, su labor se basa en poner a prueba los
sistemas de seguridad de la organización para analizar los
peligros y así ponerles remedio.

2.4.7. ESPECIALISTA FORENSE


Es el encargado de hacer análisis detallados postmortem de
sistemas y redes tras un incidente de seguridad o
ciberataque.

2.4.8. ESPECIALISTAS DE INCIDENCIAS


Es la persona responsable de coordinar todas las
actividades en caso de incidencia de seguridad y, por lo
tanto, se activará el plan de control para que los equipos
trabajen alineados y las incidencias tengan el menor impacto
posible.

2.4.9. RESPONSABLES DE INTELIGENCIA


Serán los expertos en conocer cualquier amenaza en el
exterior, velarán por la reputación de la compañía de cara a
identificar cualquier posible intruso y analizarán el nivel de
amenazas del exterior.

3. DETALLE DE AMENAZAS RECURRENTES DENTRO DE LA


CIBERSEGURIDAD
3.1. Descripción De Amenazas
No se refiere sólo a las amenazas que surgen de la programación y
el funcionamiento de un dispositivo de almacenamiento, transmisión
o proceso debe ser considerado, también hay otras circunstancias
no informáticas que deben ser tomadas en cuenta. Muchas son a
menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la descentralización,
por ejemplo mediante determinadas estructuras de redes en el caso
de las comunicaciones o servidores en clúster para la
disponibilidad.

3.2. Causas De Las Amenazas


Usuarios: En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobredimensionados, no se les han restringido acciones
innecesarias, etc.
Programas Maliciosos: Programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado en el
ordenador, abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía
o spyware, en general conocidos como malware.
Errores de Programación: La mayoría de los errores de
programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza.
Intrusos: Personas que consiguen acceder a los datos o programas
a los cuales no están autorizados (crackers, defacers, hackers, etc).

3.3. Tipos De Amenazas


Existen infinidad de modos de clasificar un ataque y cada ataque
puede recibir más de una clasificación.

3.3.1. Ransomware
Es un tipo de software malicioso de criptovirología que
amenaza con publicar los datos de la víctima o bloquear
perpetuamente el acceso a ellos a menos que se pague
un precio.
Esto significa que afecta a los datos almacenados, a
menos que pagues el rescate, podría destruirlos
potencialmente.

3.3.2. Cryptomining
Se refiere a los programas de software y componentes
de malware desarrollados para apropiarse de los
recursos de un ordenador y utilizarlos para la extracción
de Criptocurrency sin el permiso explícito de un usuario.
Esto funciona así:

 Un hacker te engaña para descargar/instalar un


criptógrafo.
 Utilizan la potencia de procesamiento de tu ordenador.
 Tu ordenador se convierte en una mina de
criptocurrencias.
 No tienes ni idea de lo que está pasando.
 El único síntoma es que tu PC se está desacelerando.

3.3.3. Ataques De Pishing


Es el intento fraudulento de obtener información
confidencial como nombres de usuario, contraseñas y
datos de tarjetas de crédito disfrazándose de entidad de
confianza en una comunicación electrónica.
En otras palabras, el hacker se hace pasar por un CEO,
Google o algún sitio web de confianza.
3.3.4. Botnest
Es un término que hace referencia a un conjunto o red
de robots informáticos o bots, que se ejecutan de
manera autónoma y automática. El artífice de la botnet
puede controlar todos los ordenadores/servidores
infectados de forma remota.
Una vez que el hacker crea esta poderosa herramienta
de máquinas comprometidas, comienza a atacar
sistemas, a robar información, a amenazar con derribar
los sistemas y a pedir dinero. Es una de las mayores
amenazas a la ciberseguridad en la actualidad.

3.3.5. Virus Y Gusanos


A pesar de que los virus y gusanos han existido durante
mucho tiempo, violando la seguridad y realizando
ataques de Internet, siguen representando una gran
amenaza para todos los que tienen un ordenador.
Los virus y gusanos informáticos son programas
maliciosos y destructivos diseñados para infectar
sistemas, destruir datos e impedir el correcto
funcionamiento de las redes.

 Se adjuntan a un archivo host, a un


documento, etc.
 Entrar en tu sistema.
 Empiezan a replicarse a sí mismos.
 Infectan tu sistema.

