Está en la página 1de 23

Nombres

Bryan Francisco

Apellidos

Piñeyro santana

Matricula

21-EISM-6-026

Sección

109

Materia

Fundamentos de seguridad informática

Profesor

Felipe Arturo Duran Rodríguez

Tema

Ciberseguridad

Fecha

7/10/2023
1
Introducción

Saludos en la siguiente practica desarrollaremos temas esenciales relacionados con la


seguridad digital.

Desde los crecientes Reinos Cibernéticos hasta los desafíos planteados por delincuentes
cibernéticos y hackers, analizaremos cómo proteger la información y los sistemas.
También discutiremos estrategias para prevenir ataques, abordaremos amenazas a la
privacidad y exploraremos la relevancia de la ciberseguridad en la sociedad actual.

Esta práctica te preparará para comprender y enfrentar los riesgos digitales, proporcionándote
una base sólida en seguridad en línea.

2
1. Descripción y Crecimiento de Los Reinos Cibernéticos

Los Reinos Cibernéticos representan un vasto e intrincado paisaje digital que abarca todas las
formas de información, tecnología y comunicación en la era digital. Estos reinos están
compuestos por una red global de dispositivos interconectados, sistemas, plataformas en línea y
datos que constituyen la columna vertebral de la sociedad moderna.

El crecimiento exponencial de los Reinos Cibernéticos ha transformado fundamentalmente la


forma en que vivimos, trabajamos y nos relacionamos en el siglo XXI. En un mundo donde la
información fluye constantemente a través de la red, la dependencia de la tecnología digital es
palpable en prácticamente todos los aspectos de nuestras vidas. Desde la comunicación
instantánea a través de las redes sociales hasta el acceso a servicios financieros en línea y la
gestión de datos médicos electrónicos, los Reinos Cibernéticos han revolucionado la forma en
que interactuamos con el mundo.

Este crecimiento ha sido impulsado por avances tecnológicos como la proliferación de


dispositivos móviles, la expansión de la conectividad de banda ancha y la adopción de la nube.
Además, la digitalización de empresas, gobiernos y organizaciones ha llevado a una mayor
integración de sistemas y procesos en línea, creando una vasta infraestructura digital que sostiene
la economía global.

2. Delincuentes Cibernéticos

Se entiende por delitos cibernéticos, delitos informáticos o ciberdelitos como actos que cumplen
con las características de un delito tradicional (acciones que son ilegales y merecen reproche),
pero que se distinguen por el uso de medios informáticos y/o telemáticos para llevarlos a cabo, lo
que resulta en la violación de los derechos de la persona afectada o del titular de la información.

3
Según la definición de los expertos chilenos Marcelo Huerta y Claudio Líbano, los delitos
cibernéticos comprenden todas aquellas acciones u omisiones que son típicas, contrarias a la ley
y deliberadas. Estos actos pueden ser eventos aislados o una serie de actividades dirigidas contra
individuos o entidades jurídicas. Se ejecutan utilizando sistemas de procesamiento de datos con
el propósito de causar daño a la víctima mediante la interferencia en la integridad de la
tecnología informática. A menudo, estos actos conllevan daños colaterales a diversos valores
legales y, en muchas ocasiones, beneficios ilícitos para el perpetrador, independientemente de si
tienen un componente financiero y si la acción es motivada por fines de lucro o no.

3. Hackers (Sobrero Blanco, Negro y Gris)

Hackers de sombrero blanco

También conocidos como hackers éticos, los hackers de sombrero blanco son individuos que
aplican sus conocimientos en sistemas y seguridad informática para prevenir ataques maliciosos
y fortalecer las defensas de las organizaciones. A menudo, estos expertos en ciberseguridad se
capacitan mediante cursos o programas de posgrado que los dotan de habilidades en hacking
ético, que utilizan en beneficio de la seguridad de empresas, gobiernos o personas.

