Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Información de asignatura
La ciberseguridad es una disciplina muy amplia que abarca una gran cantidad de
temas y subtemas. En esta guía se abordarán algunos de los aspectos más
importantes de la ciberseguridad, como la seguridad de los dispositivos móviles, la
internet de las cosas, el big data y las amenazas a la ciberseguridad.
Los Reinos Cibernéticos
Los reinos cibernéticos están compuestos por las computadoras, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y demás elementos que
forman parte del mundo de los sistemas de comunicación
Los datos recopilados del mundo cibernético van más allá de los datos que los
usuarios contribuyen voluntariamente. El reino cibernético continúa creciendo a
medida que la ciencia y la tecnología evolucionan, lo que permite que los paladines
cibernéticos recopilen otras formas de datos. Los paladines cibernéticos ahora
cuentan con la tecnología para hacer un seguimiento de las tendencias mundiales
del clima, monitorear los océanos y seguir el movimiento y el comportamiento de las
personas, los animales y los objetos en tiempo real.
Ciberdelincuentes
● (b). Gray Hat Hackers – Estos hackers llevan a cabo violaciones y hacen
cosas aparentemente engañosas, sin embargo, no para agregar
individualmente o para causar daño. Estos hackers pueden revelar una
vulnerabilidad a la organización afectada después de haber comprometido su
red.
● (c). Black Hat Hackers – Estos hackers son delincuentes poco éticos que
violan la seguridad de la red para beneficio personal. Hacen un mal uso de
las vulnerabilidades para negociar marcos de PC.
Hackers organizados: Estos delincuentes encarnan organizaciones de
ciberdelincuentes, hacktivistas, terroristas y hackers patrocinados por el estado. Los
ciberdelincuentes suelen ser equipos de delincuentes calificados dirigidos al control,
el poder y la riqueza. Estos criminales son extremadamente sutiles y organizados, e
incluso deberían dar al crimen como un servicio. Estos atacantes suelen estar
profundamente preparados y bien financiados.
No todos los hackers novatos son script kiddies. Algunos atacantes inexpertos
intentan aprender y comprender las herramientas que utilizan. Los niños con scripts
no están interesados en aprender y comprender los exploits que utilizan, sino en
usar lo que es fácil de encontrar y estar disponible.
¿Cuáles son las características de un script kiddie? El típico script kiddie utiliza
técnicas, programas y scripts existentes y bien conocidos para encontrar y explotar
las debilidades en las computadoras conectadas a Internet. Sus ataques son
aleatorios y con poca comprensión de las herramientas que están utilizando, cómo
funcionan y el daño que causan.
Los niños con guión suelen estar motivados por razones simples y personales:
divertirse, crear caos, buscar atención o vengarse.
Los hackers ven a los niños con desprecio porque no promueven el arte de la
piratería ni contribuyen al desarrollo de la cultura de la piratería. Además, los niños
con guión pueden hacer un daño importante. Como resultado, pueden desatar la ira
de las autoridades de seguridad sobre toda la comunidad de hackers. Los medios
de comunicación a menudo retratan a los niños con guiones como adolescentes
solitarios aburridos que buscan el reconocimiento de sus compañeros.
¿Cuál es el origen del script kiddie? El término script kiddie apareció por primera vez
en zines de hackers, blogs, tableros de mensajes y Internet Relay Chat a mediados
de la década de 1990. Se usaba para describir a las personas que descargaban una
herramienta sin saber o preocuparse por cómo funcionaba.
Agentes de Vulnerabilidad
Son generalmente hackers de sombrero gris que intentan descubrir los ataques e
informarlos a los proveedores, a veces a cambio de premios o recompensas.
Hacktivistas
Son hackers de sombrero gris que se reúnen y protestan contra diferentes ideas
políticas y sociales. Los hacktivistas protestan en público contra las organizaciones
o los gobiernos mediante la publicación de artículos, videos, la filtración de
información confidencial y la ejecución de ataques de denegación de servicio
distribuida.