3.4. Análisis De Riesgos


Es un proceso que comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a los que se
encuentran expuestos así como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles adecuados
para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños
o pérdidas financieras o administrativas a una empresa u
organización, se tiene la necesidad de poder estimar la magnitud
del impacto del riesgo a que se encuentra expuesta mediante la
aplicación de controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una arquitectura
de seguridad con la finalidad de preservar las propiedades de
confidencialidad, integridad y disponibilidad de los recursos objetos
de riesgo.
Resulta esencial evaluar de forma pormenorizada los riesgos por
área: sistemas, funciones, personal legal, activos, etc. Así como los
objetivos que se pretenden alcanzar para tomar decisiones sobre
qué y en qué medida destinar los recursos para su mitigación.
El proceso de análisis de riesgo genera habitualmente un
documento al cual se le conoce como matriz de riesgo. En este
documento se muestran los elementos identificados, la manera en
que se relacionan y los cálculos realizados. Este análisis de riesgo
es indispensable para lograr una correcta administración del riesgo.
La administración del riesgo hace referencia a la gestión de los
recursos de la organización. Existen diferentes tipos de riesgos
como el riesgo residual y riesgo total, así como también el
tratamiento del riesgo, evaluación del riesgo y gestión del riesgo
entre otras. La fórmula para determinar el riesgo total es:

RT (Riesgo Total) = Probabilidad x Impacto Promedio


A partir de esta fórmula determinaremos su tratamiento y después
de aplicar los controles podremos obtener el riesgo residual.

4. LA CIBERSEGURIDAD Y EL DESARROLLO TECNOLÓGICO


GLOBALIZADO
4.1. Relación entre tecnología y seguridad

Desde la antigüedad, cuando el hombre comenzó a descubrir la


metalurgia o la rueda, seguridad y tecnología se relacionaron. Una
tecnología aplicada a la seguridad por motivos de defensa. A finales
del siglo XVIII y ya en el siglo XIX los avances tecnológicos
sucedieron de manera vertiginosa dando paso al origen de los
satélites artificiales, microondas, videocámaras e internet.
Pero cada avance tecnológico, también fue utilizado para el mal.
Como ejemplo, cuando apareció la primitiva Ethernet, el mismo año
apareció el primer virus informático y la posterior globalización de
internet, dio lugar a la aparición de los delitos informáticos.
Desde el nacimiento de las nuevas tecnologías disruptivas, los
costos de los dispositivos comenzaron a bajar con ello la innovación
ha avanzado a la velocidad de la luz y así la relación de seguridad y
tecnología es posible.
Actualmente la relación de la seguridad y la tecnología está
relacionada con dispositivos y software que brindan la vigilancia
constante como localizadores GPS, detectores, cámaras y
micrófonos espías, detectores de frecuencia, etc.
Por ello en estos tiempos la seguridad es una necesidad que no
debe tomarse a la ligera.

4.2. Ciberseguridad en los distintos sectores empresariales

Para una empresa de esta nueva era la necesidad de desarrollar un


sistema de seguridad para la protección de datos están acordes a
ciertos aspectos específicos de su actividad. Por ello, se explicara
de qué manera una empresa necesita diseñar su proyecto de
ciberseguirdad acorde a la atención de las necesidades de su
actividad y sector económico para que las empresas de seguridad
informática deben tener en cuenta
 Para una Empresa dedicada a la construcción los riesgos en
ciberseguridad se encuentran en el robo o pérdida de planos
y otro tipo de documentos relacionados con la obra,
vulnerabilidades en la seguridad de las obras y posibles
efectos de las condiciones perjudiciales del lugar de trabajo
para los equipos informáticos.
 Para las entidades dedicadas a la asistencia médica existe la
posibilidad de robo de datos personales, especialmente de
paciente y esto conlleva a consecuencias legales de la
perdida accidental o intencionada de esa información
 Para las empresas dedicadas a procesos de fabricación o de
transformación de materiales los riesgos se constituyen
principalmente en el espionaje industrial y la violación de la
seguridad.
 Para el comercio mayorista que vende o distribuye productos
los riesgos de ciberseguridad son la posibilidad de robos de
datos de los clientes, Acceso remoto a sistemas, Estafas
relacionadas con el comercio electrónico y los engaños
particulares a través de las redes sociales
 Para la Logística dedicada al transporte y distribución de
personas o productos los riesgos son el robo o pérdida de
los datos y los fallos en la tecnología de seguimientos de
paquetes o flotas
 Para los servicios profesionales los riesgos concretos son la
vulneración de los derechos de autor, vulnerabilidades
respecto a la propiedad intelectual y los riesgos propios de
sus sitios webs o redes sociales