• Hackers de sombrero gris

Los hackers de sombrero gris son hackers que emplean sus habilidades para realizar ataques a
sistemas de empresas o entidades gubernamentales y luego ofrecen sus servicios para corregir las
vulnerabilidades que han identificado en sus propios ataques. Estos hackers buscan demostrar
sus aptitudes con el objetivo de conseguir empleo como profesionales en seguridad informática.

• Hackers de sombrero negro

Los hackers de sombrero negro son delincuentes cibernéticos que llevan a cabo ataques
maliciosos contra sistemas informáticos. Utilizan diversas técnicas y métodos para perpetrar
4
estos ataques, que pueden tener una amplia gama de objetivos y consecuencias negativas para las
víctimas.

4. Hakings Modernos (Script Kiddles, Agentes de Vulnerabilidad, Delincuentes


cibernéticos, hacktivistas, Patrocinados por el estado)

Hackings Modernos: Variedad en la Ciberdelincuencia y Activismo en la Red

Los hackings modernos engloban una amplia gama de actividades en el ciberespacio, cada una
con sus propias características y motivaciones particulares. Estos actores digitales pueden ser
categorizados en diversas clases, cada una con su propia identidad:

Script Kiddies: Los "Script Kiddies" son individuos con habilidades de hacking limitadas que
utilizan guiones o programas preexistentes para realizar ataques. Por lo general, carecen de un
profundo conocimiento técnico y llevan a cabo estas acciones por diversión o para mostrar sus
habilidades incipientes.

Agentes de Vulnerabilidad: Estos especialistas se enfocan en descubrir y explotar debilidades


en sistemas informáticos. Suelen trabajar en el campo de la ciberseguridad, evaluando la
resistencia de sistemas y redes para mejorarlas al encontrar y solucionar vulnerabilidades.

Delincuentes Cibernéticos: Los delincuentes cibernéticos son individuos o grupos que emplean
sus capacidades técnicas para cometer delitos en línea. Sus actividades pueden comprender el
robo de datos, fraudes financieros o actos de espionaje cibernético.

5
Hacktivistas: Los hacktivistas son personas que utilizan técnicas de hacking en pro de causas
sociales o políticas. Utilizan sus habilidades para llevar a cabo protestas digitales, difundir
información y atraer la atención hacia asuntos de interés público.

Hackers Patrocinados por el Estado: Estos hackers actúan en representación de gobiernos o


entidades estatales y llevan a cabo ciberataques en función de los intereses y objetivos de su país
respaldante. Sus acciones pueden involucrar espionaje cibernético, propagación de
desinformación o el sabotaje de infraestructuras digitales.

5. Métodos para evitar que Ciber Delincuentes ataquen

• Protege todos tus dispositivos: En primer lugar, es aconsejable salvaguardar todos tus
dispositivos. Esto se logra manteniendo los sistemas operativos y aplicaciones actualizados
constantemente. También es esencial instalar programas antivirus y antimalware.

• Utiliza contraseñas sólidas: A la hora de emplear contraseñas, es preferible usar variaciones


que sean únicas y contengan una gran cantidad de caracteres. Opta por contraseñas largas que
incluyan letras minúsculas, mayúsculas, números y caracteres especiales. Evita en todo
momento el uso de contraseñas simples.

• Aplica protocolos de seguridad: Para garantizar la seguridad de tu empresa, es vital que


implementes protocolos de seguridad. Evita el acceso a archivos desde sitios poco confiables
o fuentes desconocidas.

6
• Conoce las principales amenazas informáticas: Para no caer en trampas, es fundamental
familiarizarse con las amenazas informáticas más comunes hoy en día. Por ejemplo, los
ataques de phishing o suplantación de identidad son muy frecuentes. Siempre desconfía de
correos electrónicos que provengan de una dirección que no concuerde con la empresa
correspondiente. Ante cualquier duda, verifica la autenticidad de los enlaces.

• Evita la descarga de contenido sospechoso: Para prevenir la instalación de programas


maliciosos en tu dispositivo, abstente de descargar archivos de fuentes poco fiables.
Asegúrate de que los contenidos provengan de sitios con una identidad verificada.

