Está en la página 1de 21

Información personal

Nombre: Víctor Johanser Sirett Torres


Matrícula: 20-EISM-6-021

Información de asignatura

Asignatura: Fundamentos de seguridad informática


Profesor: Felipe Arturo Durán Rodriguez
Sección: 109(IS)
Introducción

La ciberseguridad es la protección de los sistemas de información y de las redes de


comunicación contra ataques cibernéticos. Se trata de una disciplina relativamente
nueva que surge a mediados de la década de 1990, a raíz del aumento de los
ataques cibernéticos y de la necesidad de proteger los sistemas informáticos de
estos ataques.

Desde entonces, la ciberseguridad se ha convertido en un área de estudio y de


investigación muy importante, y ha adquirido una gran importancia en la vida diaria
de las personas y en la economía global.

La ciberseguridad es una disciplina muy amplia que abarca una gran cantidad de
temas y subtemas. En esta guía se abordarán algunos de los aspectos más
importantes de la ciberseguridad, como la seguridad de los dispositivos móviles, la
internet de las cosas, el big data y las amenazas a la ciberseguridad.
Los Reinos Cibernéticos

Los reinos cibernéticos están compuestos por las computadoras, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y demás elementos que
forman parte del mundo de los sistemas de comunicación

El crecimiento de los reinos cibernéticos

Los datos recopilados del mundo cibernético van más allá de los datos que los
usuarios contribuyen voluntariamente. El reino cibernético continúa creciendo a
medida que la ciencia y la tecnología evolucionan, lo que permite que los paladines
cibernéticos recopilen otras formas de datos. Los paladines cibernéticos ahora
cuentan con la tecnología para hacer un seguimiento de las tendencias mundiales
del clima, monitorear los océanos y seguir el movimiento y el comportamiento de las
personas, los animales y los objetos en tiempo real.

Surgieron nuevas tecnologías, como los Sistemas de información geoespaciales


(GIS) y el Internet de todo (IdT). Estas nuevas tecnologías pueden seguir los tipos
de árboles de un vecindario y proporcionar ubicaciones actualizadas de los
vehículos, los dispositivos, las personas y los materiales. Este tipo de información
puede ahorrar energía, mejorar la eficiencia y reducir los riesgos de seguridad. Cada
una de estas tecnologías también expandirá de manera exponencial la cantidad de
datos recopilados, analizados y utilizados para comprender el mundo. Los datos
recopilados por GIS y el IdT constituyen un gran desafío para los profesionales de la
ciberseguridad en el futuro. El tipo de datos generado por estos dispositivos tiene el
potencial para permitir a los delincuentes cibernéticos obtener acceso a los aspectos
muy íntimos de la vida cotidiana.

Ciberdelincuentes

Los ciberdelincuentes son individuos o equipos de personas que utilizan la


tecnología para cometer actividades maliciosas en sistemas o redes digitales con la
intención de robar información confidencial de la empresa o datos personales, y
generar ganancias.

En los primeros años del mundo de la ciberseguridad, los delincuentes cibernéticos


típicos eran adolescentes o aficionados que operaban desde una PC doméstica, y
sus ataques se limitaban a bromas y vandalismo. Actualmente, el mundo de los
delincuentes cibernéticos se ha vuelto más peligroso. Los atacantes son personas o
grupos que intentan atacar las vulnerabilidades para obtener una ganancia personal
o financiera. Los delincuentes cibernéticos están interesados en todo, desde las
tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.
Se sabe que los ciberdelincuentes acceden a los mercados clandestinos de
ciberdelincuentes que se encuentran en la web profunda para intercambiar bienes y
servicios maliciosos, como herramientas de piratería y datos robados. Se sabe que
los mercados clandestinos de ciberdelincuentes se especializan en ciertos
productos o servicios.

Las leyes relacionadas con el delito cibernético continúan evolucionando en varios


países del mundo. Las agencias de aplicación de la ley también se enfrentan
continuamente a desafíos cuando se trata de encontrar, arrestar, acusar y probar
delitos cibernéticos.

Hackers (Sobrero Blanco, Negro y Gris)

Hackers: El término hacker puede referirse a cualquier persona con habilidades


técnicas, sin embargo, generalmente se refiere a un individuo que usa sus
habilidades para lograr acceso no autorizado a sistemas o redes para cometer
delitos. La intención del robo determina la clasificación de esos atacantes como
sombreros blancos, grises o negros. Los atacantes de sombrero blanco robaron
redes o sistemas de PC para obtener debilidades a fin de aumentar la protección de
esos sistemas. Los propietarios del sistema ofrecen permiso para realizar el robo, y
reciben los resultados del vistazo. Por el contrario, los atacantes de sombrero negro
aprovechan al máximo cualquier vulnerabilidad para obtener ganancias personales,
monetarias o políticas malversadas. Los atacantes de sombrero gris están en algún
lugar entre los atacantes de sombrero blanco y negro. Los atacantes de sombrero
gris podrían notar una vulnerabilidad e informarla a los propietarios del sistema si
esa acción coincide con su agenda.

