Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Bryan Francisco
Apellidos
Piñeyro santana
Matricula
21-EISM-6-026
Sección
109
Materia
Profesor
Tema
Ciberseguridad
Fecha
7/10/2023
1
Introducción
Desde los crecientes Reinos Cibernéticos hasta los desafíos planteados por delincuentes
cibernéticos y hackers, analizaremos cómo proteger la información y los sistemas.
También discutiremos estrategias para prevenir ataques, abordaremos amenazas a la
privacidad y exploraremos la relevancia de la ciberseguridad en la sociedad actual.
Esta práctica te preparará para comprender y enfrentar los riesgos digitales, proporcionándote
una base sólida en seguridad en línea.
2
1. Descripción y Crecimiento de Los Reinos Cibernéticos
Los Reinos Cibernéticos representan un vasto e intrincado paisaje digital que abarca todas las
formas de información, tecnología y comunicación en la era digital. Estos reinos están
compuestos por una red global de dispositivos interconectados, sistemas, plataformas en línea y
datos que constituyen la columna vertebral de la sociedad moderna.
2. Delincuentes Cibernéticos
Se entiende por delitos cibernéticos, delitos informáticos o ciberdelitos como actos que cumplen
con las características de un delito tradicional (acciones que son ilegales y merecen reproche),
pero que se distinguen por el uso de medios informáticos y/o telemáticos para llevarlos a cabo, lo
que resulta en la violación de los derechos de la persona afectada o del titular de la información.
3
Según la definición de los expertos chilenos Marcelo Huerta y Claudio Líbano, los delitos
cibernéticos comprenden todas aquellas acciones u omisiones que son típicas, contrarias a la ley
y deliberadas. Estos actos pueden ser eventos aislados o una serie de actividades dirigidas contra
individuos o entidades jurídicas. Se ejecutan utilizando sistemas de procesamiento de datos con
el propósito de causar daño a la víctima mediante la interferencia en la integridad de la
tecnología informática. A menudo, estos actos conllevan daños colaterales a diversos valores
legales y, en muchas ocasiones, beneficios ilícitos para el perpetrador, independientemente de si
tienen un componente financiero y si la acción es motivada por fines de lucro o no.
También conocidos como hackers éticos, los hackers de sombrero blanco son individuos que
aplican sus conocimientos en sistemas y seguridad informática para prevenir ataques maliciosos
y fortalecer las defensas de las organizaciones. A menudo, estos expertos en ciberseguridad se
capacitan mediante cursos o programas de posgrado que los dotan de habilidades en hacking
ético, que utilizan en beneficio de la seguridad de empresas, gobiernos o personas.
Los hackers de sombrero gris son hackers que emplean sus habilidades para realizar ataques a
sistemas de empresas o entidades gubernamentales y luego ofrecen sus servicios para corregir las
vulnerabilidades que han identificado en sus propios ataques. Estos hackers buscan demostrar
sus aptitudes con el objetivo de conseguir empleo como profesionales en seguridad informática.
Los hackers de sombrero negro son delincuentes cibernéticos que llevan a cabo ataques
maliciosos contra sistemas informáticos. Utilizan diversas técnicas y métodos para perpetrar
4
estos ataques, que pueden tener una amplia gama de objetivos y consecuencias negativas para las
víctimas.
Los hackings modernos engloban una amplia gama de actividades en el ciberespacio, cada una
con sus propias características y motivaciones particulares. Estos actores digitales pueden ser
categorizados en diversas clases, cada una con su propia identidad:
Script Kiddies: Los "Script Kiddies" son individuos con habilidades de hacking limitadas que
utilizan guiones o programas preexistentes para realizar ataques. Por lo general, carecen de un
profundo conocimiento técnico y llevan a cabo estas acciones por diversión o para mostrar sus
habilidades incipientes.
Delincuentes Cibernéticos: Los delincuentes cibernéticos son individuos o grupos que emplean
sus capacidades técnicas para cometer delitos en línea. Sus actividades pueden comprender el
robo de datos, fraudes financieros o actos de espionaje cibernético.
5
Hacktivistas: Los hacktivistas son personas que utilizan técnicas de hacking en pro de causas
sociales o políticas. Utilizan sus habilidades para llevar a cabo protestas digitales, difundir
información y atraer la atención hacia asuntos de interés público.
• Protege todos tus dispositivos: En primer lugar, es aconsejable salvaguardar todos tus
dispositivos. Esto se logra manteniendo los sistemas operativos y aplicaciones actualizados
constantemente. También es esencial instalar programas antivirus y antimalware.