• Realiza copias de seguridad: Por último, es de vital importancia respaldar tus datos
mediante copias de seguridad. Esto te permitirá recuperar la información en caso de un
ataque y garantizar la disponibilidad de tus datos cuando sea necesario.

6. Amenazas a las personas del reino Cibernético

Una amenaza cibernética hace referencia a cualquier intento potencialmente perjudicial de


acceder de manera no autorizada a información, interferir en operaciones digitales o causar daño
a datos.

Estas amenazas digitales pueden originarse en una variedad de fuentes, que incluyen individuos
o grupos como espías corporativos, activistas digitales, organizaciones terroristas, naciones
hostiles, entidades criminales, hackers solitarios o empleados insatisfechos.

Los atacantes en el ciberespacio pueden utilizar datos confidenciales de personas o empresas


para llevar a cabo actividades que incluyen el robo de información y el acceso no autorizado a
cuentas financieras, entre otras acciones perjudiciales. Es por esto que los profesionales

7
especializados en seguridad cibernética son cruciales para garantizar la protección de datos
privados.

• Malware

El malware es software malicioso, como spyware, ransomware, virus y gusanos. El malware se


activa cuando un usuario hace clic en un enlace o archivo adjunto malicioso, lo que conduce a la
instalación de software peligroso.

• Emotet

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) describe a Emotet como


“un troyano bancario modular avanzado que funciona principalmente como un descargador o
cuentagotas de otros troyanos bancarios. Emotet sigue estando entre los programas maliciosos
más costosos y destructivos”.

• Denial of Service

Una denegación de servicio (DoS) es un tipo de ataque cibernético que inunda una computadora
o red para que no pueda responder a las solicitudes. Un DoS distribuido (DDoS) hace lo mismo,
pero el ataque se origina en una red informática.

7. Tipos de Registros Personales

8
El registro define la forma en que usamos un idioma según el contexto sociocultural, las
costumbres y el canal de comunicación. Es decir, es el grado de formalidad con el que nos
expresamos: no le hablamos igual a un hermano que al presidente del gobierno, por ejemplo.

Conocer y emplear los diferentes registros es importante si queremos que la comunicación sea
efectiva y fluida. Si utilizamos un registro demasiado formal para la situación, generaremos
distancia, confusión y rechazo que pueden dificultar la interacción, mientras que si utilizamos un
registro demasiado coloquial, podemos ofender e invadir el espacio de nuestro interlocutor. Hoy
te contamos en qué se diferencian los tres registros y cómo saber cuándo utilizarlos.

Formal

El registro formal se emplea casi siempre en comunicación escrita, especialmente en entornos


profesionales. Puede ser necesario usarlo en comunicación oral también. Se caracteriza por su
impersonalidad y ausencia de emoción.

Debemos usarlo en:

• Solicitudes de empleo
• Cartas de reclamación
• Comunicados oficiales
• Cartas y correos profesionales (según contexto)
• Artículos académicos (según contexto)
• Informes

Neutro

9
El registro neutro es el más habitual en medios de difusión. Es menos elaborado que el formal,
pero con la impersonalidad y la falta de emocionalidad que lo caracterizan. A veces se le llama
también “registro semiformal”.

Su función principal es transmitir información, por lo que es ideal para:

• Artículos y noticias
• Textos técnicos
• Crítica
• Artículos académicos (según contexto)
• Comunicación profesional (según contexto)

En contextos en los que no esté muy claro qué registro utilizar, es preferible optar por el formal o
el neutro.

Informal

El registro informal, también llamado coloquial, es el más habitual en expresión oral. Es el que
usamos con amistades, familia, situaciones casuales en el trabajo y demás contextos
desenfadados. Si existe duda de qué registro utilizar, es preferible evitar empezar con el registro
informal, a menos que nuestro interlocutor lo haga.

