Está en la página 1de 7

CURSO DE CIBERSEGURIDAD

ALEJANDRO ECHEVERRI
21 DE NOVIEMBRE 2021

CAPITULO 1

Desde un tiempo a esta parte la Ciberseguridad ha sido un tema muy im-


portante y del que se ha hablado mucho. Su importancia es debido al aumento
de ciberataques a nivel mundial y del papel que cumple en la seguridad tec-
nológica. También debemos abordar el tema desde la necesidad de tener más
profesionales en ciberseguridad.
La Ciberseguridad es la práctica de defender de ataques maliciosos a los
ordenadores, servidores, dispositivos móviles, los sistemas electrónicos, las redes
y los datos. (según Kaspersky)También se define como seguridad de tecnologı́a
de la información o seguridad de la información electrónica.
El concepto se aplica en diferentes contextos como protección o seguridad:
en redes, en las aplicaciones, en la información, en la seguridad operativa, en
la recuperación frente a ataques y la continuidad del negocio y finalmente en la
capacitación del usuario.
Las ciberamenazas han ido aumentando a un ritmo vertiginoso en el último
tiempo, con una cantidad cada vez mayor de filtración de datos cada año.
Por todo esto, se hace necesario que existan en el mercado más profesionales
de Ciberseguridad y de la importancia de formarse hoy en esta especialidad.

CAPITULO 2

Un ataque cibernético es cuando un individuo o una organización intenta


deliberada y maliciosamente violar el sistema de información de otro individuo
u organización. Si bien suele haber un objetivo económico, algunos ataques
recientes muestran la destrucción de datos como un objetivo.
Los actores maliciosos a menudo buscan rescates u otro tipo de beneficios
económicos, pero los ataques pueden ser perpetrados con una serie de motivos,
incluidos los propósitos de activismo polı́tico. Siga leyendo para obtener más
información sobre los tipos más comunes de ataques de ciberseguridad en 2019.
Malware
El término ”malware” abarca varios tipos de ataques, incluyendo spyware,
virus y gusanos. El malware utiliza una vulnerabilidad para romper una red
cuando un usuario hace clic en un enlace o archivo adjunto de correo electrónico
peligroso ”plantado”, que se utiliza para instalar software malintencionado en
el sistema.

1
El malware y los archivos maliciosos dentro de un sistema informático pueden
hacerlo:
Denegar el acceso a los componentes crı́ticos de la red
Obtener información recuperando datos del disco duro
Interrumpir el sistema o incluso inutilizarlo
El malware es tan común que existe una gran variedad de modus operandi.
Los tipos más comunes son:
Virus: infectan aplicaciones que se adjuntan a la secuencia de inicialización.
El virus se replica a sı́ mismo, infectando otro código en el sistema informático.
Los virus también pueden adjuntarse al código ejecutable o asociarse a un
archivo creando un archivo de virus con el mismo nombre pero con la ex-
tensión.exe, creando ası́ un señuelo que transporta el virus. Troyanos: un pro-
grama que se esconde dentro de un programa útil con fines maliciosos. A difer-
encia de los virus, un troyano no se replica a sı́ mismo y se utiliza comúnmente
para establecer una puerta trasera para ser explotada por los atacantes.
Gusanos: a diferencia de los virus, no atacan al host, ya que son progra-
mas autónomos que se propagan a través de redes y equipos. Los gusanos
a menudo se instalan a través de archivos adjuntos de correo electrónico, en-
viando una copia de sı́ mismos a cada contacto de la lista de correo electrónico
del equipo infectado. Se utilizan comúnmente para sobrecargar un servidor de
correo electrónico y lograr un ataque de denegación de servicio.
Spyware-un tipo de programa instalado para recopilar información sobre
los usuarios, sus sistemas o hábitos de navegación, enviando los datos a un
usuario remoto. El atacante puede utilizar la información con fines de chantaje
o descargar e instalar otros programas maliciosos desde la Web.
Suplantación de identidad (phishing)
Los ataques de phishing también pueden tener lugar a través de redes sociales
y otras comunidades en lı́nea, a través de mensajes directos de otros usuarios con
una intención oculta. Los phishers a menudo aprovechan la ingenierı́a social y
otras fuentes de información pública para recopilar información sobre su trabajo,
intereses y actividades, lo que les da a los atacantes una ventaja para convencerle
de que no son quienes dicen ser.
Hay varios tipos diferentes de ataques de phishing, incluyendo:
Spear Phishing - ataques dirigidos a empresas y/o individuos especı́ficos.
Ataques de ballenas dirigidos a altos ejecutivos y grupos de interés dentro
de una organización.
Pharming-lleva a cabo el envenenamiento de la caché del DNS para capturar
las credenciales de usuario a través de una página de inicio de sesión falsa.
Los ataques de phishing también pueden tener lugar a través de llamadas
telefónicas (phishing de voz) y a través de mensajes de texto (phishing de SMS
Ataque de Denegación de Servicio (DOS)
Los ataques DOS funcionan inundando sistemas, servidores y/o redes con
tráfico para sobrecargar recursos y ancho de banda. Este resultado hace que el
sistema sea incapaz de procesar y satisfacer las solicitudes legı́timas. Además de
los ataques de denegación de servicio (DoS), también hay ataques de denegación
de servicio distribuidos (DDoS).

