Está en la página 1de 6

Capítulo 3

Tipo de investigación
-  La ciberseguridad forma parte de la agenda mundial. En la actualidad, nadie se
salva de ser víctima de un ciberataque; empresas, gobierno, hospitales,
instituciones financieras, pymes y usuario final están expuestos a las amenazas
que hay en la red.

Entender la importancia de la seguridad informática nos da una perspectiva


más amplia sobre las estrategias, planes y buenas prácticas que se deben
implementar en las organizaciones.

Uno de los aspectos más complicados pero suma importancia.

Es necesario realizar un inventario completo y clasificado de las computadoras,


celulares corporativos, tabletas, servidores, software, monitores, proyectores y
más.Clasificar la información considerando las tres propiedades de la seguridad
informática; confidencialidad, integridad y disponibilidad. Una vez clasificada se
aplican las medidas para su protección.

   Gestionar los soportes, con esto se evita que se revele, modifique o elimine de
forma no autorizada la información almacenada. Diseñar y mantener una base de
datos de gestión de configuración que contenga los elementos para proporcionar
un servicio y la relación entre ellos.
 

Todas las actividades encaminadas a asegurar el correcto funcionamiento de los


equipos donde se procesa la información, deben considerar lo siguiente:

   Establecer y documentar los procedimientos y responsabilidades que se realizan


en la organización.Garantizar la instalación de los sistemas y aplicaciones que se
realizan conforme a los requisitos de seguridad de la organización.

Monitorear y analizar la capacidad de los servidores y dispositivos. Gestionar y


controlar los sistemas de antivirus de la empresa. Implantar un sistema de copias
de seguridad.
 

Es importante establecer un plan para estar preparados ante cualquier


eventualidad. Se deben establecer responsabilidades y procedimientos.

●   Definir la gestión de incidencias de seguridad.

●   Establecer un plan de recuperación ante desastres.


Modelo de la Investigación
 En el Modelo de Ciberseguridad propuesto, se han identificado tres pasos a seguir para
mejorar la seguridad del problema actual, por lo cual es emergente que se creen las áreas de
Seguridad de la Información y Ciberseguridad que se encarguen de ejecutar las fases del
estándar indicado.

Identificación de Activos. – El modelo inicia con la identificación de todos los activos de


información y de servicios, de acuerdo al análisis y situación actual del Sistema de Gestión,
logrando identificar los siguientes activos: infraestructura, aplicaciones informáticas, datos de
información, equipos de informática, soportes de información y el personal relacionado .

 Análisis de Riesgos. – Para el desarrollo del Análisis de Riesgos se aplica la Metodología,


ejecutando siguientes los pasos:

Activos. - Los activos antes identificados se los clasifica de acuerdo a un esquema de dependencias,
valorándolos según las dimensiones de seguridad como son: integridad, confidencialidad,
disponibilidad, autenticidad y trazabilidad.

Amenazas. – Se identifican las amenazas de cada activo y la dimensión comprometida, se las valora
de acuerdo a la degradación y a la probabilidad de ocurrencia; se estima el impacto potencial
considerando las variables degradación y valor del activo; finalmente, se calcula el riesgo tomando
en cuenta la probabilidad de ocurrencia por el impacto.

Se analizan los riesgos de los activos representándolos en el mapa de calor de riesgos, para
identificarlos en la zona roja, lo cual significa que estos activos son críticos y necesitan una
atención inmediata.

Salvaguardas. – Se seleccionan las salvaguardas tomando en cuenta el tipo de activo a proteger, la


dimensión de seguridad que requiere ser resguardada, las amenazas de las que se debe defender al
activo, centrándose en el valor del activo, la probabilidad de que ocurra una amenaza de acuerdo a
los riesgos relevante de la zona roja del mapa de calor.

 Implementación. - Es responsabilidad que adopte el Modelo de Seguridad IADI, para lo cual


es emergente crear el Área de Ciberseguridad de TIC que lo implemente. Para ejecutar el
estándar, se recomienda seguir procedimientos explicando los trabajos a realizarse mediante
ventanas de mantenimiento para no afectar a la libre continuidad de los servicios

Población y muestra
La presente investigación titulada Ciberseguridad y su relación en la gestión de tecnologías de
información en la zona de dalla costa , san felix - 2020, tuvo como objetivo principal
determinar la relación de la ciberseguridad con la gestión de tecnologías de información en las
empresas, Dalla costa - 2020. La investigación es de tipo básico, correlacional - no
experimental determinándose la relación entre las variables de la investigación. La población
de estudio considerada fue de 87 colaboradores de Dalla costaI, se aplicó un tipo de muestreo
no probabilístico aleatorio simple, considerando una muestra de 71 colaboradores, la
información fue recolectada a través de la técnica de investigación de la encuesta,
ejecutándose un cuestionario. Para la prueba estadística inferencial de los datos se empleó el
coeficiente de correlación Rho de Spearman. La investigación concluye evidenciándose una
correlación de nivel muy fuerte de 0,832 entre la variable Ciberseguridad y la variable Gestión
de tecnología de información.