Se utiliza para transmitir afecto, expresar emoción, acercarnos a nuestro interlocutor, y


comunicarse de forma relajada, por lo que es ideal para:

• Correos y cartas personales


10
• Mensajes de móvil y chat
• Notas breves
• Blogs personales y redes sociales
• Diarios

Al ser la forma de expresión más libre, no tiene reglas ni características concretas, pero en este
registro caben elementos que en los demás no:

• Expresiones vulgares, juegos de palabras, frases hechas y exageraciones.


• Contracciones.
• Lenguaje figurado.
• Símbolos, emoticonos, abreviaturas y acrónimos.
• Oraciones incompletas (por ejemplo, con puntos suspensivos).
• Ausencia de estructuración por párrafos.
• Oraciones más cortas y menos elaboradas.
• Puntuación menos rigurosa (signos de exclamación e interrogación adicionales).

8. Amenazas a los Servicios del Reino Cibernético

Los delincuentes cibernéticos son individuos astutos, altamente creativos y persistentes en su


actividad ilegal. Las recompensas que persiguen son enormes, ya que no solo tienen como
objetivo nuestra información personal, sino que también buscan acceder a nuestro dinero y
aprovechan cualquier oportunidad para hacerlo. Las medidas de seguridad tradicionales ya no
ofrecen una protección adecuada. Los criminales cibernéticos no solo se introducen en nuestros
sistemas, en muchos casos ya están dentro, evaluando qué datos pueden ser valiosos para ellos y
esperando el momento oportuno para actuar. En el año 2015, el 90 por ciento de las grandes
organizaciones en el Reino Unido informaron sobre brechas de seguridad, subrayando la
necesidad urgente de abordar los riesgos cibernéticos.

11
9. Amenazas a los Sectores del Reino Cibernético

• Phishing y Smishing

El phishing es uno de los delitos cibernéticos más denunciados en los EE. UU. y genera
innumerables pérdidas financieras cada año. El objetivo es robar datos confidenciales y
credenciales, como datos de inicio de sesión o de tarjetas de crédito, y engañar a las personas
para que permitan la instalación de malware. Los métodos de phishing pueden desactivar los
controles de seguridad mientras el atacante examina los datos de la empresa sin ser detectado.

• Malware

Malware, abreviatura de software malicioso, se presenta de muchas formas. Los atacantes


diseñan malware para tener un acceso de puerta trasera constante y difícil de detectar a los
dispositivos de una empresa. Luego, pueden controlar la máquina de forma remota y usarla para
robar datos, investigar la red local o enviar spam desde la máquina infectada. Un asombroso 91%
de los ataques cibernéticos comienzan con un correo electrónico de phishing, por lo que el
phishing y el malware a menudo van de la mano.

• Ransomware

Esta forma de malware puede provocar pérdidas comerciales catastróficas. Una vez que el
malware está en su sistema, lo bloquea y le niega el acceso a datos críticos hasta que pague un
rescate para recuperar su información confidencial y recuperar el control de sus sistemas.

• Compromiso de correo electrónico comercial

También conocido como compromiso de cuenta de correo electrónico, el compromiso de correo


electrónico comercial (BEC) es uno de los delitos cibernéticos más costosos. Cuando ocurre, los
atacantes comprometen los correos electrónicos comerciales para defraudar a la empresa. El
proceso comienza cuando los delincuentes piratean los sistemas comerciales para obtener acceso
12
a la información sobre sus sistemas de pago. Luego engañan a los empleados y los alientan a
realizar pagos en sus cuentas bancarias en lugar de la alternativa genuina.

• Amenazas internas de confianza

Muchas personas dentro de su empresa tienen acceso a información confidencial. Ya sean


empleados, asociados o contratistas actuales o anteriores, el 25% de las filtraciones de datos
provienen de amenazas internas. Los malos actores actúan por codicia o, a veces, los empleados
descontentos actúan por amargura. De cualquier manera, su difusión de información crítica
puede causar un daño financiero significativo.