2
Los ataques DoS saturan los recursos del sistema con el objetivo de impedir
la respuesta a las solicitudes de servicio. Por otro lado, se lanza un ataque DDoS
desde varios equipos host infectados con el objetivo de lograr la denegación de
servicio y desconectar un sistema, allanando ası́ el camino para que otro ataque
entre en la red o en el entorno.
Los tipos más comunes de ataques DoS y DDoS son el ataque de inundación
TCP SYN, el ataque de lágrimas, el ataque de pitufo, el ataque de ping-of-death
y las botnets.

CAPITULO 3
¿Qué es la protección de datos personales?
Cuando interactuamos a través de medios digitales, debemos tener en cuenta
que es muy probable que gran cantidad de nuestra información sea compartida
de forma inmediata con terceros que pueden estar ubicados en diversas partes
del mundo(2). Esta es una de las razones por las que cobran relevancia las leyes
sobre protección de datos personales.
La protección de datos personales comprende al grupo de medidas tec-
nológicas, organizativas y legales que buscan resguardar, ante cualquier vulner-
abilidad, los datos personales del usuario al asegurar que pueda tener control
sobre la información que brinda por Internet o cualquier medio fı́sico. El ob-
jetivo central de las leyes de protección de datos personales es empoderar al
individuo para que pueda controlar el uso que terceros hacen de su información.
La prevención es la base
¿Qué podemos hacer? A continuación, te dejamos siete recomendaciones
para que tus dispositivos puedan estar protegidos ante cualquier ataque cibernético
y que tus datos personales no se vean afectados.
Elige contraseñas seguras
Una contraseña compleja evitará el robo de tus datos personales. Lo ideal es
elegir una contraseña que incluya mayúsculas, minúsculas, sı́mbolos y números;
y no incluir fechas de nacimiento, aniversarios o números de teléfono. Además,
no es recomendable utilizar la misma contraseña en todas las cuentas; para
ello, se aconseja instalar un gestor de contraseñas que son aplicaciones que
te permiten guardar tus diferentes contraseñas, cuentan con un sistema que
crea automática y aleatoriamente contraseñas complejas y alertas que avisan si
alguna de tus contraseñas son débiles o están repetidas en varios servicios(3).
No debes compartir con nadie tus usuarios y contraseñas; y las debes cambiar
como mı́nimo cada dos meses en todas tus cuentas para disminuir la posibilidad
de ser vı́ctima de delitos informáticos.
Cuidado con la información que compartes en tus redes sociales
Es importante establecer lı́mites en nuestras redes sociales y configurar la
privacidad de todas tus cuentas para que la información que publiques en ellas
sea solo vista por tus contactos y no por desconocidos. No publiques infor-
mación relacionada al lugar en donde vives, dirección ni teléfono. Al publicar
información privada, somos más vulnerables a sufrir pérdida de datos, estar más
expuestos a los hackers, ser rastreados y sufrir robo de identidad.