Delincuentes Cibernéticos
Son hackers de sombrero negro que independientes o que trabajan para grandes
organizaciones de delito cibernético. Cada año, los delincuentes cibernéticos son
responsables de robar miles de millones de dólares de consumidores y empresas.
Capacita a tu personal.
Una de las formas más comunes en que los ciberdelincuentes obtienen acceso a
sus datos es a través de sus empleados. Enviarán correos electrónicos fraudulentos
haciéndose pasar por alguien de su organización y le pedirán datos personales o
acceso a ciertos archivos. Los enlaces a menudo parecen legítimos para un ojo
inexperto y es fácil caer en la trampa. Es por eso que el empleado la conciencia es
vital. Una de las formas más eficientes de protegerse contra los ataques
cibernéticos y todo tipo de violaciones de datos es capacitar a sus empleados en la
prevención de ataques cibernéticos e informarles sobre los ataques cibernéticos
actuales.
Necesitan:
Endpoint Protection protege las redes que se conectan de forma remota a los
dispositivos. Los dispositivos móviles, tabletas y portátiles que están conectados a
las redes corporativas proporcionan vías de acceso a las amenazas de seguridad.
Estas rutas necesitan protección con un software específico de protección de
endpoints.
Instale un firewall
Hay tantos tipos diferentes de violaciones de datos sofisticadas y otras nuevas que
surgen todos los días e incluso regresan.
Poner su red detrás de un firewall es una de las formas más efectivas de defenderse
de cualquier ataque cibernético. Un sistema de firewall bloqueará cualquier ataque
de fuerza bruta realizado en su red y / o sistemas antes de que pueda causar algún
daño, algo con lo que podemos ayudarlo.
Lo creas o no, uno de los ataques que puedes recibir en tus sistemas puede ser
físico, tener control sobre quién puede acceder a tu red es realmente importante.
Alguien puede simplemente entrar en su oficina o empresa y conectar una llave
USB que contiene archivos infectados en una de sus computadoras, lo que les
permite acceder a toda su red o infectarla.
Seguridad Wifi.
Asegurar sus redes wifi y ocultarlas es una de las cosas más seguras que puede
hacer por sus sistemas. Con la tecnología inalámbrica desarrollándose cada vez
más todos los días, hay miles de dispositivos que pueden conectarse a su red y
comprometerla.
Access Management
Uno de los riesgos como propietario de un negocio y tener empleados, es que
instalen software en dispositivos propiedad de la empresa que podrían comprometer
sus sistemas.
Contraseñas
Tener la misma configuración de contraseña para todo puede ser peligroso. Una vez
que un hacker descubre su contraseña, ahora tiene acceso a todo en su sistema y a
cualquier aplicación que utilice.
Historias clínicas
Los dispositivos médicos, como las bandas de estado físico, utilizan la plataforma de
la nube para permitir la transferencia, el almacenamiento y la visualización
inalámbricos de los datos clínicos, como el ritmo cardíaco, la presión arterial y el
azúcar en sangre. Estos dispositivos pueden generar una enorme cantidad de datos
clínicos que pueden volverse parte de sus historias clínicas.
Registros educativos
Los servicios del reino son los mismos servicios que necesita una red y, en última
instancia, Internet para operar. Estos servicios incluyen routing, asignación de
direcciones, designación de nombres y administración de bases de datos. Estos
servicios también sirven como objetivos principales para los delincuentes
cibernéticos.
Los paquetes transportan datos a través de una red o de Internet. La falsificación del
paquete (o la inyección de paquetes) interfiere con una comunicación de red
establecida mediante la creación de paquetes para que parezca como si fueran
parte de una comunicación. La falsificación de paquetes permite a un delincuente
alterar o interceptar los paquetes. Este proceso permite a los delincuentes
secuestrar una conexión autorizada o denegar la capacidad de una persona para
usar determinados servicios de red. Los profesionales cibernéticos denominan esta
actividad un ataque man-in-the-middle.
Los ejemplos dado solo son ejemplos generales de los tipos de amenazas que los
delincuentes pueden lanzar contra los servicios del reino.