10. Amenazas de forma de vida del Reino Cibernético

Las amenazas a la forma de vida en el ámbito del Reino Cibernético se refieren a los riesgos y
peligros que pueden afectar negativamente la calidad de vida y la seguridad de las personas en el
entorno digital. Estas amenazas pueden manifestarse de diversas formas y tener un impacto
significativo en la vida cotidiana de las personas. Algunos ejemplos de amenazas a la forma de
vida en el Reino Cibernético incluyen la pérdida de privacidad, el robo de identidad, el acoso en
línea, la difusión de información falsa o la dependencia excesiva de la tecnología. Estas
amenazas pueden afectar la confianza en línea, la salud mental y emocional, así como la
capacidad de las personas para llevar a cabo actividades cotidianas de manera segura y sin
interferencias. Es fundamental abordar estas amenazas y tomar medidas para protegerse en el
mundo digital, promoviendo así un entorno en línea más seguro y saludable.

13
11. Amenazas internas y Externas

Amenazas externas

• Malware
• Campañas de phishing
• Ataques DDoS
• Ransomware

El número de ataques cibernéticos continúa aumentando, por lo que las empresas deben proteger
sus datos con aún más cuidado. La protección de datos es la única forma de mantener los datos
seguros y protegerlos contra el robo o el cifrado, que se utilizan para chantajear a las empresas o
se venden en la web oscura. Es crucial que las organizaciones tengan una herramienta que pueda
evitar fugas de datos.

Cuando sus herramientas están configuradas correctamente, sus datos están protegidos contra
amenazas internas incluso.

Amenazas desde el interior

• Envío de un correo electrónico a la dirección equivocada


• Pérdida o robo de un dispositivo
• Ex empleado que sustrae información de clientes
• Clic en un enlace de una campaña de suplantación de identidad (phishing)

Investigaciones recientes han revelado que hasta un 95% de las brechas de seguridad de datos
son el resultado de acciones internas. Estas amenazas internas están en constante aumento debido
a la adopción de entornos de trabajo digitales, la implementación de modalidades flexibles y
remotas, así como la tendencia hacia enfoques ágiles y el uso de dispositivos personales
(BYOD). Importante destacar que la mayoría de estas filtraciones y amenazas no son

14
deliberadas, ya que un 56% de ellas fueron provocadas por empleados que actuaron de manera
negligente.

12. Vulnerabilidad Dispositivos Móviles

No solamente los ordenadores, sino que los dispositivos móviles también son susceptibles a las
ciber amenazas. En los últimos meses se ha demostrado que, independientemente de los
sistemas operativos que se usen, todos los Smartphones pueden ser víctimas de ataques
informáticos. Esto sucede cuando se desconocen los riesgos o no se da importancia a las
vulnerabilidades, de forma que estas brechas de seguridad permiten que la amenaza se
materialice.

No tener un antivirus

Los antivirus están muy ligados a los ordenadores, pero también son necesarios para los
smartphones. No tener un antivirus se puede convertir en una vulnerabilidad, dejando
desprotegido el dispositivo. De esta forma, los ciberdelincuentes pueden aprovechar la facilidad
y realizar ataques mediante programas de malware. Si se tiene un programa que protege el
teléfono, será más fácil evitar posibles infecciones o sustracción de información valiosa para la
empresa.

13. Internet de las cosas y implicaciones en la Ciberseguridad

15
El Internet de las Cosas (IoT), que implica la comunicación entre dispositivos o "cosas" a través
de la conexión a internet, está cada vez más presente en nuestra vida cotidiana.

Estos dispositivos incluyen lavadoras inteligentes, refrigeradores que notifican la fecha de


caducidad de productos, control remoto de la calefacción y sistemas de vigilancia inteligentes. El
propósito del Internet de las Cosas es simplificar la vida diaria de quienes utilizan estos
dispositivos. Su popularidad está en constante crecimiento, tanto que uno de los dispositivos
basados en IoT más populares, el altavoz inteligente Amazon Echo, se agotó antes de la
temporada navideña.

Sin embargo, la proliferación de esta tecnología plantea graves preocupaciones en términos de


ciberseguridad. Los cibercriminales están llevando a cabo ataques cada vez más sofisticados,
aprovechando las vulnerabilidades en el ecosistema del Internet de las Cosas, según lo informado
en el informe anual de ciberseguridad de Cisco.