Técnicas e Instrumentos
Hay varios motivos por los cuales es recomendable que todas las empresas cuenten
con técnicas e instrumentos de la ciberseguridad. A continuación os nombramos
algunos:

TÉCNICAS DE CIBERSEGURIDAD: CONTRASEÑAS

Esta claro que, en materia de ciberseguridad, un aspecto primordial a tener en cuenta son las
contraseñas. Las contraseñas son el método principal utilizado para acceder a cualquier
aplicación, servicio o red y por lo tanto, a información valiosa para nosotros. Mediante usuario
y contraseña entramos a redes sociales, bancos, correo electrónico, páginas web por lo que
debemos crear contraseñas que sean fuertes y robustas. Para ello, puedes seguir los siguientes
consejos:

Utiliza una contraseña “fuerte” que tenga al menos 8 caracteres y que contenga:

Mayúsculas

Minúsculas

Números

Caracteres especiales

Evita utilizar contraseñas fáciles de adivinar o que tengan relación con aspectos personales.

Intentar mantener un patrón para la creación de tus contraseñas y que de esa forma
sean fáciles de recordar. Por ejemplo, podría seguir un patrón compuesto por:

Carácter especial (Ej: @)

Regla nemotécnica (Ej. Iniciales de frase. Si coge como ejemplo la frase “Quiero una
contraseña muy fuerte” la regla quedaría como “Qucmf”

Número (Ej:7)

Una inicial del sitio web, aplicación o servicio para el cual creas la contraseña (Ej: Para la
contraseña de gmail, sería la letra “g”). Esto hará que la misma contraseña sea posible usarla
para distintos servicios o páginas simplemente cambiando esta letra.

En el ejemplo anterior la contraseña final quedaría como “@Qucmf7g”

No usar una misma contraseña para varios sitios o aplicaciones.

No compartir las contraseñas con nadie.

Cambiar las contraseñas de forma periódica.

TÉCNICAS DE CIBERSEGURIDAD: COPIAS DE SEGURIDAD


Otro de los aspectos primordiales a la hora de conseguir ciberseguridad es la de realizar copias
de seguridad periódicas. Por mucho que intentemos tener la máxima seguridad posible en
nuestro sistema, con las páginas que visitamos o en nuestras contraseñas siempre cabe la
posibilidad de perder nuestros datos. Puede ser desde un virus, una avería hardware en
nuestro sistema o un ataque a nuestra red, hasta una pérdida accidental o un robo de nuestro
dispositivo. Sea cual sea el motivo, si tenemos una copia de seguridad, siempre
podremos recuperar la mayoría (o totalidad) de la información perdida. Para llevar a cabo
estas copias de seguridad sigue siempre los siguientes pasos:

Selecciona toda la información (archivos, fotos, vídeos,…) que sea importante.

Elige el soporte donde realizarás dicha copia de seguridad (Usb, disco duro externo, nube, dvd,
…).

Realiza la copia de seguridad (Se recomienda duplicar la información en 2 o más soportes).

Repite estas copias de seguridad de forma regular (A mayor periodicidad mayor seguridad).

TÉCNICAS DE CIBERSEGURIDAD: FIABILIDAD DE SITIOS WEB

Cada día visitamos decenas, cientos e incluso miles de páginas web. Teniendo esto en cuenta
está claro que debemos de buscar la seguridad a la hora de acceder a cualquier sitio web. Es
importante que intentemos acceder a sitios web fiables para evitar el acceso a páginas
fraudulentas, comprar artículos falsos o ser víctimas de algún virus. Para evitar esto debemos
de tener en cuenta los siguientes consejos:

Antes de acceder a cualquier sitio web debes de tener protegido el dispositivo desde el que
estás accediendo con:

Un antivirus

Últimas actualizaciones instaladas y configuradas de todos los programas y navegadores.

Evitar redes públicas, sobre todo si no tiene contraseña para acceder. Una red pública sin
contraseña es un método muy utilizado por los piratas informáticos para la sustracción de
información.

Comprobar la URL a la que vamos a dirigirnos antes de acceder. Debe de ser una URL que
tenga relación con nuestra búsqueda y a ser posible que siga un protocolo seguro (https).

Cerrar siempre sesiones cuando terminemos lo que estamos haciendo.

TÉCNICAS DE CIBERSEGURIDAD: PHISHING

El phishing es uno de los métodos más utilizados por los ciberdelincuentes para obtener, de
manera fraudulenta, datos críticos de la persona atacada. El ciberdelincuente (“phisher”)
intenta que, accediendo a una página web falsa, introduzcas todos estos datos creyendo que
es una página en la que puedes confiar. Para evitar ser víctima de phishing puedes seguir estos
consejos:
Tener mucho cuidado con los emails que llegan y que dicen ser de servicios bastante conocidos
o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, Facebook, Santander, Twitter, Dropbox,
…) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extraño.

Dudar de mensajes que empiecen con “Estimado Cliente”, “Hola amigo”, “Querido usuario”, ya
que supone un indicativo de la falsedad del remitente.