5. APLICACIÓN Y ANÁLISIS DE LA CIBERSEGURIDAD DENTRO DEL


RUBRO EMPRESARIAL PERUANO
5.1. La visión estratégica del Perú a nivel de ciberseguridad
El Perú en materia de ciberseguridad es uno de los diez países de
la región que ha dado el primer paso dentro del avance en
estrategias y colaborando para tener un diseño de la visión
estratégica de ciberseguridad a nivel de Sudamérica.
la visión estratégica contempla continuidad en el trabajo, ya que la
ciberseguridad “no espera”. Se necesita continuar los trabajos en
políticas de protección de datos de manera constante,
contemplando inversiones y planificaciones en todos los sectores
que se vean afectados por los riesgos con la información digital.
De acuerdo con la compañía de ciberseguridad, Kepler, el gasto en
esta industria asciende al 0,07 % del PBI en el Perú. No es una
tasa tan baja si se le compara con otros países como Estados
Unidos, cuya inversión llega al 0,20 %. Además, para el 2021, la
inversión para la protección de datos llegaría a los 220 millones de
dólares, según la firma tecnológica Sophos. Sin embargo, también
es necesaria una visión estratégica que plantee métodos para
proteger la información digital de empresas privadas, públicas y de
los ciudadanos.
Las políticas estratégicas, tanto a nivel estatal como de empresas
privadas, contemplan una serie de principios. Al seguir todos ellos,
es posible crear un entorno más seguro tanto para usuarios como
para las organizaciones:
 Crear departamentos en cada compañía encargados de velar por
los riesgos de ciberseguridad.
 Alejar medidas tradicionales y enfocarse en innovaciones y
herramientas tecnológicas para este objetivo.
 Respetar todas las leyes y normas que contempla el Estado en
cuanto a protección de datos.
 Generar un plan de prevención, reacción y respuesta a los
problemas relacionados con la ciberseguridad en el ámbito privado.
 Trabajar en colaboración con el Gobierno para la protección de
datos. Esto conlleva una adecuada comunicación y disponibilidad a
la regulación de las entidades fiscalizadoras.

5.2. Impacto de la gestión de la implementación de la seguridad


informática en las empresas peruanas en su crecimiento

Solo el 7 % de las empresas peruanas consideran que es probable


detectar un ciberataque sofisticado a tiempo, por la baja efectividad
de sus sistemas de seguridad y la falta de recursos especializados.
Además, existe mayor riesgo si no se invierte lo suficiente
en tecnología ni se enseña a los colaboradores a usarla
debidamente. Estos factores hacen vulnerable a la compañía, ante
los ciberataques. La información sustraída puede incluir claves de
cuentas bancarias u otros datos que comprometan la economía de
la empresa. Por ello, para revertir esta situación, es recomendable
que las empresas inviertan hasta un 50 % más de su presupuesto
actual en nuevas tecnologías de protección de datos, como
programas de monitoreo que permitan detectar riesgos
de ransomware y tecnología que permita realizar copias de
seguridad (back up) de la información del negocio. Se debe también
capacitar a quienes usan estas herramientas y eviten por ejemplo
abrir correos de origen dudoso o ingresen a páginas falsas. Es
indispensable involucrar más a la alta gerencia en el entendimiento
de las amenazas, vulnerabilidades de la empresa y de las
consecuencias que podrían ocasionar, a fin de que esté mejor
preparada para tomar decisiones en ciberseguridad.

5.3. La ciberseguridad es la pieza clave para el avance tecnológico


sostenible

El 56% de las empresas han realizado cambios en sus estrategias y


planes para enfrentar los riesgos generados por las ciberamenazas.