De hecho, de acuerdo con la empresa de software F5 Labs, los dispositivos IoT se han convertido
en el principal objetivo de los hackers, superando a los servidores web, aplicaciones y bases de
datos. Además, esta misma empresa informa que España lideró en la primera mitad de 2018 la
lista de países más atacados a través del Internet de las Cosas, acumulando el 80% de los ataques
de este tipo en todo el mundo.

14. Big Data

Cuando nos referimos al concepto de "Big Data," estamos hablando de conjuntos de datos o
combinaciones de conjuntos de datos que se caracterizan por su tamaño (volumen), complejidad
(variabilidad) y velocidad de crecimiento (velocidad), lo que dificulta su captura, gestión,
procesamiento o análisis utilizando tecnologías y herramientas convencionales. Estas tecnologías
y herramientas convencionales incluyen bases de datos relacionales y técnicas estadísticas

16
tradicionales, así como paquetes de visualización. Todo esto debe llevarse a cabo en un tiempo
que permita que los datos sean útiles.

Aunque no existe un tamaño específico que determine si un conjunto de datos se considera Big
Data y este criterio puede cambiar con el tiempo, en la actualidad, la mayoría de los expertos y
profesionales se refieren a conjuntos de datos que oscilan entre 30-50 terabytes y varios
petabytes como ejemplos de Big Data.

La complejidad inherente al Big Data se debe principalmente a la naturaleza no estructurada de


gran parte de los datos generados por tecnologías modernas. Estos datos provienen de diversas
fuentes, como registros web, identificación por radiofrecuencia (RFID), sensores integrados en
dispositivos, maquinaria, vehículos, búsquedas en Internet, redes sociales como Facebook,
computadoras portátiles, teléfonos inteligentes, dispositivos GPS y registros de centros de
llamadas.

En la mayoría de los casos, para aprovechar eficazmente el potencial del Big Data, es necesario
combinarlo con datos estructurados, que normalmente provienen de una base de datos relacional,
de aplicaciones comerciales más tradicionales, como sistemas de planificación de recursos
empresariales (ERP) o gestión de relaciones con el cliente (CRM).

15. categorías de paladines en el área de la ciberseguridad

Numerosos de los pioneros del hacking en el mundo eran entusiastas, programadores y


estudiantes de informática durante los años 60. Inicialmente, el término hacker se aplicaba a
individuos con habilidades avanzadas en programación. Estos hackers utilizaban estas destrezas
programáticas para evaluar los límites y capacidades de los primeros sistemas. Además, estos
primeros hackers participaron en el desarrollo de los primeros videojuegos de computadora.
Muchos de estos juegos incorporaban personajes heroicos y habilidades.

A medida que la cultura del hacking evolucionaba, adoptaba el vocabulario y la jerga de estos
videojuegos en su propia cultura. Incluso el mundo exterior empezó a proyectar la imagen de
héroes poderosos en esta cultura del hacking, que en ocasiones resultaba malinterpretada. Libros

17
como 'Where Wizards Stay up Late: The Origins of The Internet' (Cuando los magos se
mantienen despiertos hasta tarde: Los orígenes de Internet), publicado en 1996, añadieron un
aura de misterio a la cultura del hacking. La imagen y la terminología se consolidaron. Muchos
grupos de hackers en la actualidad adoptan estas imágenes. Uno de los grupos de hackers más
notorios es conocido como 'Legion of Doom' (Legión de la Perdición). Es esencial comprender la
cultura cibernética para entender a los delincuentes en el mundo cibernético y sus motivaciones.

Sun Tzu, un filósofo y estratega chino del siglo VI a.C., escribió 'The Art of War' (El Arte de la
Guerra), una obra clásica sobre las estrategias disponibles para derrotar al enemigo. Su libro ha
sido una guía para estrategas a lo largo de los siglos.

