Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tipo de investigación
- La ciberseguridad forma parte de la agenda mundial. En la actualidad, nadie se
salva de ser víctima de un ciberataque; empresas, gobierno, hospitales,
instituciones financieras, pymes y usuario final están expuestos a las amenazas
que hay en la red.
Gestionar los soportes, con esto se evita que se revele, modifique o elimine de
forma no autorizada la información almacenada. Diseñar y mantener una base de
datos de gestión de configuración que contenga los elementos para proporcionar
un servicio y la relación entre ellos.
Activos. - Los activos antes identificados se los clasifica de acuerdo a un esquema de dependencias,
valorándolos según las dimensiones de seguridad como son: integridad, confidencialidad,
disponibilidad, autenticidad y trazabilidad.
Amenazas. – Se identifican las amenazas de cada activo y la dimensión comprometida, se las valora
de acuerdo a la degradación y a la probabilidad de ocurrencia; se estima el impacto potencial
considerando las variables degradación y valor del activo; finalmente, se calcula el riesgo tomando
en cuenta la probabilidad de ocurrencia por el impacto.
Se analizan los riesgos de los activos representándolos en el mapa de calor de riesgos, para
identificarlos en la zona roja, lo cual significa que estos activos son críticos y necesitan una
atención inmediata.
Población y muestra
La presente investigación titulada Ciberseguridad y su relación en la gestión de tecnologías de
información en la zona de dalla costa , san felix - 2020, tuvo como objetivo principal
determinar la relación de la ciberseguridad con la gestión de tecnologías de información en las
empresas, Dalla costa - 2020. La investigación es de tipo básico, correlacional - no
experimental determinándose la relación entre las variables de la investigación. La población
de estudio considerada fue de 87 colaboradores de Dalla costaI, se aplicó un tipo de muestreo
no probabilístico aleatorio simple, considerando una muestra de 71 colaboradores, la
información fue recolectada a través de la técnica de investigación de la encuesta,
ejecutándose un cuestionario. Para la prueba estadística inferencial de los datos se empleó el
coeficiente de correlación Rho de Spearman. La investigación concluye evidenciándose una
correlación de nivel muy fuerte de 0,832 entre la variable Ciberseguridad y la variable Gestión
de tecnología de información.
Técnicas e Instrumentos
Hay varios motivos por los cuales es recomendable que todas las empresas cuenten
con técnicas e instrumentos de la ciberseguridad. A continuación os nombramos
algunos:
Esta claro que, en materia de ciberseguridad, un aspecto primordial a tener en cuenta son las
contraseñas. Las contraseñas son el método principal utilizado para acceder a cualquier
aplicación, servicio o red y por lo tanto, a información valiosa para nosotros. Mediante usuario
y contraseña entramos a redes sociales, bancos, correo electrónico, páginas web por lo que
debemos crear contraseñas que sean fuertes y robustas. Para ello, puedes seguir los siguientes
consejos:
Utiliza una contraseña “fuerte” que tenga al menos 8 caracteres y que contenga:
Mayúsculas
Minúsculas
Números
Caracteres especiales
Intentar mantener un patrón para la creación de tus contraseñas y que de esa forma
sean fáciles de recordar. Por ejemplo, podría seguir un patrón compuesto por:
Regla nemotécnica (Ej. Iniciales de frase. Si coge como ejemplo la frase “Quiero una
contraseña muy fuerte” la regla quedaría como “Qucmf”
Número (Ej:7)
Una inicial del sitio web, aplicación o servicio para el cual creas la contraseña (Ej: Para la
contraseña de gmail, sería la letra “g”). Esto hará que la misma contraseña sea posible usarla
para distintos servicios o páginas simplemente cambiando esta letra.
Elige el soporte donde realizarás dicha copia de seguridad (Usb, disco duro externo, nube, dvd,
…).
Repite estas copias de seguridad de forma regular (A mayor periodicidad mayor seguridad).
Cada día visitamos decenas, cientos e incluso miles de páginas web. Teniendo esto en cuenta
está claro que debemos de buscar la seguridad a la hora de acceder a cualquier sitio web. Es
importante que intentemos acceder a sitios web fiables para evitar el acceso a páginas
fraudulentas, comprar artículos falsos o ser víctimas de algún virus. Para evitar esto debemos
de tener en cuenta los siguientes consejos:
Antes de acceder a cualquier sitio web debes de tener protegido el dispositivo desde el que
estás accediendo con:
Un antivirus
Evitar redes públicas, sobre todo si no tiene contraseña para acceder. Una red pública sin
contraseña es un método muy utilizado por los piratas informáticos para la sustracción de
información.