Una falla de ciberseguridad a gran escala es uno de los cinco riesgos


más graves que hoy enfrenta el mundo. Sin embargo, este tipo de
amenazas usualmente no son fáciles de identificar, pues están
camufladas u ocultas a la vista.
En relación a las amenazas de ciberseguridad, un 64% de los
encuestados refieren que un programa maligno (malware) es el
principal elemento que aumenta la exposición al riesgo. Un porcentaje
similar (64%) señala a la suplantación de identidad (phishing), 32%
sindica a los ciberataques para robo de información financiera, 30% a
ciberataques para robo de IP o datos y un 25% a ataques internos.

En ese orden de ideas, ASBANC refiere que a medida que las


organizaciones se integren más con soluciones de tecnología
financiera o fintech, necesitan asegurar buenos estándares de
ciberseguridad. Integrar las fintech puede significar crear nuevas
funciones disruptivas en las organizaciones existentes, las cuales
aumenten los riesgos cibernéticos.

Finalmente, el estudio de EY permite notar que existe una clara


consciencia acerca de la importancia creciente de contar con políticas y
protocolos de ciberseguridad. Esto porque el mayor desarrollo
tecnológico involucra también una gestión más activa de las amenazas
Por ello, las empresas necesitan explorar los recursos digitales desde
todos los ángulos, de modo que las ayuden a crecer y proteger sus
organizaciones hoy, mañana y en el futuro.

El año pasado se registraron 21,800 ataques cibernéticos en el país.


Esto equivale a 60 ataques por día. Según una encuesta de Optical
Networks, realizada a medianas y grandes empresas, solo el 30% de
ellas ha realizado un diagnóstico sobre vulnerabilidad de sus sistemas
informáticos.

Los sectores más afectados durante 2018 fueron el financiero


consumo masivo y educación.

Asimismo, el 30% de empresas encuestadas dedican entre 10% y


20% del presupuesto de Tecnologías de la Información (TI) en
soluciones de ciberseguridad. Sin embargo, el 95% afirma que
aumentaría ese presupuesto si es que sufre un ataque cibernético.

Lo primordial que debe hacer una empresa es tener “seguridad de


perímetro y asegurarse de que el Internet que use  tenga protección
contra ataques de generación de servicio”, aconseja el ejecutivo.

5.4. Generación de protección en una empresa


 Gen I: Los ataques de virus en ordenadores independientes
comenzaron sobre todo como bromas o con afán destructivo. Para
detener estas molestias, se desarrollaron productos antivirus.
 Gen II: Los hackers ya no necesitan ir de PC en PC para infectar,
puesto que pueden conectarse desde internet. Nace la industria
de la seguridad en red y se lanza el primer firewall.
 Gen III: Los atacantes empezaron a analizar redes y software
para encontrar y explotar vulnerabilidades en toda la
infraestructura de TI. Los firewalls y antivirus resultaron ser
insuficientes frente a exploits. Thierry Karsenti explica que su
compañía comenzó a centrarse en la prevención y lanzó sistemas
de prevención de intrusos (IPS).
 Gen IV: Los ciberataques alcanzaron un nuevo nivel de
sofisticación, que abarcaban desde el espionaje internacional
hasta las brechas masivas de información personal y la
interrupción de Internet a gran escala. Los ataques se ocultaban
de mil maneras, desde currículums hasta archivos de imágenes,
evasivos y polimórficos. La seguridad de internet de segunda y
tercera generación proporcionaba control de acceso e
inspeccionaba todo el tráfico. Sin embargo, no era capaz de
enfrentarse a los nuevos ataques polimórficos. En respuesta
a esto, se introdujo el 'sandboxing', para analizar de forma
dinámica el contenido que llega desde el exterior y para
afrontar los ataques de día cero.
 Gen V: Las herramientas de hacking avanzadas 'de grado militar'
se filtran, permitiendo a los atacantes moverse rápido e infectar un
gran número de empresas y entidades cubriendo enormes áreas
geográficas. Los ataques a gran escala y multisectoriales generan
la necesidad de contar con estructuras de seguridad integradas y
unificadas. Las generaciones anteriores de patching y las
tecnologías líderes de detección de primera generación no son
capaces de lidiar con los ataques rápidos y sigilosos de quinta
generación. En este contexto, se desarrolla una arquitectura
unificada con soluciones avanzadas de prevención de amenazas
que comparten la inteligencia de amenazas en tiempo
real, evitando ataques en diferentes escenarios como instancias
virtuales, despliegues en la nube, endpoints, oficinas remotas y
dispositivos móviles.