● (a). White Hat Hackers – Estos hackers utilizan sus aptitudes de


programación por una buena y legal razón. Estos hackers pueden realizar
pruebas de penetración de red en un intento de comprometer las redes para
descubrir vulnerabilidades de red. Las vulnerabilidades de seguridad se
informan a los desarrolladores para corregirlas.

● (b). Gray Hat Hackers – Estos hackers llevan a cabo violaciones y hacen
cosas aparentemente engañosas, sin embargo, no para agregar
individualmente o para causar daño. Estos hackers pueden revelar una
vulnerabilidad a la organización afectada después de haber comprometido su
red.

● (c). Black Hat Hackers – Estos hackers son delincuentes poco éticos que
violan la seguridad de la red para beneficio personal. Hacen un mal uso de
las vulnerabilidades para negociar marcos de PC.
Hackers organizados: Estos delincuentes encarnan organizaciones de
ciberdelincuentes, hacktivistas, terroristas y hackers patrocinados por el estado. Los
ciberdelincuentes suelen ser equipos de delincuentes calificados dirigidos al control,
el poder y la riqueza. Estos criminales son extremadamente sutiles y organizados, e
incluso deberían dar al crimen como un servicio. Estos atacantes suelen estar
profundamente preparados y bien financiados.

Acosadores de Internet: Los acosadores de Internet son personas que monitorean


maliciosamente la actividad web de sus víctimas para adquirir datos personales.
Este tipo de delito cibernético se lleva a cabo mediante el uso de plataformas de
redes sociales y malware, que pueden rastrear la actividad de la PC de un individuo
con poca o ninguna detección.

Empleados descontentos: Los empleados descontentos se convierten en hackers


con un motivo particular y también cometen delitos cibernéticos. Es difícil creer que
los empleados insatisfechos puedan convertirse en hackers tan maliciosos. En el
tiempo anterior, tenían la única opción de ir a la huelga contra los empleadores.
Pero con el avance de la tecnología, el trabajo en las computadoras y la
automatización de los procesos, es fácil para los empleados descontentos hacer
más daño a sus empleadores y organizaciones al cometer delitos cibernéticos. Los
ataques de tales empleados derriban todo el sistema.

Hakings Modernos ( Script Kiddies, Agentes de Vulnerabilidad, Delincuentes


cibernéticos, hacktivistas, Patrocinados por el estado)

¿Qué es un script kiddie? Es un término despectivo que los hackers informáticos


acuñaron para referirse a los explotadores inmaduros, pero a menudo igual de
peligrosos, de las debilidades de seguridad de Internet.

No todos los hackers novatos son script kiddies. Algunos atacantes inexpertos
intentan aprender y comprender las herramientas que utilizan. Los niños con scripts
no están interesados en aprender y comprender los exploits que utilizan, sino en
usar lo que es fácil de encontrar y estar disponible.

¿Cuáles son las características de un script kiddie? El típico script kiddie utiliza
técnicas, programas y scripts existentes y bien conocidos para encontrar y explotar
las debilidades en las computadoras conectadas a Internet. Sus ataques son
aleatorios y con poca comprensión de las herramientas que están utilizando, cómo
funcionan y el daño que causan.

Los niños con guión suelen estar motivados por razones simples y personales:
divertirse, crear caos, buscar atención o vengarse.
Los hackers ven a los niños con desprecio porque no promueven el arte de la
piratería ni contribuyen al desarrollo de la cultura de la piratería. Además, los niños
con guión pueden hacer un daño importante. Como resultado, pueden desatar la ira
de las autoridades de seguridad sobre toda la comunidad de hackers. Los medios
de comunicación a menudo retratan a los niños con guiones como adolescentes
solitarios aburridos que buscan el reconocimiento de sus compañeros.

¿Cuál es el origen del script kiddie? El término script kiddie apareció por primera vez
en zines de hackers, blogs, tableros de mensajes y Internet Relay Chat a mediados
de la década de 1990. Se usaba para describir a las personas que descargaban una
herramienta sin saber o preocuparse por cómo funcionaba.

Agentes de Vulnerabilidad

Son generalmente hackers de sombrero gris que intentan descubrir los ataques e
informarlos a los proveedores, a veces a cambio de premios o recompensas.

Hacktivistas

Son hackers de sombrero gris que se reúnen y protestan contra diferentes ideas
políticas y sociales. Los hacktivistas protestan en público contra las organizaciones
o los gobiernos mediante la publicación de artículos, videos, la filtración de
información confidencial y la ejecución de ataques de denegación de servicio
distribuida.