Uno de los principios fundamentales de Sun Tzu era conocer a su adversario. Aunque él se
refería específicamente a la guerra, gran parte de sus consejos son aplicables en otros aspectos de
la vida, incluyendo los desafíos en el ámbito de la ciberseguridad. Este capítulo empieza por
describir la estructura del mundo de la ciberseguridad y las razones detrás de su crecimiento
constante.

En este capítulo se examinará la función de los infractores cibernéticos y sus motivaciones.


Finalmente, se aborda cómo convertirse en un experto en ciberseguridad. Estos defensores
virtuales contribuyen a vencer a los delincuentes cibernéticos que amenazan el mundo digital.

16. Organizaciones profesionales en Ciberseguridad

• ISC² (International Information System Security Certification Consortium)


Esta es una entidad sin fines de lucro ubicada en Palm Harbor, Florida, cuya misión es
instruir y otorgar certificaciones a expertos en seguridad de la información. (ISC)² fue
establecida en 1989, ha concedido certificaciones a alrededor de 60.000 profesionales de
135 naciones y tiene presencia en oficinas en Londres, Hong Kong y Tokio. La
certificación más comúnmente ofrecida por esta organización es la de Especialista
Acreditado en Seguridad de Sistemas de Información (CISSP).

18
• ISF (Information Security Forum): Una entidad de alcance mundial que se concentra
en la administración de los riesgos asociados con la seguridad de la información y las
prácticas óptimas.

• OWASP (Open Web Application Security Project): Se especializa en la seguridad de


las aplicaciones web y suministra recursos, utilidades y directrices para asistir a las
organizaciones en la salvaguarda de sus aplicaciones.

• IEEE Computer Society: Brinda recursos y posibilidades de aprendizaje relacionados


con la ciberseguridad, junto con la certificación de Especialista en Ciberseguridad
Certificado (CCSP).

• SANS Institute: Proporciona programas de instrucción en ciberseguridad, certificaciones


y materiales de investigación.

• CIS (Center for Internet Security): Se enfoca en la mejora de la ciberseguridad


mediante el uso de las prácticas más efectivas, y ofrece herramientas como las Controles
CIS, un conjunto de medidas para elevar la seguridad de las organizaciones.

17. Certificaciones del Sector Ciberseguridad

• Certificado de hackeo ético (CEH)

El CEH proviene del inglés Certified Ethical Hacker. Es una de las certificaciones más
reconocidas internacionalmente en el campo del hacking ético y la auditoría de sistemas
19
informáticos. Es una certificación que permite conocer la manera de actuar de los hackers y qué
herramientas pueden llegar a utilizar. Se logra aprendiendo la complejidad de las
vulnerabilidades y riesgos de los sistemas de TI.

• CompTIA Security+

La certificación CompTIA Security+ es una de las más conocidas y útiles para optar por trabajo
en TI de nivel básico. Cumple con las normas ISO 27001 y requiere habilidades como:
aplicación de técnicas de mitigación, elaboración de análisis de amenazas, instalación de
aplicaciones, y conocimiento sobre leyes de ciberseguridad.

• SANS GSEC (GIAC-Security Essentials)

La certificación GSEC o GIAC Security Essentials, cuenta con la Global Information Assurance
Certification (GIAC) como proveedor. Esta es otra de las principales acreditaciones para
profesionales que buscan demostrar sus capacidades en tecnología de la información en la
seguridad de la red. Es ampliamente reconocida por las empresas, pues demuestra habilidades
profesionales y la comprensión de principios básicos de InfoSec (seguridad de información).

• Certificado profesional en seguridad de sistemas de información (CISSP)

El Certified Information Systems Security Professional o CISSP, es una certificación de alto


nivel profesional de seguridad de la información. Es una de las credenciales más buscadas
porque brinda conocimientos sobre aspectos fundamentales de todo el campo de la
ciberseguridad, desde la seguridad y la gestión de riesgos hasta la seguridad de las
comunicaciones y la red, haciéndola una de las más completas en ciberseguridad.