6
• Conoce las principales amenazas informáticas: Para no caer en trampas, es fundamental
familiarizarse con las amenazas informáticas más comunes hoy en día. Por ejemplo, los
ataques de phishing o suplantación de identidad son muy frecuentes. Siempre desconfía de
correos electrónicos que provengan de una dirección que no concuerde con la empresa
correspondiente. Ante cualquier duda, verifica la autenticidad de los enlaces.
• Realiza copias de seguridad: Por último, es de vital importancia respaldar tus datos
mediante copias de seguridad. Esto te permitirá recuperar la información en caso de un
ataque y garantizar la disponibilidad de tus datos cuando sea necesario.
Estas amenazas digitales pueden originarse en una variedad de fuentes, que incluyen individuos
o grupos como espías corporativos, activistas digitales, organizaciones terroristas, naciones
hostiles, entidades criminales, hackers solitarios o empleados insatisfechos.
7
especializados en seguridad cibernética son cruciales para garantizar la protección de datos
privados.
• Malware
• Emotet
• Denial of Service
Una denegación de servicio (DoS) es un tipo de ataque cibernético que inunda una computadora
o red para que no pueda responder a las solicitudes. Un DoS distribuido (DDoS) hace lo mismo,
pero el ataque se origina en una red informática.
8
El registro define la forma en que usamos un idioma según el contexto sociocultural, las
costumbres y el canal de comunicación. Es decir, es el grado de formalidad con el que nos
expresamos: no le hablamos igual a un hermano que al presidente del gobierno, por ejemplo.
Conocer y emplear los diferentes registros es importante si queremos que la comunicación sea
efectiva y fluida. Si utilizamos un registro demasiado formal para la situación, generaremos
distancia, confusión y rechazo que pueden dificultar la interacción, mientras que si utilizamos un
registro demasiado coloquial, podemos ofender e invadir el espacio de nuestro interlocutor. Hoy
te contamos en qué se diferencian los tres registros y cómo saber cuándo utilizarlos.
Formal
• Solicitudes de empleo
• Cartas de reclamación
• Comunicados oficiales
• Cartas y correos profesionales (según contexto)
• Artículos académicos (según contexto)
• Informes
Neutro
9
El registro neutro es el más habitual en medios de difusión. Es menos elaborado que el formal,
pero con la impersonalidad y la falta de emocionalidad que lo caracterizan. A veces se le llama
también “registro semiformal”.
• Artículos y noticias
• Textos técnicos
• Crítica
• Artículos académicos (según contexto)
• Comunicación profesional (según contexto)
En contextos en los que no esté muy claro qué registro utilizar, es preferible optar por el formal o
el neutro.
Informal
El registro informal, también llamado coloquial, es el más habitual en expresión oral. Es el que
usamos con amistades, familia, situaciones casuales en el trabajo y demás contextos
desenfadados. Si existe duda de qué registro utilizar, es preferible evitar empezar con el registro
informal, a menos que nuestro interlocutor lo haga.
Al ser la forma de expresión más libre, no tiene reglas ni características concretas, pero en este
registro caben elementos que en los demás no:
11
9. Amenazas a los Sectores del Reino Cibernético
• Phishing y Smishing
El phishing es uno de los delitos cibernéticos más denunciados en los EE. UU. y genera
innumerables pérdidas financieras cada año. El objetivo es robar datos confidenciales y
credenciales, como datos de inicio de sesión o de tarjetas de crédito, y engañar a las personas
para que permitan la instalación de malware. Los métodos de phishing pueden desactivar los
controles de seguridad mientras el atacante examina los datos de la empresa sin ser detectado.
• Malware
• Ransomware
Esta forma de malware puede provocar pérdidas comerciales catastróficas. Una vez que el
malware está en su sistema, lo bloquea y le niega el acceso a datos críticos hasta que pague un
rescate para recuperar su información confidencial y recuperar el control de sus sistemas.
Las amenazas a la forma de vida en el ámbito del Reino Cibernético se refieren a los riesgos y
peligros que pueden afectar negativamente la calidad de vida y la seguridad de las personas en el
entorno digital. Estas amenazas pueden manifestarse de diversas formas y tener un impacto
significativo en la vida cotidiana de las personas. Algunos ejemplos de amenazas a la forma de
vida en el Reino Cibernético incluyen la pérdida de privacidad, el robo de identidad, el acoso en
línea, la difusión de información falsa o la dependencia excesiva de la tecnología. Estas
amenazas pueden afectar la confianza en línea, la salud mental y emocional, así como la
capacidad de las personas para llevar a cabo actividades cotidianas de manera segura y sin
interferencias. Es fundamental abordar estas amenazas y tomar medidas para protegerse en el
mundo digital, promoviendo así un entorno en línea más seguro y saludable.