3
Además, no aceptes a personas desconocidas en las redes sociales ya que
pueden ser perfiles falsos que roban datos.
Brinda datos personales y descarga archivos solo en sitios de confianza y
reconocidos
Antes de brindar o descargar cualquier información debemos verificar que no
sea un sitio web falso y que cuente con el protocolo SSL (Secure Sockets Layer);
es decir, que la dirección web inicie con HTTPS. Este protocolo indica que los
datos que compartas van a viajar por un canal cifrado(4).
Si descargas algún contenido que sólo sea de sitios web de confianza ya
que al hacerlo puedes ejecutar de forma oculta aplicaciones para acceder a tu
computadora y a tus datos almacenados, como contraseñas, número de tarjetas,
correos electrónicos, entre otros.
Revisa los términos y condiciones de una plataforma antes de usarla
Leer los términos y condiciones puede ser extenso y tedioso, pero es necesario
conocer los derechos y accesos que tendrá el proveedor sobre tus datos personales
y su uso si provee información a terceros. Por eso, es importante leerlos antes
de instalar o acceder a un servicio o aplicación.
Evita conectarte a redes de WiFi desconocidos
Ten cuidado al conectarte a un WiFi de acceso público. Si bien muchos es-
tablecimientos como cafés, bibliotecas, aeropuertos, entre otros lugares públicos
ofrecen WiFi gratuito, no conocemos cuales son las medidas de seguridad que
poseen. Aunque puede resultar muy tentador conectarnos a ellas, no debemos
usarlas para ingresar a servicios bancarios, correo electrónico ni redes sociales
ya que si no es una red segura, toda la información que viaje a través de ella no
estará protegida.
No guardes tus datos personales en tus dispositivos ni en tu navegador
Recuerda que al terminar de utilizar el navegador debes cerrar la sesión de
tu correo electrónico, redes sociales, etc; y eliminar los archivos recientes que
fueron visitados (memoria caché) al igual que el historial porque el navegador
almacena toda esta información.
No utilices la conexión automática para almacenar y guardar el usuario
y contraseña, recuerda desconectarla cuando termines de utilizarla. De esta
manera, disminuimos la probabilidad de que otras personas accedan a nuestra
información personal.
Utiliza antivirus
Utiliza programas de antivirus y firewalls para proteger tu equipo. Es im-
portante programarlos para que se actualicen frecuentemente y protejan tus
archivos y la información que almacenes en ellos.
Mi empresa ¿está protegida contra los ataques informáticos?
Hoy más que nunca, los ciberataques son una verdadera amenaza para las
empresas. Es necesario que empecemos a cuestionarnos si realmente contamos
con un buen sistema de ciberseguridad y si estamos listos para afrontarlo.
A continuación, te presentamos tres recomendaciones sobre ciberseguridad
que las organizaciones deben de tomar en cuenta para proteger su información:
Gestiona las conexiones remotas: con el aumento de los trabajos remotos y el
uso de los equipos privados para desarrollar temas laborales, ha incrementadola