Los sectores del reino incluyen los sistemas de infraestructura como la fabricación,
la energía, la comunicación y el transporte. Por ejemplo, la matriz inteligente es una
mejora del sistema de distribución y generación eléctrica. La matriz eléctrica lleva la
energía de los generadores centrales a un gran número de clientes. Una matriz
inteligente utiliza la información para crear una red avanzada y automatizada de
distribución de energía. Los líderes globales reconocen que la protección de la
infraestructura es fundamental para proteger su economía.
Un ataque cibernético podría anular o interrumpir los sectores industriales como los
sistemas de telecomunicaciones, de transporte o de generación y distribución de
energía eléctrica. También puede interrumpir el sector de servicios financieros. Uno
de los problemas con los entornos que incorporan un SCADA es que los
diseñadores no se conectaron el SCADA al entorno de TI tradicional e Internet. Por
lo tanto, no tuvieron en cuenta la ciberseguridad de manera adecuada durante la
fase de desarrollo de estos sistemas. Como otros sectores, las organizaciones que
utilizan los sistemas SCADA reconocen el valor de la recopilación de datos para
mejorar las operaciones y disminuir los costos. La tendencia resultante es conectar
los sistemas SCADA a los sistemas de TI tradicionales. Sin embargo, esto aumenta
la vulnerabilidad de los sectores que utilizan los sistemas SCADA.
Los esfuerzos por proteger la forma de vida de las personas a menudo entran en
conflicto con su derecho a la privacidad. Será interesante ver qué sucede con el
equilibrio entre estos derechos y la seguridad del reino.
Los ataques pueden originarse dentro de una organización o fuera de ella, como se
muestra en la figura. Un usuario interno, como un empleado o un partner contratado,
puede de manera accidental o intencional:
Datos tradicionales
Los datos corporativos incluyen información del personal, de propiedad intelectual y
datos financieros. La información del personal incluye el material de las
postulaciones, la nómina, la carta de oferta, los acuerdos del empleado, y cualquier
información utilizada para tomar decisiones de empleo. La propiedad intelectual,
como patentes, marcas registradas y planes de nuevos productos, permite a una
empresa obtener una ventaja económica sobre sus competidores. Considere esta
propiedad intelectual como un secreto comercial; perder esta información puede ser
desastroso para el futuro de la empresa. Los datos financieros, como las
declaraciones de ingresos, los balances y las declaraciones de flujo de caja brindan
información sobre el estado de la empresa.
Big Data
La ciberseguridad también puede aprovecharse del análisis Big Data para identificar
irregularidades y posibles violaciones de seguridad. Es en este punto donde se ve la
importancia de la ciberseguridad de cara a la protección y la conservación de la
integridad de esas fuentes masivas de datos con las que trabaja el Big Data.
El Big Data junto con la Ciberseguridad podrán mantener el mundo más seguro en
una sociedad de tecnicismos y de cada vez mayor complejidad. Donde se
precisarán de más expertos especializados en la seguridad ligada a la esfera digital,
que ofrezcan recursos para que las personas puedan proteger todos sus datos.
CERT
El Equipo de respuesta ante emergencias informáticas (CERT) es una iniciativa
financiada por el gobierno de EE. UU., desarrollada para trabajar con la comunidad
de Internet en la detección y resolución de los incidentes de seguridad informática.
El Centro de coordinación del CERT (CERT/CC) coordina la comunicación entre los
expertos durante emergencias de seguridad para ayudar a evitar futuros incidentes.
El CERT también responde a los incidentes de seguridad importantes y analiza las
vulnerabilidades del producto. El CERT administra los cambios relacionados con las
técnicas progresivas del intruso y la dificultad para detectar ataques y atrapar a los
atacantes. También desarrolla y promueve el uso de las prácticas de administración
de tecnologías y sistemas correspondientes para resistir a los ataques en los
sistemas conectados en red, limitar daños y garantizar la continuidad de los
servicios.