Huye del alarmismo. Si te piden hacer algo de forma urgente es una señal de este tipo de
ataques.

Comprueba que el texto del enlace facilitado se corresponde con la dirección donde está
apuntando y que la URL pertenezca al dominio del servicio legítimo.

Normalmente las entidades serias utilizan su propio dominio para el envío de emails. Desconfía


si la fuente de dicho email utiliza dominios como Outlook, Gmail, Yahoo,…

Si existen faltas gramaticales en el mensaje es un claro ejemplo de mensaje peligroso ya que


ninguna entidad o persona que tenga cierta reputación mandará emails con faltas ortográficas.

Puedes encontrar más información al respecto en este enlace.  

TÉCNICAS DE CIBERSEGURIDAD: SEGURIDAD DE RED

Para finalizar, mantener una seguridad en las redes que usamos es muy importante. Uno de los
principales “agujeros” de seguridad que pueden aprovechar los piratas informáticos para
acceder a nuestra información es la red en la cual estamos conectados. Si la conexión es
mediante Wifi, debes de configurar la red correctamente mediante los siguientes pasos:

Consigue la dirección IP del router.

Entra a la página de administración del router.

Cambia la contraseña por defecto para acceder al panel de administración.

Cambia el nombre de la red wifi.

Configura el cifrado y utiliza uno que sea seguro (Ej: WP2).

Cambia la contraseña por defecto a la red y establece una contraseña robusta.

Identifica la dirección MAC de tus dispositivos y aplica filtros por MAC al router.

Apaga el router mientras no esté siendo utilizado.

Instrumentos :
Firewalls o cortafuegos

Muchas personas pueden considerarlos obsoletos o poco importantes pero la realidad es que
los firewalls son herramientas de ciberseguridad indispensables para el bloqueo de amenazas.
Y aunque los más antiguos tuvieran estructuras muy simples y solo fuesen eficaces para
amenazas fáciles, a día de hoy existen versiones más avanzadas capaces de clasificar los
archivos según muchos parámetros. Su función principal es inspeccionar el tráfico de la web,
identificar usuarios y bloquear accesos no autorizados.

Se trata del núcleo de las herramientas de ciberseguridad. Su trabajo es evitar el acceso no


autorizado a una red privada y puede implementarse como hardware, software o una
combinación de ambos. Todos los mensajes que entran o sales de la intranet pasan a través
del firewall y este examina y bloque aquellos que no cumplen con los criterios de seguridad
específicos.

Por otro lado, aunque es muy útil, también tiene limitaciones. Un ciberdelincuente experto
podría crear datos y programas que pasen como firewalls confiables para poder pasar
desapercibido. A pesar de esto, siguen siendo muy útiles en la protección de ataques
maliciosos menos sofisticados en nuestro sistema.

Software antivirus

Cualquier dispositivo que se conecte a la red, ya sea personal o corporativo, debería tener
obligatoriamente un antivirus. Estos programas son esenciales y se encargan principalmente
de detectar infecciones por malware u otros elementos maliciosos. 

Es decir, el software antivirus es un programa diseñado para prevenir, detectar y eliminar virus
y otros ataques de malware en el ordenador, las redes y los sistemas de TI individuales.
También protege los ordenadores y redes de una gran variedad de amenazas y virus, como de
los troyanos, worms, adware, ransomware, etc.

Por otro lado, la mayoría de los programas antivirus vienen con una función de actualización
automática permitiendo que el sistema busque nuevos virus y amenazas con regularidad.
Además, suelen proporcionar algunos servicios adicionales, como el análisis de correos
electrónicos para asegurarse de que estén libres de archivos adjuntos o enlaces maliciosos.

Infraestructura de clave pública o PKI

PKI son las siglas de Public Key Infrastructure (Infraestructura de clave pública). Esta
herramienta admite la distribución e identificación de claves de cifrado públicas. Permite a los
usuarios y sistemas informáticos intercambiar datos de forma segura a través de Internet y
verificar la identidad de la otra parte. También es posible intercambiar información
confidencial sin PKI pero, en ese caso, no habría garantía de autenticación de la otra parte.

Formación del personal

Por último, aunque la formación del personal no sea una herramienta de ciberseguridad en sí,
contar con empleados con conocimientos básicos en ciberseguridad es una de las formas más
sólidas de defensa contra los ciberataques.

Existen muchas herramientas y formas de capacitación disponibles que pueden educar al


personal de la empresa sobre las mejores prácticas en ciberseguridad. Todas las empresas
pueden llevar a cabo diversas técnicas de capacitación para educar a sus empleados para que
estos puedan comprender su papel en la seguridad.

Si no lo hacen, pueden dejar a la organización en una posición en la que los piratas


informáticos podrían atacar fácilmente el sistema de seguridad. Por lo tanto, el gasto de la
inversión en estas herramientas de capacitación podría representar una recompensa para la
organización empresarial con seguridad y protección a largo plazo.

También podría gustarte