Delincuentes Cibernéticos

Son hackers de sombrero negro que independientes o que trabajan para grandes
organizaciones de delito cibernético. Cada año, los delincuentes cibernéticos son
responsables de robar miles de millones de dólares de consumidores y empresas.

Patrocinados por el estado

Según la perspectiva de una persona, son hackers de sombrero blanco o sombrero


negro que roban secretos de gobierno, recopilan inteligencia y sabotean las redes.
Sus objetivos son los gobiernos, los grupos terroristas y las corporaciones
extranjeras.

Métodos para evitar que Ciber Delincuentes ataquen

Capacita a tu personal.
Una de las formas más comunes en que los ciberdelincuentes obtienen acceso a
sus datos es a través de sus empleados. Enviarán correos electrónicos fraudulentos
haciéndose pasar por alguien de su organización y le pedirán datos personales o
acceso a ciertos archivos. Los enlaces a menudo parecen legítimos para un ojo
inexperto y es fácil caer en la trampa. Es por eso que el empleado la conciencia es
vital. Una de las formas más eficientes de protegerse contra los ataques
cibernéticos y todo tipo de violaciones de datos es capacitar a sus empleados en la
prevención de ataques cibernéticos e informarles sobre los ataques cibernéticos
actuales.

Necesitan:

● Compruebe los enlaces antes de hacer clic en ellos

● Verifique las direcciones de correo electrónico del correo electrónico recibido


(eche un vistazo aquí sobre cómo verificarlo)

● Use el sentido común antes de enviar información confidencial. Si una


solicitud parece extraña, probablemente lo sea. Es mejor verificar a

● través de una llamada telefónica con la persona en cuestión antes de realizar


la "solicitud"

Mantenga su software y sistemas completamente actualizados.

A menudo, los ataques cibernéticos ocurren porque sus sistemas o software no


están completamente actualizados, lo que deja debilidades. Losciberdelincuentes
explotan estas debilidades para obtener acceso a su red. Una vez que están dentro,
a menudo es demasiado tarde para tomar medidas preventivas.

Para contrarrestar esto, es inteligente invertir en un sistema de administración de


parches que administre todo el software y las actualizaciones del sistema,
manteniendo su sistema resistente y actualizado.

Garantice la protección de endpoints.

Endpoint Protection protege las redes que se conectan de forma remota a los
dispositivos. Los dispositivos móviles, tabletas y portátiles que están conectados a
las redes corporativas proporcionan vías de acceso a las amenazas de seguridad.
Estas rutas necesitan protección con un software específico de protección de
endpoints.

Instale un firewall
Hay tantos tipos diferentes de violaciones de datos sofisticadas y otras nuevas que
surgen todos los días e incluso regresan.

Poner su red detrás de un firewall es una de las formas más efectivas de defenderse
de cualquier ataque cibernético. Un sistema de firewall bloqueará cualquier ataque
de fuerza bruta realizado en su red y / o sistemas antes de que pueda causar algún
daño, algo con lo que podemos ayudarlo.

Haga una copia de seguridad de sus datos

En caso de un desastre (a menudo un ataque cibernético), debe tener una copia de


seguridad de sus datos para evitar un tiempo de inactividad grave, la pérdida de
datos y una pérdida financiera grave.

Controle el acceso a sus sistemas.

Lo creas o no, uno de los ataques que puedes recibir en tus sistemas puede ser
físico, tener control sobre quién puede acceder a tu red es realmente importante.
Alguien puede simplemente entrar en su oficina o empresa y conectar una llave
USB que contiene archivos infectados en una de sus computadoras, lo que les
permite acceder a toda su red o infectarla.

Es esencial controlar quién tiene acceso a sus computadoras. Tener instalado un


sistema de seguridad perimetral es muy bueno ¡Forma de detener el cibercrimen
tanto como los robos!

Seguridad Wifi.

¿Quién no tiene un dispositivo habilitado para wifi en 2020? Y ese es exactamente


el peligro, cualquier dispositivo puede infectarse al conectarse a una red, si este
dispositivo infectado se conecta a la red de su empresa, todo su sistema está en
grave riesgo.

Asegurar sus redes wifi y ocultarlas es una de las cosas más seguras que puede
hacer por sus sistemas. Con la tecnología inalámbrica desarrollándose cada vez
más todos los días, hay miles de dispositivos que pueden conectarse a su red y
comprometerla.

Cuentas personales de los empleados.

Cada empleado necesita su propio inicio de sesión para cada aplicación y


programa. Varios usuarios que se conectan bajo las mismas credenciales pueden
poner en riesgo su negocio.
Tener inicios de sesión separados para cada miembro del personal lo ayudara a
reducir el número de frentes de ataque. Los usuarios solo inician sesión una vez al
día y solo usarán su propio conjunto de inicios de sesión. Una mayor seguridad no
es el único beneficio, también obtendrá una mejor usabilidad.

Access Management
Uno de los riesgos como propietario de un negocio y tener empleados, es que
instalen software en dispositivos propiedad de la empresa que podrían comprometer
sus sistemas.