4
exposición de datos confidenciales en redes no corporativas.
Concientiza al personal sobre la importancia de la ciberseguridad y sus ries-
gos: todas las personas que formen parte de la cadena de procesamiento de
datos, como los trabajadores, socios, proveedores, etc. deben conocer las ame-
nazas a las que están expuestos y cómo prevenirlas. Para ello, deben de recibir
capacitación constante sobre estos temas(5).
Encriptar la información: de esta manera, cualquier información que logre
ser robada estará cifrada y no será útil para la persona que robó la información.
El objetivo de estas recomendaciones es proteger a las empresas, sus traba-
jadores y clientes de ataques cibernéticos y conocer los riesgos del mundo digital
para identificar buenas prácticas que nos ayuden a enfrentarlos.
Niubox es una firma de servicios legales, consultorı́a en asuntos públicos y
regulatorios e innovación legal. Conoce nuestros servicios en Perú y Ecuador:
tecnologı́a y negocios digitales, innovación legal y legaltech, protección de datos
personales y ciberseguridad, asuntos públicos y regulatorios, transformación dig-
ital, digitraining, telecomunicaciones y competencia, consumidor y propiedad
intelectual.

CAPITULO 4

Los ciberdelincuentes organizados, motivados financieramente, confı́an en


las alianzas, el intercambio de códigos y los mercados de servicios para ser más
eficientes. Este tipo de delincuentes también está utilizando aplicaciones de
consumo más seguras y cifradas para comunicarse entre sı́, lo que dificulta el
seguimiento de sus actividades.
Para proteger mejor sus datos más valiosos, se ofrecen las siguientes recomen-
daciones:
Desarrolle una estrategia de seguridad para prepararse para lo peor. Inde-
pendientemente de las soluciones de seguridad que tenga, las perspectivas inter-
nas correctas pueden proporcionar un enriquecimiento y un contexto valiosos.
Las habilidades y conocimientos internos correctos a menudo fomentan respues-
tas a incidentes más rápidas y una coordinación más efectiva con expertos ex-
ternos.
Capacite a su personal y aplique las mejores prácticas. Todos en una organi-
zación deben conocer los riesgos generales y estar familiarizados con las mejores
prácticas. Cree un entorno en el que no haya excepciones: muchas estafas de
suplantación dependen de que las personas respondan debidamente a las solici-
tudes urgentes e inusuales de los ejecutivos, y donde las buenas prácticas (como
verificar la identidad por otro canal) se conviertan en una segunda naturaleza.
Limite su superficie de amenaza. Las organizaciones con más ubicaciones
y sistemas distribuidos son más vulnerables que aquellas con solo un pequeño
número de ubicaciones. Cuantos más sistemas estén conectados, más sistemas
estarán expuestos, y es más difı́cil introducir y aplicar hábitos seguros dentro
de la base de empleados.
Con esto en mente, las organizaciones deberı́an adoptar polı́ticas restrictivas
que rijan qué sistemas están expuestos externamente. Para defenderse de vul-

5
nerabilidades conocidas, las organizaciones deben adherirse a pautas estrictas
de parches.
Invierta en una plataforma de protección de punto final, que proporciona
una capa de defensa vital y necesaria. Las plataformas modernas de protección
de puntos finales utilizan una arquitectura nativa de la nube, que traslada la
gestión y parte de la carga de trabajo de análisis y detección a la nube.
Emplear defensa en profundidad. Más allá de utilizar una plataforma de
protección de punto final moderna, las organizaciones deben realizar actividades
adicionales como parte de una estrategia integral de defensa

6
Responsabilidad
Social Cisco Networking Academy
Corporativa
Certificado de finalización del curso

Introducción a la Seguridad Cibernética


Por haber completado el curso de Introducción a la Seguridad Cibernética de Cisco Networking Academy® y demostrar la
capacidad de explicar lo siguiente:

Conceptos e importancia de la ciberseguridad Técnicas utilizadas para proteger a las organizaciones de ataques
Características e impacto de varios tipos de ataques cibernéticos cibernéticos
Cómo protegerse contra ataques cibernéticos Por qué la ciberseguridad es una profesión creciente
Oportunidades disponibles para obtener certificaciones de seguridad de
red

Alejandro Echeverri Angola

Estudiante

POLITECNICO GRANCOLOMBIANO

Nombre de la academia

Colombia 15/11/2021

Ubicación Fecha

JORGE I. BLANCO

Instructor Firma del instructor

También podría gustarte