Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estudiantes
Docente
Curso
Chiclayo, 2023
1
ÍNDICE
1. INTRODUCCIÓN............................................................................................ 3
2. CIBERSEGURIDAD EMPRESARIAL………….…………………..……………4
5. HERRAMIENTAS DE PROTECCIÓN……………………………………………9
6. CONCLUSIÓN…………………………………………………………….………10
7. BIBLIOGRAFÍA………………………………………………………….…….….11
8. ANEXOS…………………………………………………………………………..12
2
1. Introducción
3
2. La Ciberseguridad Empresarial
4
profesionalizaron más y el uso del internet no se estaba utilizando de
manera correcta. Las empresas se dieron cuenta que la ciberseguridad debía ser
una prioridad estratégica e invirtieron en programas de formación en seguridad
para sus empleados, para la prevención de estos ataques. Además se
desarrollaron los sistemas de detección de intrusiones más avanzados y soluciones
de firewall más desarrollados. En la actualidad la evolución de la seguridad de
tecnología de la información se ha vuelto más desarrollada implementando nuevas
formas de seguridad, como la mejora de los antivirus, firewalls, entre otros,
evitando la detección y respuesta a ataques cibernéticos, como malware, phishing,
intrusiones y robo de datos. Las amenazas cibernéticas se volvieron más
constantes y peligrosas en este siglo XXI, teniendo un impacto negativo en la
economía global y las seguridad de las entidades. Es importante resaltar que la
inversión en tecnología, sigue siendo fundamental en todo el mundo, con esto una
organización puede prosperar en la era digital, enfrentando los desafíos de
ciberseguridad con resistencia y adaptación constante.
Vivimos en una era en la que todo el mundo utiliza el mismo canal de comunicación
y transmisión de información, Internet, lo que facilita a los ciberdelincuentes llevar a
cabo ataques y encontrar datos potencialmente interesantes. Es importante
proteger a las empresas, sus datos, sistemas y clientes. Para ello, se debe
implantar y contar con sistemas de seguridad adecuados. La principal razón por la
que las empresas invierten en ciberseguridad es como medida de precaución para
proteger sus datos y sistemas. Sin embargo, también cuenta con las herramientas
necesarias para garantizar que pueda responder adecuadamente en caso de un
ataque. Estas son las principales razones por las que es importante invertir en
ciberseguridad:
5
- Proteger los datos de posibles manipulaciones.
- Desarrollo de nuevos modelos de negocio.
- Evitar que puedan suplantar o tomar el control de datos y sistemas de la
empresa.
- Evitar el robo de información, datos, imágenes, etc.
- Asegura la digitalización de los procesos y su blindaje.
- Proteger los dispositivos personales.
● Modo Monitorización
6
● Modo Defensa
● Modo Crisis
● Modo Radar
7
advertir nuevas puestas en escena que están intentando los atacantes. El
modo radar busca retar el conocimiento previo adquirido por la organización y
consolidado desde los datos compilados en diferentes fuentes, así como crear
escenarios de amenazas que puedan ser validados y simulados por la organización
como estrategia de anticipación y preparación frente a hechos que aún no se han
revelado o materializado.
● Nivel Físico
● Nivel de Aplicaciones
8
● Nivel de Negocios
Implica entender cómo se van a usar los datos, que aplicaciones los generan y en
qué condiciones, para lo cual se configura una capa de registros de controles de
acceso y movilidad de la información desde las aplicaciones y la infraestructura
tecnológica. En este nivel, son los negocios y sus diferentes participantes los que
diseñan y apalancan las reglas del uso de las aplicaciones
● Nivel de Comportamiento
Representa a las personas que utilizan las aplicaciones y le dan vida a la dinámica
de la organización. En este nivel la analítica de comportamiento, se convierte en el
elemento base de la ciberseguridad empresarial, la cual combinada con las
tecnologías de engaño configuran una base de monitorización y defensa que
habilita la identificación de patrones emergentes
9
de ¨densidad digital¨ en una empresa se refieren a la cantidad y variedad de
datos digitales que una organización gestiona y almacena dentro de su
infraestructura tecnológica. Esto puede incluir información confidencial, datos
financieros, registros de empleados y mucho más.