Comprobar la URL a la que vamos a dirigirnos antes de acceder. Debe de ser una URL que
tenga relación con nuestra búsqueda y a ser posible que siga un protocolo seguro (https).
El phishing es uno de los métodos más utilizados por los ciberdelincuentes para obtener, de
manera fraudulenta, datos críticos de la persona atacada. El ciberdelincuente (“phisher”)
intenta que, accediendo a una página web falsa, introduzcas todos estos datos creyendo que
es una página en la que puedes confiar. Para evitar ser víctima de phishing puedes seguir estos
consejos:
Tener mucho cuidado con los emails que llegan y que dicen ser de servicios bastante conocidos
o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, Facebook, Santander, Twitter, Dropbox,
…) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extraño.
Dudar de mensajes que empiecen con “Estimado Cliente”, “Hola amigo”, “Querido usuario”, ya
que supone un indicativo de la falsedad del remitente.
Huye del alarmismo. Si te piden hacer algo de forma urgente es una señal de este tipo de
ataques.
Comprueba que el texto del enlace facilitado se corresponde con la dirección donde está
apuntando y que la URL pertenezca al dominio del servicio legítimo.
Para finalizar, mantener una seguridad en las redes que usamos es muy importante. Uno de los
principales “agujeros” de seguridad que pueden aprovechar los piratas informáticos para
acceder a nuestra información es la red en la cual estamos conectados. Si la conexión es
mediante Wifi, debes de configurar la red correctamente mediante los siguientes pasos:
Identifica la dirección MAC de tus dispositivos y aplica filtros por MAC al router.
Instrumentos :
Firewalls o cortafuegos
Muchas personas pueden considerarlos obsoletos o poco importantes pero la realidad es que
los firewalls son herramientas de ciberseguridad indispensables para el bloqueo de amenazas.
Y aunque los más antiguos tuvieran estructuras muy simples y solo fuesen eficaces para
amenazas fáciles, a día de hoy existen versiones más avanzadas capaces de clasificar los
archivos según muchos parámetros. Su función principal es inspeccionar el tráfico de la web,
identificar usuarios y bloquear accesos no autorizados.
Por otro lado, aunque es muy útil, también tiene limitaciones. Un ciberdelincuente experto
podría crear datos y programas que pasen como firewalls confiables para poder pasar
desapercibido. A pesar de esto, siguen siendo muy útiles en la protección de ataques
maliciosos menos sofisticados en nuestro sistema.
Software antivirus
Cualquier dispositivo que se conecte a la red, ya sea personal o corporativo, debería tener
obligatoriamente un antivirus. Estos programas son esenciales y se encargan principalmente
de detectar infecciones por malware u otros elementos maliciosos.
Es decir, el software antivirus es un programa diseñado para prevenir, detectar y eliminar virus
y otros ataques de malware en el ordenador, las redes y los sistemas de TI individuales.
También protege los ordenadores y redes de una gran variedad de amenazas y virus, como de
los troyanos, worms, adware, ransomware, etc.
Por otro lado, la mayoría de los programas antivirus vienen con una función de actualización
automática permitiendo que el sistema busque nuevos virus y amenazas con regularidad.
Además, suelen proporcionar algunos servicios adicionales, como el análisis de correos
electrónicos para asegurarse de que estén libres de archivos adjuntos o enlaces maliciosos.
PKI son las siglas de Public Key Infrastructure (Infraestructura de clave pública). Esta
herramienta admite la distribución e identificación de claves de cifrado públicas. Permite a los
usuarios y sistemas informáticos intercambiar datos de forma segura a través de Internet y
verificar la identidad de la otra parte. También es posible intercambiar información
confidencial sin PKI pero, en ese caso, no habría garantía de autenticación de la otra parte.
Por último, aunque la formación del personal no sea una herramienta de ciberseguridad en sí,
contar con empleados con conocimientos básicos en ciberseguridad es una de las formas más
sólidas de defensa contra los ciberataques.