www.cert.org
SANS
Los recursos del Instituto de administración de Sistemas, auditoría, redes y
seguridad (SANS) se proporcionan de manera gratuita a pedido e incluyen el Centro
de tormentas popular de Internet, el sistema de advertencia temprana de Internet;
NewsBites, la publicación de noticias semanal; @RISK, la publicación semanal de
vulnerabilidad; alertas flash; y más de 1200 informes de investigación originales
galardonados. El SANS también desarrolla cursos de seguridad.
www.sans.org
MITRE
The Mitre Corporation mantiene una lista de vulnerabilidades y exposiciones
comunes (CVE) utilizadas por las organizaciones de seguridad destacadas.
www.mitre.org
FIRST
El Foro de respuesta ante incidentes y equipos de seguridad (FIRST) es una
organización de seguridad que reúne a una variedad de equipos de respuesta ante
incidentes de seguridad informática del gobierno y organizaciones comerciales y
educativas para fomentar la colaboración y la coordinación en la compartición de
información, la prevención de incidentes y la reacción rápida.
www.first.org
InfoSysSec
La Seguridad de los sistemas informáticos (InfoSysSec) es una organización de
seguridad de la red que alberga un portal de noticias de seguridad y proporciona las
noticias de último momento sobre alertas, ataques y vulnerabilidades.
www.infosyssec.org
ISC2
El Consorcio internacional de certificación de seguridad de los sistemas informáticos
(ISC) 2 ofrece productos educativos y servicios profesionales neutrales para los
proveedores en más de 135 países, a más de 75 000 profesionales certificados del
sector. Su misión es hacer del mundo cibernético un lugar más seguro al llevar
seguridad de la información al dominio público, y apoyar y desarrollar a
profesionales de seguridad de la red en todo el mundo. También proporcionan
certificaciones de seguridad informática entre el profesional de seguridad de los
sistemas informáticos certificado (CISSP).
www.isc2.org
MULTI-STATE
El MS-ISAC es el elemento fundamental en la prevención, la protección, la
respuesta y la recuperación ante amenazas cibernéticas de los gobiernos estatales,
locales, tribales y territoriales (SLTT) de la nación. El centro de operaciones de
seguridad cibernética MS-ISAC, que funciona las 24 horas del día, los 7 días de la
semana, proporciona supervisión de redes en tiempo real, advertencias y avisos
tempranos de amenazas cibernéticas, identificación de vulnerabilidades, mitigación
y respuesta ante incidentes.
msisac.cisecurity.org
1. CompTIA Security+
La certificación CompTIA Security+ es una de las certificaciones de ciberseguridad
de nivel básico más conocidas del sector y suele ser un requisito o muy
recomendable para los puestos de trabajo de nivel básico. Desarrollada por
organizaciones como Netflix y la Universidad John Hopkins y aprobada por el
Departamento de Defensa de los Estados Unidos, la certificación Security+ cubre
muchos temas como la seguridad de la red y la gestión de riesgos de TI. Para
aprobar el examen, estas son algunas de las habilidades que tendrás que
demostrar:
Aplicar técnicas de mitigación de riesgos
Realización de análisis de amenazas
Instalar aplicaciones
Estar familiarizado con las leyes y normas de ciberseguridad
¿Quién debería cursar Security+?
4. ISACA CSX-P
La CSX-P es una certificación relativamente nueva de la ISACA, una asociación
mundial de ciberseguridad. El CSX-P está diseñado para probar el marco
establecido por el Instituto Nacional de Estándares y Tecnología (NIST) y es una
certificación basada en el rendimiento. Se espera que los examinados resuelvan
incidentes en la red en tiempo real.
Enlaces:
https://sites.google.com/site/maestrojuanrodriguezlara/topicos-selectos?tmpl=%2Fsy
stem%2Fapp%2Ftemplates%2Fprint%2F&showPrintDialog=1
https://www.trendmicro.com/vinfo/us/security/definition/cybercriminals
https://sites.google.com/site/maestrojuanrodriguezlara/topicos-selectos/1-3-1-5-ame
nazas-a-la-forma-de-vida-del-reino
https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%
A1ticas#
https://codigo4all.blogspot.com/2017/07/36-organizaciones-profesionales-de.html