Tener derechos de administrador administrados y bloquear a su personal instalando


o incluso accediendo a ciertos datos en su red es beneficioso para su seguridad. Es
tu negocio, ¡protégelo!

Contraseñas

Tener la misma configuración de contraseña para todo puede ser peligroso. Una vez
que un hacker descubre su contraseña, ahora tiene acceso a todo en su sistema y a
cualquier aplicación que utilice.

Tener diferentes contraseñas configuradas para cada aplicación que utiliza es un


beneficio real para su seguridad, y cambiarlas a menudo mantendrá un alto nivel de
protección contra amenazas externas e internas.

Amenazas a las personas del reino Cibernético

Los paladines cibernéticos son innovadores y visionarios que crean el reino


cibernético. Tienen la inteligencia y el conocimiento para reconocer el poder de los
datos y aprovechan ese poder para crear grandes organizaciones, proporcionar
servicios y proteger a las personas de los ciberataques Los paladines cibernéticos
reconocen la amenaza que presentan los datos si se utilizan contra las personas.

Las amenazas y vulnerabilidades son la principal inquietud de los paladines


cibernéticos. Una amenaza a la ciberseguridad es la posibilidad de que ocurra un
evento nocivo, como un ataque. La vulnerabilidad es una debilidad que hace que un
objetivo sea susceptible a un ataque. Por ejemplo, los datos en manos incorrectas
pueden provocar la pérdida de privacidad para los propietarios, pueden afectar su
crédito o comprometer sus relaciones profesionales o personales. El robo de
identidad es un gran negocio. Sin embargo, Google y Facebook no son
necesariamente los que presentan el riesgo más grande. Las escuelas, los
hospitales, las instituciones financieras, los organismos gubernamentales, el lugar
de trabajo y el comercio electrónico plantean mayores riesgos. Las organizaciones
como Google y Facebook cuentan con los recursos para contratar grandes talentos
en ciberseguridad para proteger sus castillos. A medida que las organizaciones
desarrollan los castillos de datos, aumenta la necesidad de profesionales de la
ciberseguridad. Esto deja a las empresas y organizaciones más pequeñas en la
competencia por el grupo restante de profesionales de la ciberseguridad. Las
amenazas cibernéticas son particularmente peligrosas para algunos sectores y los
registros que deben mantener.

Tipos de Registros Personales

Historias clínicas

Ir al consultorio médico da como resultado la adición de más información a una


historia clínica electrónica (EHR). La prescripción de su médico de cabecera se
vuelve parte de la EHR. Una EHR incluye el estado físico y mental, y otra
información personal que puede no estar relacionada médicamente. Por ejemplo,
una persona va a terapia cuando era niño debido a cambios importantes en la
familia. Esto aparecerá en alguna parte de su historia clínica. Además de la historia
clínica y la información personal, la EHR también puede incluir información sobre la
familia de esa persona. Varias leyes abordan la protección de los registros de
pacientes.

Los dispositivos médicos, como las bandas de estado físico, utilizan la plataforma de
la nube para permitir la transferencia, el almacenamiento y la visualización
inalámbricos de los datos clínicos, como el ritmo cardíaco, la presión arterial y el
azúcar en sangre. Estos dispositivos pueden generar una enorme cantidad de datos
clínicos que pueden volverse parte de sus historias clínicas.

Registros educativos

Los registros educativos incluyen información sobre calificaciones, puntajes de


evaluaciones, asistencia, cursos realizados, premios, grados otorgados e informes
disciplinarios. Este registro también puede incluir información de contacto, salud y
registros de la inmunización, y registros de educación especial, incluidos los
programas educativos individualizados (IEP).

Registros de empleo y financieros

La información de empleo puede incluir empleos y rendimientos pasados. Los


registros de empleo también pueden incluir información sobre sueldos y seguros.
Los registros financieros pueden incluir información sobre ingresos y gastos. Los
registros de impuestos pueden incluir talones de cheques de pago, resúmenes de la
tarjeta de crédito, calificación de crédito e información bancaria.
Amenazas a los Servicios del Reino Cibernético

Los servicios del reino son los mismos servicios que necesita una red y, en última
instancia, Internet para operar. Estos servicios incluyen routing, asignación de
direcciones, designación de nombres y administración de bases de datos. Estos
servicios también sirven como objetivos principales para los delincuentes
cibernéticos.

Los delincuentes utilizan herramientas de análisis de paquetes para capturar flujos


de datos en una red. Esto significa que todos los datos confidenciales, como
nombres de usuario, contraseñas y números de tarjetas de crédito, están en riesgo.
Los analizadores de protocolos de paquetes supervisan y registran toda la
información que proviene de una red. Los delincuentes pueden utilizar además
dispositivos falsos, como puntos de acceso a Wi-Fi no seguros. Si el delincuente
configuran estos dispositivos cerca de un lugar público, como una cafetería, las
personas desprevenidas pueden conectarse y el analizador de protocolos copiará su
información personal.