13
11. Amenazas internas y Externas
Amenazas externas
• Malware
• Campañas de phishing
• Ataques DDoS
• Ransomware
El número de ataques cibernéticos continúa aumentando, por lo que las empresas deben proteger
sus datos con aún más cuidado. La protección de datos es la única forma de mantener los datos
seguros y protegerlos contra el robo o el cifrado, que se utilizan para chantajear a las empresas o
se venden en la web oscura. Es crucial que las organizaciones tengan una herramienta que pueda
evitar fugas de datos.
Cuando sus herramientas están configuradas correctamente, sus datos están protegidos contra
amenazas internas incluso.
Investigaciones recientes han revelado que hasta un 95% de las brechas de seguridad de datos
son el resultado de acciones internas. Estas amenazas internas están en constante aumento debido
a la adopción de entornos de trabajo digitales, la implementación de modalidades flexibles y
remotas, así como la tendencia hacia enfoques ágiles y el uso de dispositivos personales
(BYOD). Importante destacar que la mayoría de estas filtraciones y amenazas no son
14
deliberadas, ya que un 56% de ellas fueron provocadas por empleados que actuaron de manera
negligente.
No solamente los ordenadores, sino que los dispositivos móviles también son susceptibles a las
ciber amenazas. En los últimos meses se ha demostrado que, independientemente de los
sistemas operativos que se usen, todos los Smartphones pueden ser víctimas de ataques
informáticos. Esto sucede cuando se desconocen los riesgos o no se da importancia a las
vulnerabilidades, de forma que estas brechas de seguridad permiten que la amenaza se
materialice.
No tener un antivirus
Los antivirus están muy ligados a los ordenadores, pero también son necesarios para los
smartphones. No tener un antivirus se puede convertir en una vulnerabilidad, dejando
desprotegido el dispositivo. De esta forma, los ciberdelincuentes pueden aprovechar la facilidad
y realizar ataques mediante programas de malware. Si se tiene un programa que protege el
teléfono, será más fácil evitar posibles infecciones o sustracción de información valiosa para la
empresa.
15
El Internet de las Cosas (IoT), que implica la comunicación entre dispositivos o "cosas" a través
de la conexión a internet, está cada vez más presente en nuestra vida cotidiana.
De hecho, de acuerdo con la empresa de software F5 Labs, los dispositivos IoT se han convertido
en el principal objetivo de los hackers, superando a los servidores web, aplicaciones y bases de
datos. Además, esta misma empresa informa que España lideró en la primera mitad de 2018 la
lista de países más atacados a través del Internet de las Cosas, acumulando el 80% de los ataques
de este tipo en todo el mundo.
Cuando nos referimos al concepto de "Big Data," estamos hablando de conjuntos de datos o
combinaciones de conjuntos de datos que se caracterizan por su tamaño (volumen), complejidad
(variabilidad) y velocidad de crecimiento (velocidad), lo que dificulta su captura, gestión,
procesamiento o análisis utilizando tecnologías y herramientas convencionales. Estas tecnologías
y herramientas convencionales incluyen bases de datos relacionales y técnicas estadísticas
16
tradicionales, así como paquetes de visualización. Todo esto debe llevarse a cabo en un tiempo
que permita que los datos sean útiles.
Aunque no existe un tamaño específico que determine si un conjunto de datos se considera Big
Data y este criterio puede cambiar con el tiempo, en la actualidad, la mayoría de los expertos y
profesionales se refieren a conjuntos de datos que oscilan entre 30-50 terabytes y varios
petabytes como ejemplos de Big Data.
En la mayoría de los casos, para aprovechar eficazmente el potencial del Big Data, es necesario
combinarlo con datos estructurados, que normalmente provienen de una base de datos relacional,
de aplicaciones comerciales más tradicionales, como sistemas de planificación de recursos
empresariales (ERP) o gestión de relaciones con el cliente (CRM).
A medida que la cultura del hacking evolucionaba, adoptaba el vocabulario y la jerga de estos
videojuegos en su propia cultura. Incluso el mundo exterior empezó a proyectar la imagen de
héroes poderosos en esta cultura del hacking, que en ocasiones resultaba malinterpretada. Libros
17
como 'Where Wizards Stay up Late: The Origins of The Internet' (Cuando los magos se
mantienen despiertos hasta tarde: Los orígenes de Internet), publicado en 1996, añadieron un
aura de misterio a la cultura del hacking. La imagen y la terminología se consolidaron. Muchos
grupos de hackers en la actualidad adoptan estas imágenes. Uno de los grupos de hackers más
notorios es conocido como 'Legion of Doom' (Legión de la Perdición). Es esencial comprender la
cultura cibernética para entender a los delincuentes en el mundo cibernético y sus motivaciones.