5.5. Recomendación para proteger a tu empresa de ataques


cibernéticos

 Cuidado con el correo electrónico: Es necesario aplicar el


sentido común y no descargar archivos adjuntos sin antes
confirmar por otro medio con la persona que nos lo envió.

 Sistemas operativos siempre actualizados: Las


actualizaciones de los sistemas operativos suelen incluir
parches y soluciones a algunos agujeros de seguridad que se
han detectado recientemente. Por eso es recomendable dejar
que el equipo se actualice.

 Protección de la conexión WiFi: Es preferible que siempre


naveguemos y enviemos información en webs cifradas con
protocolo https, SSL o cualquier otro que incluya un cifrado
adicional al WPA2. Otra opción es utilizar una VPN, una red
privada virtual que crea una conexión con cifrado
independiente entre red y cliente.
 Encriptación y certificación segura para el intercambio de
información sensible: Es considerado lo más básico para
proteger su información. Así, cuando la empresa vaya a
realizar un pago o vaya a intercambiar datos sensibles, es
necesario comprobar que se efectúan en sitios
web con certificados de seguridad fiables y a través
de pasarelas de pago seguras.

 No instalar programas no autorizados: Siempre que vayas


a instalar un nuevo programa, investiga antes su procedencia
y reputación y si no estás seguro/a, consulta con un experto
IT o, directamente, no lo instales.

 Contraseña: Es mucho mejor una contraseña larga, como


una frase, que una contraseña compleja pero de pocos
caracteres, porque existen algoritmos que prueban
combinaciones y que no tienen problema en probar símbolos
o mayúsculas”.

6. HERRAMIENTAS PARA AUMENTAR LA SEGURIDAD EN EL USO DE LAS


TECNOLOGÍAS INFORMÁTICAS

Las herramientas son base fundamental de las soluciones de seguridad


necesarias en cualquier empresa. No podemos olvidar que estas soluciones no
son sino una parte del puzle de la seguridad para estar más seguros de ataques
no deseados.

6.1. Respaldo De Información


La información constituye el activo más importante de las
empresas, pudiendo verse afectada por muchos factores tales
como hurtos, incendios, fallas de disco, virus y otros. Desde el
punto de vista de la empresa, uno de los problemas más
importantes que debe resolver es la protección permanente de su
información crítica.
La medida más eficiente para la protección de los datos es
determinar una buena política de copias de seguridad o backups.
Este debe incluir copias de seguridad completa (los datos son
almacenados en su totalidad la primera vez) y copias de seguridad
incrementales (solo se copian los ficheros creados o modificados
desde la última copia de seguridad). Es vital para las empresas
elaborar un plan de copia de seguridad en función del volumen de
información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas
características indispensables

 Continuo: El respaldo de datos debe ser completamente


automático y continuo. Debe funcionar de forma transparente,
sin intervenir en las tareas que se encuentra realizando el
usuario
 Seguro: Muchos softwares de respaldo incluyen cifrado de
datos, lo cual debe ser hecho localmente en el equipo antes
del envío de la información.
 Remoto: Los datos deben quedar alojados en dependencias
alejadas de la empresa.
 Mantenimiento de versiones anteriores de los datos: Se
debe contar con un sistema que permita la recuperación de,
por ejemplo, versiones diarias, semanales y mensuales de los
datos.
Hoy en día los sistemas de respaldo de información en línea y
servicio de respaldo remoto, están ganando terreno en las
empresas y organismos gubernamentales. La mayoría de los
sistemas modernos de respaldo de información en línea
cuentan con las máximas medidas de seguridad y
disponibilidad de datos. Estos sistemas permiten a las
empresas crecer en volumen de información derivando la
necesidad del crecimiento de la copia de respaldo a
proveedor del servicio.