El Servicio de nombres de dominio (DNS) traduce un nombre de dominio, por


ejemplo www.facebook.com en su dirección IP numérica. Si un servidor DNS no
conoce la dirección IP, consultará a otro servidor DNS. Con una suplantación de
identidad DNS (o envenenamiento de caché DNS), el delincuente introduce datos
falsos en la caché de resolución de DNS. Estos ataques de envenenamiento atacan
una debilidad en el software DNS que hace que los servidores DNS redirijan el
tráfico de un dominio específico a la computadora del delincuente, en lugar de
redirigirlo al propietario legítimo del dominio.

Los paquetes transportan datos a través de una red o de Internet. La falsificación del
paquete (o la inyección de paquetes) interfiere con una comunicación de red
establecida mediante la creación de paquetes para que parezca como si fueran
parte de una comunicación. La falsificación de paquetes permite a un delincuente
alterar o interceptar los paquetes. Este proceso permite a los delincuentes
secuestrar una conexión autorizada o denegar la capacidad de una persona para
usar determinados servicios de red. Los profesionales cibernéticos denominan esta
actividad un ataque man-in-the-middle.

Los ejemplos dado solo son ejemplos generales de los tipos de amenazas que los
delincuentes pueden lanzar contra los servicios del reino.

Amenazas a los Sectores del Reino Cibernético

Los sectores del reino incluyen los sistemas de infraestructura como la fabricación,
la energía, la comunicación y el transporte. Por ejemplo, la matriz inteligente es una
mejora del sistema de distribución y generación eléctrica. La matriz eléctrica lleva la
energía de los generadores centrales a un gran número de clientes. Una matriz
inteligente utiliza la información para crear una red avanzada y automatizada de
distribución de energía. Los líderes globales reconocen que la protección de la
infraestructura es fundamental para proteger su economía.

Durante la última década, los ciberataques como Stuxnet demostraron que un


ataque cibernético puede destruir o interrumpir con éxito las infraestructuras críticas.
Específicamente, el ataque de Stuxnet apuntó al sistema de control de supervisión y
adquisición de datos (SCADA) utilizados para controlar y supervisar los procesos
industriales. El SCADA puede ser parte de diversos procesos industriales de los
sistemas de fabricación, producción, energía y comunicación. Haga clic aquí para
ver más información sobre el ataque de Stuxnet.

Un ataque cibernético podría anular o interrumpir los sectores industriales como los
sistemas de telecomunicaciones, de transporte o de generación y distribución de
energía eléctrica. También puede interrumpir el sector de servicios financieros. Uno
de los problemas con los entornos que incorporan un SCADA es que los
diseñadores no se conectaron el SCADA al entorno de TI tradicional e Internet. Por
lo tanto, no tuvieron en cuenta la ciberseguridad de manera adecuada durante la
fase de desarrollo de estos sistemas. Como otros sectores, las organizaciones que
utilizan los sistemas SCADA reconocen el valor de la recopilación de datos para
mejorar las operaciones y disminuir los costos. La tendencia resultante es conectar
los sistemas SCADA a los sistemas de TI tradicionales. Sin embargo, esto aumenta
la vulnerabilidad de los sectores que utilizan los sistemas SCADA.

El potencial avanzado de amenazas que existe en los reinos en la actualidad exige


una generación especial de especialistas en ciberseguridad.

Amenazas de forma de vida del Reino Cibernético

La ciberseguridad es el esfuerzo constante por proteger los sistemas de red y los


datos del acceso no autorizado. A nivel personal, todas las personas necesitan
proteger su identidad, sus datos y sus dispositivos informáticos. A nivel corporativo,
es responsabilidad de los empleados proteger la reputación, los datos y los clientes
de la organización. A nivel estatal, la seguridad nacional y la seguridad y el
bienestar de los ciudadanos están en juego. Los profesionales de ciberseguridad a
menudo están involucrados en el trabajo con los organismos gubernamentales en la
identificación y recopilación de datos.

En EE. UU., la Agencia de Seguridad Nacional (NSA) es responsable de las


actividades de recopilación y vigilancia de inteligencia. La NSA creó un nuevo centro
de datos para procesar el volumen de información cada vez mayor. En 2015, el
Congreso de EE. UU. aprobó la Ley de Libertad de EE. UU. que ponía fin a la
práctica de recopilar de forma masiva los registros telefónicos de los ciudadanos de
EE. UU. El programa proporcionó los metadatos y otorgó a la NSA información
sobre las comunicaciones enviadas y recibidas.

Los esfuerzos por proteger la forma de vida de las personas a menudo entran en
conflicto con su derecho a la privacidad. Será interesante ver qué sucede con el
equilibrio entre estos derechos y la seguridad del reino.

