Está en la página 1de 14

Ciberseguridad

y Nuevas
Tecnologías
Grupo #3
TIN-S-NO-7-1
Integrantes
• Plúas Quiñones Antonio
• Loaiza León Daniela
• Torres Muñoz Ariel
• Aguirre Chávez Diego
• Remache Cuzco Jonnathan
• Gómez Aguilera Luis
• Crespo Adrián Fernanda
¿Qué es la
ciberseguridad?
• Es la práctica de proteger sistemas,
redes, y programas de ataques
digitales. Por lo general estos
ciberataques tienen como
objetivo acceder, modificar o
destruir la información, en
muchas otras ocasiones también
se utiliza para extorsión o querer
detener la operación de un
negocio.
Breve historia de la
ciberseguridad
En los años 70s apareció el primer malware de la
historia: Creeper, un programa que se replicaba
así mismo. Este malware mostraba el mensaje
“I’m a creeper, catch me if you can!”. A partir de
ahí, nace el primer antivirus llamado Reaper, que
su función era la de eliminar las infecciones por
Creeper.
Los malware con el paso de los años
incrementaron su presencia y a la par se
desarrollaron los antivirus. Con el auge del
internet se debió crear políticas con las que
hacerle frente a los ataques cibernéticos.
¿Cuáles son los beneficios de la
ciberseguridad?

Lograr y mantener un alto nivel de ciberseguridad ayudará a


garantizar a la empresa, que sus dispositivos y sus datos estén
protegidos de posibles amenazas y ataques como:
• Protege de ataques externos de hackers.
• Fortalecen los puntos débiles dentro de la empresa.
• Permite crear un plan de acción ante posibles ataques.
• Mayor eficiencia de la empresa, ya que las herramientas de
seguridad informática permiten tener control total de lo que
sucede con los datos, de este modo pueden tener mejor orden.
• Mejorar la imagen de la empresa, ya que al contar con medidas de
ciberseguridad sólidas permite que los clientes sientan confianza
de solicitar los servicios.

Fases de la ciberseguridad
La ciberseguridad es el área de la informática que se encarga de
proteger la integridad de la infraestructura computacional
(computadoras, dispositivos móviles, software, hardware, la red)
y la información que se almacena en ella.
Para lograr su objetivo se la divide en tres fases:
1.-Prevención: el primer enfoque de la ciberseguridad es la
prevención, con esta medida se intenta conocer las
vulnerabilidades de los sistemas operativos con los que
trabajamos y los riesgos a los que están expuestos. Una vez
identificadas las vulnerabilidades se emplean medidas concretas
de seguridad como la instalación de antivirus, firewalls, redes
seguras (VPN) y demás herramientas que utilizan los expertos en
el área.
Fases de la ciberseguridad
2.-Localización del problema: como no existen medidas
que aporten protección al 100%, se debe contar con un
plan que permita localizar y detectar intrusiones, a fin de
reducir el daño que estas puedan causar. Dentro de las
acciones realizadas en esta fase está la gestión de
vulnerabilidades y el monitoreo continuo de los sistemas.
3.-Reacción: la última fase es la reacción, toda estrategia
de ciberseguridad debe contar con un plan de acción que
permita reestablecer el funcionamiento normal en caso de
ciberataques, a través de la instalación de copias de
seguridad y limpieza de los sistemas para eliminar
cualquier peligro.
Tipos de ciberseguridad
Hay tres tipos de ciberseguridad los cuales
se deben aplicar en conjunto para brindar
la mayor protección.
Los cuatro tipos de ciberseguridad que
existen son:
1.-Seguridad de la red: la seguridad de la
red engloba las acciones dirigidas para
mantener el control de acceso, seguridad y
uso de la red, valiéndose de medidas como
la instalación de antivirus, cortafuegos y
el uso de redes privadas (VPN).
Tipos de ciberseguridad
2.-Seguridad de software: Se trata del tipo de seguridad informática
destinada a ejecutar medidas que prevengan cualquier fisura en el sistema
provocada por un problema en el desarrollo de alguno de los programas o
aplicaciones instaladas y ejecutadas en el dispositivo, así como en el
Sistema Operativo.

3.-Seguridad de hardware: la mayor protección contra ciberataques la


aporta la seguridad del hardware. La instalación de cortafuegos, servidores
proxy y los módulos de seguridad de hardware (HSM), realmente controlan
de gran forma el acceso a los sistemas.
Tipos de ciberataques
Los cibercriminales utilizan diversas técnicas para acceder
a redes corporativas, secuestrar información, instalar
malware y comprometer los activos de las empresas o
usuarios.
Ransomware: Es un software malicioso que impide el
acceso a la información o al equipo de los usuarios.
Básicamente, es un secuestro de información o de equipo y
exige el pago de cierta cantidad para poder recuperarlos
Tipos de ciberataques
Phishing: El phishing o suplantación de identidad es un
tipo de ciberataque que tiene la finalidad de obtener
información confidencial de los usuarios, normalmente
información bancaria o de aplicaciones con acceso a pagos.
Spyware: Es un tipo de malware que se ejecuta a
“escondidas” en los equipos, con la finalidad de espiar y
acceder a información del usuario, tratan de ocultar su
rastro al ejecutarse en segundo plano y suelen ser
instaladas por una segunda aplicación en principio legítima
Nuevas Tecnologías
El interés mostrado por las empresas en contar con tecnologías de
ciberseguridad evidencia la importancia de los procesos de
transformación digital en el marco empresarial. No importa el sector
al que se dedique una empresa, ya que la ciberseguridad evita
cualquier riesgo de sufrir un ataque.

Las tecnologías disruptivas en ciberseguridad cambian el escenario al


que estaban acostumbradas las empresas, y ahora usan métodos
sofisticados:

Cloud Security (Seguridad en la nube): La adopción acelerada del


teletrabajo ha obligado a las organizaciones a descentralizarse
rápidamente, para que así los usuarios puedan acceder a los datos
corporativos desde cualquier ubicación. Es por lo anterior, que se
prevé un incremento de ciberataques a los sistemas alojados en la
nube, lo que significa un desafío para los equipos de seguridad,
quienes deberán incrementar sus esfuerzos en la protección, detección
y respuesta ante posibles incidentes que comprometan sus datos.
Nuevas Tecnologías
Zero trust (Confianza cero) y Passwordless (Seguridad
sin contraseñas): es un modelo que aprovecha un
conjunto de acciones, procesos y soluciones de seguridad
integradas que les permite a las organizaciones identificar a
los usuarios y dispositivos que buscan acceso a la red
Esta estrategia además de reducir muchos de los riesgos a
los que se ven enfrentadas las empresas, simplifica la
gestión de la red, amplía la visibilidad y control en toda la
organización, incluidos los dispositivos utilizados no
empresariales. Al mismo tiempo se observa que las
organizaciones avanzan rápidamente hacia una nueva
forma de autenticación sin contraseña.
Nuevas Tecnologías
Cifrado avanzado e integridad de los datos: Con el fin
de garantizar un nivel de seguridad mayor, el cifrado de
archivos, documentos e información continuará en
incremento, sobre todo en transacciones financieras,
compras en línea y comunicación persona a persona. La
posibilidad de que terceros puedan acceder a información
confidencial guardada en diferentes entornos llevan a crear
nuevas técnicas de cifrado diseñadas para industrias
concretas, ofreciendo nuevos niveles de garantía para los
clientes como a los proveedores.

También podría gustarte