6.2. Protección contra el virus


Los virus son uno de los medios más tradicionales de ataque a los
sistemas y a la información que sostienen. Para poder evitar su
contagio se deben vigilar los equipos y los medios de acceso a
ellos, principalmente la red.
 Control del software instalado
Tener instalado en la máquina únicamente
el software necesario reduce riesgos. Así mismo tener
controlado el software asegura la calidad de la procedencia del
mismo (el software obtenido de forma ilegal o sin garantías
aumenta los riesgos). En todo caso un inventario de software
proporciona un método correcto de asegurar la reinstalación en
caso de desastre. El software con métodos de instalación
rápidos facilita también la reinstalación en caso de
contingencia.
 Control de la red
Los puntos de entrada en la red son generalmente el correo,
las páginas web y la entrada de ficheros desde discos, o de
ordenadores ajenos como portátiles.
Mantener al máximo el número de recursos de red solo en
modo lectura, impide que ordenadores infectados propaguen
virus. En el mismo sentido se pueden reducir los permisos de
los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de
virus en modo  batch puedan trabajar durante el tiempo inactivo
de las máquinas.
Controlar el acceso a Internet puede detectar, en fases de
recuperación, cómo se ha introducido el virus.
6.3. Acciones Propias
 La protección antifraude o pishing : 
Estas es una de las más importantes, el sentido común. El engaño, se ha
convertido en una de las prácticas más usadas en internet, tanto para
para infectar miles de dispositivos, como para conseguir datos de los
usuarios. Aquí no existen herramientas para combatir estas amenazas, se
tiene que contar con el sentido común y desconfiar de lugares
sospechosos.
 Ser previsivos:

 Estas herramientas constan en conseguir por varios medios la


supervivencia de la organización o empresa, después de un inconveniente
de seguridad, dentro de esta solución se encuentran, copias de seguridad
en la nube o en otros dispositivos, que mantienen a salvo la información de
la empresa, la cual es indispensable para poder desempeñar sus funciones.
También existen otras soluciones como las herramientas de recuperación
de sistemas, la cual permiten restaurar un sistema desde un punto desde
antes del ataque para perder el menor número posible de datos.

 Protección de comunicaciones:

Estas soluciones se encargan de proteger a la organización de un


grupo de amenazas, como los ataques de denegación de
servicios, accesos no autorizados o la intercepción de las
comunicaciones. También debemos de tener en cuenta que las
amenazas no solo pueden partir desde Internet, sino también del
interior de las empresas, es por ello que la protección de las
comunicaciones es imprescindible cuando existen varias oficinas o
sedes en varias partes del mundo, cuando se realizan diariamente
a través de internet.

6.4. Recursos De Softwares Externos


El software para elegir debe suplir las necesidades de seguridad
específicas de tu sector. De lo contrario, esto puede generar
numerosos problemas a lo largo de la contratación, pues te
encontrarás con incontables fallas relacionadas; y posiblemente
esto promoverá la aparición de nuevas vulnerabilidades. Asimismo,
el proceso de protección informática puede ralentizarse y entorpecer
las tareas de TI.

6.4.1. ¿Cómo elegir un software de seguridad informática?

Algunos principios importantes que pueden ayudar a decidir a


la hora de comprar un software de seguridad informática
adecuado:

 Tiempo de implementación:
Que un programa te ofrezca soluciones prontas, sencillas y
rápidas es un gran atractivo y una ventaja extra frente a otras
opciones. Por ello, para escoger un software, debes tomar en
cuenta cuánto tiempo necesita el proveedor para adaptar el
producto en tu empresa; y qué tanto se tardarán los empleados
en ver los resultados de esta implantación.
Esto te ayudará a determinar la eficacia de este y a proteger a
tu compañía lo más pronto posible. Aunado a esto, un buen
software de ciberseguridad cuenta con una plataforma intuitiva,
fácil de usar y entender. Todo esto, con un centro de soporte
eficiente, lo cual te ayudará a que la protección de tus datos
sea menos tediosa y más proactiva.