Amenazas internas y Externas

Amenazas de seguridad internas

Los ataques pueden originarse dentro de una organización o fuera de ella, como se
muestra en la figura. Un usuario interno, como un empleado o un partner contratado,
puede de manera accidental o intencional:

● Manipular de manera incorrecta los datos confidenciales


● Amenazar las operaciones de los servidores internos o de los dispositivos de
la infraestructura de red
● Facilitar los ataques externos al conectar medios USB infectados al sistema
informático corporativo
● Invitar accidentalmente al malware a la red con correos electrónicos o
páginas web maliciosos
Las amenazas internas tienen el potencial de causar mayores daños que las
amenazas externas porque los usuarios internos tienen acceso directo al edificio y a
sus dispositivos de infraestructura. Los atacantes internos normalmente tienen
conocimiento de la red corporativa, sus recursos y sus datos confidenciales.
También pueden tener conocimiento de las contramedidas de seguridad, las
políticas y los niveles más altos de privilegios administrativos.

Amenazas de seguridad externas

Las amenazas externas de los aficionados o de los atacantes expertos pueden


explotar las vulnerabilidades en los dispositivos conectados a la red o pueden
utilizar la ingeniería social, como trucos, para obtener acceso. Los ataques externos
aprovechan las debilidades o vulnerabilidades para obtener acceso a los recursos
internos.

Datos tradicionales
Los datos corporativos incluyen información del personal, de propiedad intelectual y
datos financieros. La información del personal incluye el material de las
postulaciones, la nómina, la carta de oferta, los acuerdos del empleado, y cualquier
información utilizada para tomar decisiones de empleo. La propiedad intelectual,
como patentes, marcas registradas y planes de nuevos productos, permite a una
empresa obtener una ventaja económica sobre sus competidores. Considere esta
propiedad intelectual como un secreto comercial; perder esta información puede ser
desastroso para el futuro de la empresa. Los datos financieros, como las
declaraciones de ingresos, los balances y las declaraciones de flujo de caja brindan
información sobre el estado de la empresa.

Vulnerabilidad Dispositivos Móviles

El uso de recursos digitales multimedia en los Teléfonos inteligentes, requiere que


las aplicaciones sean similares a las de un ordenador. Con ello se logra
compatibilizar el funcionamiento e intercambio de información entre diferentes
plataformas. Este debe ser tratado con todas las precauciones de seguridad y uso al
momento de navegar o descargar información proveniente de sitios sin garantías de
seguridad.

Internet de las cosas y implicaciones en la Ciberseguridad

Primero, el número de dispositivos en esta categoría crece a toda velocidad. Los


fabricantes de dispositivos inteligente están poniendo sensores IoT en coches,
bombillas, tomas de corriente, refrigeradores y muchos otros electrodomésticos.
Estos sensores conectan los dispositivos a Internet y les permiten comunicarse con
otros sistemas informáticos. Se estima que, para 2022, habrá más de 50 000
millones de dispositivos IoT de consumo en todo el mundo.

Los dispositivos IoT nos proporcionan numerosas y novedosas capacidades, pero


también introducen muchas posibles vulnerabilidades de seguridad. Todo dispositivo
inteligente debe protegerse y someterse a mantenimiento a lo largo del tiempo, a
medida que se detecten nuevas vulnerabilidades.

Lo que nos lleva al segundo problema. Muchos dispositivos IoT no incluyen


funciones de seguridad. Tal vez el fabricante tuviera demasiada prisa por sacar su
nuevo dispositivo inteligente al mercado o le resultara muy complicado desarrollar
una interfaz de seguridad. Aunque los propios dispositivos son cada vez más
sofisticados, a menudo no existe ningún sistema de seguridad IoT subyacente para
protegerlos.
Tercero, incluso cuando los dispositivos IoT incluyen funciones de seguridad, la
gente no siempre dedica el tiempo necesario para configurarlos y mantenerlos
adecuadamente. Todo el mundo quiere poner su nuevo altavoz inteligente (o el
dispositivo que sea) en marcha, y ya más adelante configurarán las funciones de
seguridad o se plantearán cómo afecta el IoT a su privacidad. El caso es que nunca
llegan a hacerlo, lo que deja abierta de par en par la puerta a una rotura de
seguridad.

Big Data

¿Por qué es tan necesario el Big Data en términos de Ciberseguridad?


Porque la tecnología Big Data servirá como herramienta de pronóstico. El Big Data
puede ayudar a gestionar y analizar toda la información nueva que se recabe
detectando así posibles ataques en tiempo real.

La ciberseguridad también puede aprovecharse del análisis Big Data para identificar
irregularidades y posibles violaciones de seguridad. Es en este punto donde se ve la
importancia de la ciberseguridad de cara a la protección y la conservación de la
integridad de esas fuentes masivas de datos con las que trabaja el Big Data.

