Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA : Ciberseguridad
CICLO : IV
2019
INDICE
INTRODUCCIÓN
RESUMEN
I.MARCO TEÓRICO
1. Definición De La Ciberseguridad
2. Antecedentes Históricos relacionados con Ciberseguridad
3. Ciberseguridad Vs Ciberdefensa
3.1. Definición De La Ciberdefensa
3.2. Diferencias Entre Ciberseguridad Y Ciberdefensa
4. Fases de la Ciberseguridad
4.1. Prevención
4.2. Localización
4.3. Reacción
5. Definición De Los Roles Dentro De La Ciberseguridad
5.1. CISO
5.2. CSO
5.3. DPO
5.4. Analistas De Seguridad
5.5. Arquitecto De Seguridad
5.6. Hacker Ético
5.7. Especialista Forense
5.8. Especialistas De Incidencias
5.9. Responsables De Inteligencia
II. DETALLE DE AMENAZAS RECURRENTES DENTRO DE LA CIBERSEGURIDAD
1. Descripción De Amenazas
2. Causas De Las Amenazas
3. Tipos De Amenazas
3.1. Ransomware
3.2. Cryptomining
3.3. Ataques De Pishing
3.4. Botnest
3.5. Virus Y Gusanos
4. Análisis De Riesgos
CONCLUSIONES
ANEXOS
BIBLIOGRAFÍA
INTRODUCCION
Brindar herramientas que ayuden al ser humano el poder gestionar sus actividades
implementando la gestión de su información personal genera el ahorro de tiempo, pero
sin duda alguna también la desconfianza o temor a que se vulnere su integridad. Es
por ello que desde inicios del siglo XX, se viene implementando nuevas formas de
poder salvaguardar la información del cliente sin dejar de interactuar dentro de la red
global.
ABSTRACT
2. MARCO TEÓRICO
2.1. DEFINICIÓN DE LA CIBERSEGURIDAD
FASES DE LA CIBERSEGURIDAD
2.3.3. PREVENCION
El primer paso siempre es la prevención, lo que reducirá en
gran medida el margen de riesgo. Por ello, hay que actuar de
forma temprana e informarnos de todo lo que puede ocurrirle
a nuestro sistema. Determinar las posibles amenazas y
cuáles serán las medidas de prevención y reacción en caso
de vernos afectados por una de ellas. Es primordial que los
empleados del negocio tengan unos conocimientos básicos
sobre ciberseguridad. Deben conocer las distintas
herramientas que se utilizan y cómo garantizar su máximo
nivel de seguridad para que no cometan errores que puedan
abrir el camino a la entrada de los hackers.
2.3.4. LOCALIZACION
Después de prevenir, en el caso de haber sufrido algún tipo
de problema, habrá que localizar dónde radica el problema.
Para ello la mejor herramienta es disponer de un antivirus
potente que nos ayude a detectar el ataque en tiempo real y
concentrarnos en él de inmediato. Localizar el ataque o la
infección no es tan fácil como pueda parecer, dado que los
hackers son conscientes del uso de los antivirus y lo que
hacen es trabajar de manera que sus ataques puedan pasar
desapercibidos. Para intentar reducir en la medida de lo
posible este problema, hay que concentrarse en dos
aspectos: gestionar las vulnerabilidades de nuestro sistema
y por otro llevar a cabo una monitorización de forma
continuada.
2.3.5. REACCION
Una vez que hemos localizado la amenaza, tendremos que
dar una respuesta técnica sobre la misma y para ello lo ideal
es seguir cinco pasos. Comenzaremos desconectando los
equipos de la red y seguidamente instalaremos un antivirus
que pueda satisfacer las necesidades o actualizaremos el
que ya teníamos. Después, llevaremos a cabo un análisis
sobre el sistema y haremos cambios en todas las
contraseñas. Para terminar, será crucial realizar una limpieza
a fondo del sistema para comprobar que ya no existe ningún
tipo de peligro. En el caso de que nos hayan robado datos o
información confidencial, también deberemos proceder de la
manera pertinente para comunicarlo a los usuarios afectados
y elevar lo ocurrido a una situación de delito informático.
2.4.2. CSO
Es el responsable de la seguridad interna de la empresa. En
sus manos se encuentra el establecimiento de los planes de
continuidad, tener una visión completa del negocio, es
necesario que ésta tenga una visión completa del negocio,
conocer la normativa, conocer los posibles riesgos en
ciberseguridad, etc.
2.4.3. DPO
Tiene un perfil jurídico y de cumplimiento normativo y, según
la nueva normativa europea de protección de datos, esto se
exige a la administración y en algunas empresas privadas.
3.3.1. Ransomware
Es un tipo de software malicioso de criptovirología que
amenaza con publicar los datos de la víctima o bloquear
perpetuamente el acceso a ellos a menos que se pague
un precio.
Esto significa que afecta a los datos almacenados, a
menos que pagues el rescate, podría destruirlos
potencialmente.
3.3.2. Cryptomining
Se refiere a los programas de software y componentes
de malware desarrollados para apropiarse de los
recursos de un ordenador y utilizarlos para la extracción
de Criptocurrency sin el permiso explícito de un usuario.