 Tener en cuenta el proveedor de software:


Que un programa te ofrezca soluciones prontas, sencillas y
rápidas es un gran atractivo y una ventaja extra frente a otras
opciones. Por ello, para escoger un software, debes tomar en
cuenta cuánto tiempo necesita el proveedor para adaptar el
producto en tu empresa; y qué tanto se tardarán los empleados
en ver los resultados de esta implantación.
Esto te ayudará a determinar la eficacia de este y a proteger a
tu compañía lo más pronto posible. Aunado a esto, un buen
software de ciberseguridad cuenta con una plataforma intuitiva,
fácil de usar y entender. Todo esto, con un centro de soporte
eficiente, lo cual te ayudará a que la protección de tus datos
sea menos tediosa y más proactiva.

 Estar en sintonía con la normativa vigente


El software de seguridad informática debe garantizar
el cumplimiento de protocolos de ciberseguridad y calidad de
procesos. Esto, además de aportar valor a los estándares de tu
empresa, previene la aparición de vulnerabilidades originadas en
errores humanos.

 La flexibilidad de la clave:
Un buen software cuenta con funcionalidades configurables,
gestión de niveles de acceso, roles de usuario y auditorías de
datos. Estos factores lo harán más confiable.
Por otro lado, debe adoptar migraciones de otros sistemas y
poder conectarse con otras herramientas, que amplíen las
posibilidades de tu estrategia de ciberseguridad; y al mismo
tiempo, que reduzcan la carga de trabajo de tu equipo técnico.

6.5. Los mejores softwares de seguridad informática

 Acunetix:
Este es un escáner de vulnerabilidad web que monitorea las
aplicaciones online con el fin de prevenir cualquier irrupción a los
sistemas y detectar vulnerabilidades como Inyección SQL, Cross
Site Scripting y ataques XSS.

Esta plataforma cuenta con:

1. Rastreo automático
2. Un sistema de reportes detallados
3. Interfaz amigable
 Nessus Scanner:
Escanea las vulnerabilidades, reduce los riesgos y garantiza el
correcto funcionamiento de tus sistemas.
Esta es la opción más utilizada en el mundo y ha obtenido el
ranking mundial en los años 2000, 2003 y 2006 como la mejor
herramienta de seguridad en red. Previene los ataques e
identifica los errores y debilidades que pueden originar
incidentes.
Esta plataforma cuenta con:

1. Paneles de mando detallados


2. Mecanismos para fortalecer las redes contra las amenazas
cibernéticas
3. Exploraciones de red interna
4. Interfaz intuitiva

 Tenable.io:

Esta es una plataforma de exposición cibernética alojada en la


nube, que gestiona de forma automática los recursos y
vulnerabilidades de tu empresa, escanea tus aplicaciones web y
asegura tus contenedores.
Este software cuenta con:

1. Un enfoque práctico que rastrea tu sistema y garantiza su


seguridad
2. Mecanismos para monitorear tus activos
3. Capacidad de integración con otros programas
4. Opciones para jerarquizar el rastreo
5. Plataforma intuitiva
6. Principios ROI

 BeyondTrust:

Ofrece servicios de Soporte Remoto, Encriptación y gestión de


Accesos Privilegiados para proteger tus activos digitales.

Este software cuenta con:

1. Sistemas y herramientas remotas y de gestión de


claves, que garantiza la protección extrema de tus
códigos y claves de seguridad
2. Acceso desde cualquier dispositivo
3. Bóveda de almacenaje de claves
4. Servicios de administración de cuentas
5. Rotación aleatoria de credenciales y rastreo automático
de las mismas

 SIEM:
Este software de ciberseguridad vigila la gestión de eventos
dentro de las arquitecturas para detectar vulnerabilidades antes
de los piratas informáticos, malwares y prevenir amenazas
avanzadas.
Esta es una plataforma completa que:

1. Hace escaneo activo y pasivo de tus redes


2. Predice los ataques sospechosos
3. Potencia tu seguridad digital y te protege constantemente
4. Trabaja 24/7

CONCLUSIONES

 La rápida transformación digital plantea que los entornos de las compañías


sufren cambios a una velocidad mucho mayor, con más riesgos y complejidad.

 La ciberseguridad se encuentra en continua evolución, cada día aparecen


nuevos retos, nuevos ataques y a su vez nuevos requerimientos de orden
legal.