El Big Data junto con la Ciberseguridad podrán mantener el mundo más seguro en
una sociedad de tecnicismos y de cada vez mayor complejidad. Donde se
precisarán de más expertos especializados en la seguridad ligada a la esfera digital,
que ofrezcan recursos para que las personas puedan proteger todos sus datos.

Las empresas utilizan el Big Data, no solo para aprovechar su capacidad de


procesamiento de datos y analítica sino también, para identificar a quien pretende
transgredir sus datos. Por ello, las técnicas de ciberseguridad son necesarias y
buenas, también utilizándose como una seguridad defensiva.

Categorías de paladines en el área de la ciberseguridad

Analizar incluye la revisión y evaluación altamente especializada de la información


entrante de ciberseguridad para determinar si es útil para la inteligencia.

Supervisión y desarrollo establece el liderazgo, la administración y la dirección para


realizar el trabajo de ciberseguridad de manera eficaz.

Disponer de manera segura incluye conceptualización, diseño y creación de


sistemas de TI seguros.

Dentro de cada categoría, existen varias áreas de especialidad. Las áreas de


especialidad luego definen los tipos comunes de trabajo de ciberseguridad.
Organizaciones profesionales en Ciberseguridad

CERT
El Equipo de respuesta ante emergencias informáticas (CERT) es una iniciativa
financiada por el gobierno de EE. UU., desarrollada para trabajar con la comunidad
de Internet en la detección y resolución de los incidentes de seguridad informática.
El Centro de coordinación del CERT (CERT/CC) coordina la comunicación entre los
expertos durante emergencias de seguridad para ayudar a evitar futuros incidentes.
El CERT también responde a los incidentes de seguridad importantes y analiza las
vulnerabilidades del producto. El CERT administra los cambios relacionados con las
técnicas progresivas del intruso y la dificultad para detectar ataques y atrapar a los
atacantes. También desarrolla y promueve el uso de las prácticas de administración
de tecnologías y sistemas correspondientes para resistir a los ataques en los
sistemas conectados en red, limitar daños y garantizar la continuidad de los
servicios.
www.cert.org

SANS
Los recursos del Instituto de administración de Sistemas, auditoría, redes y
seguridad (SANS) se proporcionan de manera gratuita a pedido e incluyen el Centro
de tormentas popular de Internet, el sistema de advertencia temprana de Internet;
NewsBites, la publicación de noticias semanal; @RISK, la publicación semanal de
vulnerabilidad; alertas flash; y más de 1200 informes de investigación originales
galardonados. El SANS también desarrolla cursos de seguridad.
www.sans.org

MITRE
The Mitre Corporation mantiene una lista de vulnerabilidades y exposiciones
comunes (CVE) utilizadas por las organizaciones de seguridad destacadas.
www.mitre.org

FIRST
El Foro de respuesta ante incidentes y equipos de seguridad (FIRST) es una
organización de seguridad que reúne a una variedad de equipos de respuesta ante
incidentes de seguridad informática del gobierno y organizaciones comerciales y
educativas para fomentar la colaboración y la coordinación en la compartición de
información, la prevención de incidentes y la reacción rápida.
www.first.org

InfoSysSec
La Seguridad de los sistemas informáticos (InfoSysSec) es una organización de
seguridad de la red que alberga un portal de noticias de seguridad y proporciona las
noticias de último momento sobre alertas, ataques y vulnerabilidades.
www.infosyssec.org

ISC2
El Consorcio internacional de certificación de seguridad de los sistemas informáticos
(ISC) 2 ofrece productos educativos y servicios profesionales neutrales para los
proveedores en más de 135 países, a más de 75 000 profesionales certificados del
sector. Su misión es hacer del mundo cibernético un lugar más seguro al llevar
seguridad de la información al dominio público, y apoyar y desarrollar a
profesionales de seguridad de la red en todo el mundo. También proporcionan
certificaciones de seguridad informática entre el profesional de seguridad de los
sistemas informáticos certificado (CISSP).
www.isc2.org

MULTI-STATE
El MS-ISAC es el elemento fundamental en la prevención, la protección, la
respuesta y la recuperación ante amenazas cibernéticas de los gobiernos estatales,
locales, tribales y territoriales (SLTT) de la nación. El centro de operaciones de
seguridad cibernética MS-ISAC, que funciona las 24 horas del día, los 7 días de la
semana, proporciona supervisión de redes en tiempo real, advertencias y avisos
tempranos de amenazas cibernéticas, identificación de vulnerabilidades, mitigación
y respuesta ante incidentes.
msisac.cisecurity.org

Certificaciones del Sector Ciberseguridad

Los mejores certificados de ciberseguridad de nivel inicial


Para los aspirantes a analistas de ciberseguridad, un certificado de ciberseguridad
de nivel inicial puede añadir credibilidad a su currículum y ayudar a reforzar sus
conocimientos en un ámbito específico, como las operaciones de seguridad o el
cifrado. Las siguientes certificaciones están diseñadas para ayudarle a aprender
conceptos y habilidades clave de ciberseguridad necesarios para obtener un puesto
de ciberseguridad de nivel inicial.