• Auditor certificado de sistemas de información (CISA)

CISA es una acreditación reconocida por la ANSI, conocida como el American National
Standards Institute. Es emitida por ISACA que proviene de Information Systems Audit and
Control Association (Asociación de Auditoría y Control de Sistemas de Información). CISA es

20
un estándar global para profesionales con una carrera en sistemas de información, especialmente
en auditoría, control y seguridad de la red.

18. Certificaciones patrocinadas en Ciberseguridad

CompTIA Security+

La certificación CompTIA Security+ es una de las certificaciones de ciberseguridad de nivel


básico más conocidas del sector y suele ser un requisito o muy recomendable para los puestos de
trabajo de nivel básico. Desarrollada por organizaciones como Netflix y la Universidad John
Hopkins y aprobada por el Departamento de Defensa de los Estados Unidos, la certificación
Security+ cubre muchos temas como la seguridad de la red y la gestión de riesgos de TI.

Hacker ético certificado (CEH)

Certified Ethical Hacker (CEH) es otra conocida certificación de pruebas de penetración del EC-
Council. En términos del material del examen, CEH es una certificación más general. Se centra
en muchos conceptos críticos para las pruebas de penetración, incluyendo el escaneo, el
reconocimiento, la piratería web y la seguridad de la red.

CCSP (Certified Cloud Security Professional)

CSSP es otro certificado de seguridad informática. Esta es la última de estas 5 mejores


certificaciones de ciberseguridad. Una de las principales razones por las que los profesionales de
ciberseguridad escogen el CCSP es para demostrar que están bien informados sobre la seguridad
cloud y todas las consideraciones de seguridad relacionadas con cloud, ya que es un entorno a la
vanguardia de la innovación empresarial en IT.

21
Conclusión

En conclusión, el mundo de la ciberseguridad ha evolucionado desde los primeros hackers


aficionados hasta los especialistas de hoy en día. Hemos explorado una variedad de amenazas
cibernéticas, el impacto del Internet de las Cosas (IoT) y la importancia del análisis de Big Data.
Los héroes de la ciberseguridad son esenciales para proteger nuestro mundo digital. En un
entorno cada vez más conectado, la ciberseguridad se ha convertido en un elemento crucial para
mantener la integridad de nuestros datos y sistemas en línea.

Hemos explorado la variedad de amenazas cibernéticas, desde hackers éticos que defienden la
seguridad hasta ciberdelincuentes que buscan aprovecharse de las vulnerabilidades. Además,
hemos examinado el auge del Internet de las Cosas (IoT) y su impacto en la seguridad digital, así
como la creciente importancia del análisis de Big Data en la toma de decisiones.

22
Datos bibliográficos

• https://www.scribd.com/document/431803102/Ciberseguridad
• https://www.powerdata.es/big-data
• https://www.relacioncliente.es/internet-de-las-cosas-vs-ciberseguridad/
• https://www.ealde.es/vulnerabilidades-en-dispositivos-moviles/
• https://www.uv.mx/infosegura/general/noti_ciberseguridad/
• https://www.marsh.com/mx/services/cyber-risk/insights/cyber-threats-are-everyones-
problem.html
• https://whatsup.es/blog/registro-formal-informal-y-neutro-que-son-y-cuando-usarlos
• https://www.bernanetwork.com/como-evitar-ciberataques
• https://www.tokioschool.com/noticias/que-es-hacker-sombrero-negro/
• https://www.rigobertoparedes.com/es/que-son-los-delitos-ciberneticos/
• https://www.youtube.com/results?search_query=Crecimiento+de+Los+Reinos+Cibern
%C3%A9ticos
• https://www.bbvaopenmind.com/articulos/el-futuro-de-la-inteligencia-artificial-y-la-
cibernetica/
• https://issuu.com/cmiltonenrique/docs/cse_instructor_materials_chapter1
• https://www.ibm.com/mx-es/topics/cyber-
attack#:~:text=Los%20ciberataques%20son%20intentos%20no,el%20ciberterrorism
o%2C%20como%20los%20hacktivistas.

23

También podría gustarte