 No es posible establecer el 100% de un entorno seguro en una organización,


por esta razón se deben hacer auditorias que puedan indicar al final el nivel de
seguridad y así evaluar cuál es el riesgo real que en ese momento pueda tener
la compañía.

 La mayoría de los ciberataques provienen de las brechas que forman los


mismos empleados, esto se refuerza creando estrategias de comunicación,
marketing de interés general que acerque a despertar curiosidad por participar
y concientizarse en el proceso mostrando casos reales.

 Organizar la ciberdefensa a nivel nacional es un desafío urgente. Cabe


mencionar que a la ciberdefensa le otorgamos un significado amplio, que
excede el empleo militar del ciberespacio con los propósitos de la defensa
nacional. La ciberdefensa del siglo XXI tiene que ver con la respuesta estatal a
la amenaza cibernética sobre la estructura crítica nacional y sobre sus
ciudadanos, amenaza desarrollada por actores poderosos, imposibles de
enfrentar aisladamente por actores privados o estatales.

 El negocio más humilde tiene tantas papeletas para ser hackeado como una
gran entidad bancaria. De ahí la importancia de contar con expertos en
Ciberseguridad que nos asesoren y ayuden en la implementación de las
adecuadas medidas de seguridad.

 Se debe de ser muy precavido cuando se trata de instalar o entrar a algún


programa desconocido. No se debe confiar ciegamente en programas
conocidos ya que algunas veces estos pueden ser maliciosos camuflados, todo
depende de la percepción que el usuario tenga.

ANEXOS
BIBLIOGRAFÍA

 Recuperado de:https://www.elblogdetusasesores-
consultores.com/ciberseguridad-y-accesibilidad-de-la-informacion/analisis-los-
riesgos-ciberseguridad/
 Recuperado de:https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
 Recuperado de:https://www.yeeply.com/blog/amenazas-ciberseguridad-2019/
 Recuperado de:https://ciberseguridad.blog/analisis-de-riesgos-estaticos-
dinamicos-e-hibridos-en-ciberseguridad/
 Recuperado de:https://destinonegocio.com/co/negocio-por-internet-
co/ciberseguridad-negocio/
 Recuperado de:https://es.wikipedia.org/wiki/Seguridad_inform
%C3%A1tica#Recopilaci%C3%B3n_y_an%C3%A1lisis_de_informaci
%C3%B3n_de_seguridad
 Recuperado de:https://openwebinars.net/blog/que-es-la-ciberseguridad/
 Recuperado de:https://www.gb-advisors.com/es/comprar-software-de-
seguridad-informatica/
 Recuperado de:https://www.esan.edu.pe/apuntes-empresariales/2019/06/la-
vision-estrategica-del-peru-a-nivel-de-ciberseguridad/
 Recuperado de: https://www.eleconomistaamerica.pe/empresas-eAm-
peru/noticias/9913991/05/19/Asbanc-La-ciberseguridad-es-pieza-clave-para-el-
avance-tecnologico-sostenible.html
 Recuperado de: https://www.espiamos.com/blog-tecnologia/relacion-entre-
seguridad-y-tecnologia/
 https://www.obs-edu.com/int/blog-investigacion/sistemas/que-es-
ciberseguridad-y-de-que-fases-consta
 http://revistamarina.cl/revistas/2018/4/oarandam.pdf
 http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdf
 https://www.infoplc.net/plus-plus/tecnologia/item/105800-cinco-generaciones-
amenazas-digitales
 https://openwebinars.net/blog/que-es-la-ciberseguridad/
 https://ayudaleyprotecciondatos.es/2018/10/03/empresas-ciberseguridad/
 https://www.pmg-ssi.com/2018/04/responsables-de-la-ciberseguridad/
 https://www.economiasimple.net/glosario/ciberseguridad
 https://larepublica.pe/economia/1416953-necesario-invertir-ciberseguridad-
capacitacion-evitar-ataques-informaticos/
 https://administracionvirtualdotblog.wordpress.com/2018/10/25/primera-
entrada-del-blog/
 https://larepublica.pe/economia/1398420-proteger-empresa-ataques-
ciberneticos/
 https://gestion.pe/economia/empresas/70-empresas-peruanas-desconoce-
vulnerabilidad-sistemas-informaticos-259962-noticia/

También podría gustarte