Esto funciona así:
Protección de comunicaciones:
Tiempo de implementación:
Que un programa te ofrezca soluciones prontas, sencillas y
rápidas es un gran atractivo y una ventaja extra frente a otras
opciones. Por ello, para escoger un software, debes tomar en
cuenta cuánto tiempo necesita el proveedor para adaptar el
producto en tu empresa; y qué tanto se tardarán los empleados
en ver los resultados de esta implantación.
Esto te ayudará a determinar la eficacia de este y a proteger a
tu compañía lo más pronto posible. Aunado a esto, un buen
software de ciberseguridad cuenta con una plataforma intuitiva,
fácil de usar y entender. Todo esto, con un centro de soporte
eficiente, lo cual te ayudará a que la protección de tus datos
sea menos tediosa y más proactiva.
La flexibilidad de la clave:
Un buen software cuenta con funcionalidades configurables,
gestión de niveles de acceso, roles de usuario y auditorías de
datos. Estos factores lo harán más confiable.
Por otro lado, debe adoptar migraciones de otros sistemas y
poder conectarse con otras herramientas, que amplíen las
posibilidades de tu estrategia de ciberseguridad; y al mismo
tiempo, que reduzcan la carga de trabajo de tu equipo técnico.
Acunetix:
Este es un escáner de vulnerabilidad web que monitorea las
aplicaciones online con el fin de prevenir cualquier irrupción a los
sistemas y detectar vulnerabilidades como Inyección SQL, Cross
Site Scripting y ataques XSS.
1. Rastreo automático
2. Un sistema de reportes detallados
3. Interfaz amigable
Nessus Scanner:
Escanea las vulnerabilidades, reduce los riesgos y garantiza el
correcto funcionamiento de tus sistemas.
Esta es la opción más utilizada en el mundo y ha obtenido el
ranking mundial en los años 2000, 2003 y 2006 como la mejor
herramienta de seguridad en red. Previene los ataques e
identifica los errores y debilidades que pueden originar
incidentes.
Esta plataforma cuenta con:
Tenable.io:
BeyondTrust:
SIEM:
Este software de ciberseguridad vigila la gestión de eventos
dentro de las arquitecturas para detectar vulnerabilidades antes
de los piratas informáticos, malwares y prevenir amenazas
avanzadas.
Esta es una plataforma completa que:
CONCLUSIONES
El negocio más humilde tiene tantas papeletas para ser hackeado como una
gran entidad bancaria. De ahí la importancia de contar con expertos en
Ciberseguridad que nos asesoren y ayuden en la implementación de las
adecuadas medidas de seguridad.
ANEXOS
BIBLIOGRAFÍA
Recuperado de:https://www.elblogdetusasesores-
consultores.com/ciberseguridad-y-accesibilidad-de-la-informacion/analisis-los-
riesgos-ciberseguridad/
Recuperado de:https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Recuperado de:https://www.yeeply.com/blog/amenazas-ciberseguridad-2019/
Recuperado de:https://ciberseguridad.blog/analisis-de-riesgos-estaticos-
dinamicos-e-hibridos-en-ciberseguridad/
Recuperado de:https://destinonegocio.com/co/negocio-por-internet-
co/ciberseguridad-negocio/
Recuperado de:https://es.wikipedia.org/wiki/Seguridad_inform
%C3%A1tica#Recopilaci%C3%B3n_y_an%C3%A1lisis_de_informaci
%C3%B3n_de_seguridad
Recuperado de:https://openwebinars.net/blog/que-es-la-ciberseguridad/
Recuperado de:https://www.gb-advisors.com/es/comprar-software-de-
seguridad-informatica/
Recuperado de:https://www.esan.edu.pe/apuntes-empresariales/2019/06/la-
vision-estrategica-del-peru-a-nivel-de-ciberseguridad/
Recuperado de: https://www.eleconomistaamerica.pe/empresas-eAm-
peru/noticias/9913991/05/19/Asbanc-La-ciberseguridad-es-pieza-clave-para-el-
avance-tecnologico-sostenible.html
Recuperado de: https://www.espiamos.com/blog-tecnologia/relacion-entre-
seguridad-y-tecnologia/
https://www.obs-edu.com/int/blog-investigacion/sistemas/que-es-
ciberseguridad-y-de-que-fases-consta
http://revistamarina.cl/revistas/2018/4/oarandam.pdf
http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdf
https://www.infoplc.net/plus-plus/tecnologia/item/105800-cinco-generaciones-
amenazas-digitales
https://openwebinars.net/blog/que-es-la-ciberseguridad/
https://ayudaleyprotecciondatos.es/2018/10/03/empresas-ciberseguridad/
https://www.pmg-ssi.com/2018/04/responsables-de-la-ciberseguridad/
https://www.economiasimple.net/glosario/ciberseguridad
https://larepublica.pe/economia/1416953-necesario-invertir-ciberseguridad-
capacitacion-evitar-ataques-informaticos/
https://administracionvirtualdotblog.wordpress.com/2018/10/25/primera-
entrada-del-blog/
https://larepublica.pe/economia/1398420-proteger-empresa-ataques-
ciberneticos/
https://gestion.pe/economia/empresas/70-empresas-peruanas-desconoce-
vulnerabilidad-sistemas-informaticos-259962-noticia/