Esto se puede vincular a los ciberriesgos de una empresa , ya que cuantos más
activos digitales tenga una empresa, más oportunidades tendrán los
ciberdelincuentes para encontrar vulnerabilidades y lanzar ataques. Cada
dispositivo, servidor o aplicación en una red corporativa es un punto de entrada
potencial para los atacantes.
- Como primer caso, en junio del año 2022 Google, empresa especializada en
servicios y productos relacionados con el internet, bloqueó el mayor ataque
DDoS que ha existido, el cuál tuvo una cumbre de 46 millones de solicitudes por
segundo. Para dar una noción de la magnitud del ataque, es como recibir todas
las solicitudes diarias a Wikipedia en 10 segundos (Erard, G, 2022).
10
venta de diferentes contenidos digitales accesibles por medio de los
sistemas de playstation 3, 4 y 5, estos ataques han sido enviados a los
servidores de red de playstation -PSN por sus siglas en inglés (playstation
network), lo cual generó problemas a sus usuarios, Sony en su momento puso
un anuncio de que se encontraba en mantenimiento, lo cual era muy extraño
para sus clientes pues no hubo un previo aviso de esto, finalmente no pudo
ocultar el ataque y se disculpó por no tener una medida preventiva y así poder
garantizar a sus clientes un buen servicio (Rivera, N, 2014).
11
5. Herramientas de protección
Las empresas tienen que realizar una evaluación anual de todos los sistemas. Pero
lo más importante es que implementen controles internos en tiempo real, ya que
ayudará a mantener sus sistemas seguros durante el resto del año. Existe una
herramienta llamada SIEM (System Information Event Monitoring) que proporciona
alertas sobre posibles amenazas debido a cambios en el sistema o cambios de
configuración. Estas herramientas son gestionadas por un Centro de Operaciones
de Seguridad (SOC), una empresa especializada que monitorea las alertas en
tiempo real. Además, recomendamos que su organización cuente con un sistema
de parcheo y escaneo de vulnerabilidades que realice escaneos al menos
semanalmente. Este método, como sugiere el nombre, escanea las computadoras
en la red corporativa y, si se descubre que les falta el parche que descubrió la
vulnerabilidad, se les envía inmediatamente un parche y se instala
12
6. Conclusión
13
7. Bibliografía
https://dspace.ups.edu.ec/handle/123456789/25023
https://repository.unimilitar.edu.co/handle/10654/44244
https://www.elnotariado.com/ciberseguridad-empresarial-primeras-aproximaci
ones-practicas-5594.html
https://sistemas.acis.org.co/index.php/sistemas/article/view/104/81
https://xxencuentro.aeca.es/wp-content/uploads/2022/09/43estudiante.pdf
https://www.elnotariado.com/ciberseguridad-empresarial-primeras-aproximaci
ones-practicas-5594.html
https://repositoriotec.tec.ac.cr/handle/2238/13722
https://www.elnotariado.com/ciberseguridad-empresarial-primeras-aproximaci
ones-practicas-5594.html
https://www.proquest.com/docview/2659668849/5756567351FB4CABPQ/1?a
ccountid=37610
https://www.proquest.com/docview/2611271979/4F0CA3DEFC3647ACPQ/6?accou
ntid=37610
https://www.proquest.com/docview/2714292075/4F0CA3DEFC3647ACPQ/11?acco
untid=37610
https://dialnet.unirioja.es/servlet/articulo?codigo=7888164
https://www.researchgate.net/profile/Rafael-Mendez-Romero/publication/361167298
_Transformacion_digital_en_las_organizaciones/links/62a095df6886635d5cc89026
/Transformacion-digital-en-las-organizaciones.pdf#page=314
https://global-strategy.org/modos-de-operacion-de-la-ciberseguridad-empresarial-ca
pacidades-basicas-para-navegar-en-el-contexto-digital/
14
https://riunet.upv.es/bitstream/handle/10251/188674/Espinar%20-%20Diseno%20d
e%20un%20Framework%20de%20ciberseguridad%20empresarial%20contra%20el
%20Ransomware%20mediante%20cont....pdf?sequence=1&isAllowed=y
https://www.awerty.net/blog/balance-ciberseguridad-2021-incibe/
15
8. Anexos
ANEXO Nº 1
16
ANEXO Nº 2
17
ANEXO Nº 3
18
ANEXO N° 4
19
ANEXO Nº 5
20
ANEXO Nº 6
21
ANEXO Nº 7
22
ANEXO Nº 8
23