1. CompTIA Security+
La certificación CompTIA Security+ es una de las certificaciones de ciberseguridad
de nivel básico más conocidas del sector y suele ser un requisito o muy
recomendable para los puestos de trabajo de nivel básico. Desarrollada por
organizaciones como Netflix y la Universidad John Hopkins y aprobada por el
Departamento de Defensa de los Estados Unidos, la certificación Security+ cubre
muchos temas como la seguridad de la red y la gestión de riesgos de TI. Para
aprobar el examen, estas son algunas de las habilidades que tendrás que
demostrar:
Aplicar técnicas de mitigación de riesgos
Realización de análisis de amenazas
Instalar aplicaciones
Estar familiarizado con las leyes y normas de ciberseguridad
¿Quién debería cursar Security+?

La certificación Security+ no requiere requisitos previos, lo que la hace realmente


ideal para los profesionales de la ciberseguridad o los administradores de seguridad
que están empezando y que buscan una transición en el campo de la
ciberseguridad.

2. (ISC)2 SSCP (Profesional certificado en seguridad de sistemas)


La (ISC)2 es una asociación de ciberseguridad reconocida internacionalmente y
muy conocida en el sector de la ciberseguridad. Ofrecen varias certificaciones de
ciberseguridad, pero una de sus certificaciones de nivel básico más conocidas es la
de Systems Security Certified Practitioner (SSCP). El SSCP enseña a los
profesionales de la ciberseguridad las mejores prácticas y habilidades necesarias
para implementar y gestionar los activos e infraestructuras críticas de la
organización.

¿Quién debería hacer el SSCP?

El SSCP se centra en la seguridad de la infraestructura de TI, lo que lo hace ideal


para los aspirantes a administradores de TI o especialistas en seguridad de redes.
Aquellos que obtienen una certificación SSCP suelen continuar con la CISSP. La
certificación CISSP se considera el estándar de oro de las certificaciones de
ciberseguridad y está pensada para los profesionales de la ciberseguridad que
quieren conseguir puestos de seguridad de alto nivel.

3. GIAC Security Essentials (GSEC)


La GSEC es una certificación muy conocida para los profesionales de la seguridad
de nivel inicial y de mitad de carrera porque cubre una amplia gama de temas y
dominios de ciberseguridad, desde las pruebas de penetración hasta el análisis
forense.

¿Quién debería hacer el GSEC?

La GSEC es probablemente la certificación de ciberseguridad de nivel básico más


cara de esta lista, ya que cuesta 2.499 dólares para hacer el examen. Además,
SANS, una empresa especializada en formación en ciberseguridad, ofrece cursos y
material de formación. Sin embargo, la formación de SANS tiende a ser cara: un
solo curso de formación puede costar más de 5.000 dólares.

4. ISACA CSX-P
La CSX-P es una certificación relativamente nueva de la ISACA, una asociación
mundial de ciberseguridad. El CSX-P está diseñado para probar el marco
establecido por el Instituto Nacional de Estándares y Tecnología (NIST) y es una
certificación basada en el rendimiento. Se espera que los examinados resuelvan
incidentes en la red en tiempo real.

¿Quién debería hacer el CSX-P?

Las personas que trabajan en un centro de operaciones de red (NOC) y los


profesionales de TI interesados en pasar a la respuesta a incidentes o al centro de
operaciones de seguridad (SOC) deberían realizar el CSX-P.
Conclusión

El reino cibernético es un mundo en constante evolución y cambio. Los


ciberdelincuentes siempre están buscando nuevas formas de atacar a sus víctimas,
por lo que es importante estar al tanto de las últimas amenazas y métodos de
prevención. Las personas y las empresas deben tomar medidas para protegerse
contra estos ataques, ya que pueden tener un impacto significativo en su vida y
negocio.
Bibliografía

Enlaces:

https://sites.google.com/site/maestrojuanrodriguezlara/topicos-selectos?tmpl=%2Fsy
stem%2Fapp%2Ftemplates%2Fprint%2F&showPrintDialog=1

https://www.trendmicro.com/vinfo/us/security/definition/cybercriminals

https://sites.google.com/site/maestrojuanrodriguezlara/topicos-selectos/1-3-1-5-ame
nazas-a-la-forma-de-vida-del-reino

https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%
A1ticas#

10 maneras de prevenir ataques cibernéticos - Leaf (leaf-it.com)

Seguridad en telefonía móvil - Wikipedia, la enciclopedia libre

Ciberseguridad y Big Data (campusbigdata.com)

https://codigo4all.blogspot.com/2017/07/36-organizaciones-profesionales-de.html

También podría gustarte