Sun Tzu, un filósofo y estratega chino del siglo VI a.C., escribió 'The Art of War' (El Arte de la
Guerra), una obra clásica sobre las estrategias disponibles para derrotar al enemigo. Su libro ha
sido una guía para estrategas a lo largo de los siglos.
Uno de los principios fundamentales de Sun Tzu era conocer a su adversario. Aunque él se
refería específicamente a la guerra, gran parte de sus consejos son aplicables en otros aspectos de
la vida, incluyendo los desafíos en el ámbito de la ciberseguridad. Este capítulo empieza por
describir la estructura del mundo de la ciberseguridad y las razones detrás de su crecimiento
constante.
18
• ISF (Information Security Forum): Una entidad de alcance mundial que se concentra
en la administración de los riesgos asociados con la seguridad de la información y las
prácticas óptimas.
El CEH proviene del inglés Certified Ethical Hacker. Es una de las certificaciones más
reconocidas internacionalmente en el campo del hacking ético y la auditoría de sistemas
19
informáticos. Es una certificación que permite conocer la manera de actuar de los hackers y qué
herramientas pueden llegar a utilizar. Se logra aprendiendo la complejidad de las
vulnerabilidades y riesgos de los sistemas de TI.
• CompTIA Security+
La certificación CompTIA Security+ es una de las más conocidas y útiles para optar por trabajo
en TI de nivel básico. Cumple con las normas ISO 27001 y requiere habilidades como:
aplicación de técnicas de mitigación, elaboración de análisis de amenazas, instalación de
aplicaciones, y conocimiento sobre leyes de ciberseguridad.
La certificación GSEC o GIAC Security Essentials, cuenta con la Global Information Assurance
Certification (GIAC) como proveedor. Esta es otra de las principales acreditaciones para
profesionales que buscan demostrar sus capacidades en tecnología de la información en la
seguridad de la red. Es ampliamente reconocida por las empresas, pues demuestra habilidades
profesionales y la comprensión de principios básicos de InfoSec (seguridad de información).
CISA es una acreditación reconocida por la ANSI, conocida como el American National
Standards Institute. Es emitida por ISACA que proviene de Information Systems Audit and
Control Association (Asociación de Auditoría y Control de Sistemas de Información). CISA es
20
un estándar global para profesionales con una carrera en sistemas de información, especialmente
en auditoría, control y seguridad de la red.
CompTIA Security+
Certified Ethical Hacker (CEH) es otra conocida certificación de pruebas de penetración del EC-
Council. En términos del material del examen, CEH es una certificación más general. Se centra
en muchos conceptos críticos para las pruebas de penetración, incluyendo el escaneo, el
reconocimiento, la piratería web y la seguridad de la red.
21
Conclusión
Hemos explorado la variedad de amenazas cibernéticas, desde hackers éticos que defienden la
seguridad hasta ciberdelincuentes que buscan aprovecharse de las vulnerabilidades. Además,
hemos examinado el auge del Internet de las Cosas (IoT) y su impacto en la seguridad digital, así
como la creciente importancia del análisis de Big Data en la toma de decisiones.
22
Datos bibliográficos
• https://www.scribd.com/document/431803102/Ciberseguridad
• https://www.powerdata.es/big-data
• https://www.relacioncliente.es/internet-de-las-cosas-vs-ciberseguridad/
• https://www.ealde.es/vulnerabilidades-en-dispositivos-moviles/
• https://www.uv.mx/infosegura/general/noti_ciberseguridad/
• https://www.marsh.com/mx/services/cyber-risk/insights/cyber-threats-are-everyones-
problem.html
• https://whatsup.es/blog/registro-formal-informal-y-neutro-que-son-y-cuando-usarlos
• https://www.bernanetwork.com/como-evitar-ciberataques
• https://www.tokioschool.com/noticias/que-es-hacker-sombrero-negro/
• https://www.rigobertoparedes.com/es/que-son-los-delitos-ciberneticos/
• https://www.youtube.com/results?search_query=Crecimiento+de+Los+Reinos+Cibern
%C3%A9ticos
• https://www.bbvaopenmind.com/articulos/el-futuro-de-la-inteligencia-artificial-y-la-
cibernetica/
• https://issuu.com/cmiltonenrique/docs/cse_instructor_materials_chapter1
• https://www.ibm.com/mx-es/topics/cyber-
attack#:~:text=Los%20ciberataques%20son%20intentos%20no,el%20ciberterrorism
o%2C%20como%20los%20hacktivistas.
23