Está en la página 1de 8

INSTITUTO UNIVERSITARIO POLITÉCNICO

“SANTIAGO MARIÑO”
ESCUELA 47 INGENIERÍA DE SISTEMAS
EXTENSIÓN VALENCIA

Informe 3

Estudiante: Miguel Marquez


Ci: 28589580

1
ÍNDICE
Introducción...............................................................................................................................................3
Riesgos de ciberseguridad en entornos de trabajo en la nube (sistemas virtualizados).......................3
Acceso no autorizado.............................................................................................................................3
Fuga de datos.........................................................................................................................................4
Ataques de denegación de servicio (DDoS)..........................................................................................4
Vulnerabilidades en los proveedores de servicios en la nube.............................................................5
Delitos informáticos en entornos tecnológicos virtualizados..................................................................5
Malware y ransomware.........................................................................................................................5
Phishing e ingeniería social...................................................................................................................5
Ataques de fuerza bruta........................................................................................................................6
Robo de identidad..................................................................................................................................6
Políticas, normas y estrategias para protegerse contra delitos informáticos y riesgos de
ciberseguridad...........................................................................................................................................6
Conclusión..................................................................................................................................................7
Bibliografía................................................................................................................................................8

2
Introducción

En la era de la computación en la nube y los entornos virtualizados, la seguridad


cibernética se ha vuelto aún más crucial para proteger los activos de información de las
organizaciones. Sin embargo, estos nuevos entornos también presentan riesgos únicos que deben
abordarse de manera efectiva. En este contexto, este ensayo abordará los riesgos de
ciberseguridad que han surgido en los entornos de trabajo en la nube, los delitos informáticos
más presentes en estos entornos y las políticas, normas y estrategias que una empresa debe
implementar para protegerse contra estos riesgos. Además, se discutirá la importancia de
considerar el factor humano en las estrategias de ciberseguridad.

3
Riesgos de ciberseguridad en entornos de trabajo en la nube (sistemas virtualizados)

Acceso no autorizado

En entornos de trabajo en la nube, existe el riesgo de que los ciberdelincuentes obtengan


acceso no autorizado a los sistemas y datos. Esto puede ocurrir debido a debilidades en las
medidas de autenticación y control de acceso. El impacto puede incluir la pérdida o robo de
información confidencial, la interrupción de servicios y la violación de la privacidad de los
usuarios.

Para identificar este riesgo, se pueden implementar medidas como la autenticación


multifactor, el monitoreo de logs de acceso y la implementación de políticas de seguridad que
limiten el acceso a los recursos únicamente a los usuarios autorizados.

Fuga de datos

Los datos almacenados en entornos de trabajo en la nube pueden estar expuestos a riesgos
de fuga. Esto puede ocurrir debido a vulnerabilidades en la infraestructura de la nube, errores de
configuración o acciones maliciosas. El impacto puede incluir la divulgación de información
confidencial, el incumplimiento de regulaciones de protección de datos y daños a la reputación
de la organización.

Para identificar este riesgo, se pueden implementar controles de acceso basados en roles,
cifrado de datos en reposo y en tránsito, así como auditorías regulares de seguridad para detectar
posibles vulnerabilidades.

4
Ataques de denegación de servicio (DDoS)

En entornos de trabajo en la nube, los ataques de denegación de servicio pueden afectar la


disponibilidad de los servicios. Los ciberdelincuentes pueden sobrecargar los recursos de la nube
con tráfico malicioso, lo que resulta en la interrupción de los servicios y la negación de acceso a
los usuarios legítimos.

Para identificar este riesgo, se pueden implementar soluciones de mitigación de DDoS


que monitoreen y filtren el tráfico malicioso, así como mantener una capacidad de recursos
adecuada para hacer frente a posibles ataques.

Vulnerabilidades en los proveedores de servicios en la nube

Los proveedores de servicios en la nube pueden ser blanco de ataques cibernéticos, lo que
puede tener un impacto directo en los activos de información de las organizaciones que utilizan
dichos servicios. Las vulnerabilidades en los proveedores pueden resultar en el acceso no
autorizado a los sistemas, la fuga de datos y la interrupción de los servicios.

Para identificar este riesgo, es importante evaluar cuidadosamente la seguridad y


reputación de los proveedores de servicios en la nube antes de elegir trabajar con ellos. Además,
se deben establecer acuerdos de nivel de servicio (SLA) que incluyan cláusulas de seguridad y
responsabilidad en caso de incidentes.

5
Delitos informáticos en entornos tecnológicos virtualizados

Malware y ransomware

Estos programas maliciosos son comunes en entornos virtualizados y pueden infectar


sistemas y cifrar datos, exigiendo un rescate para su liberación. Para detectarlos y evitarlos, se
deben implementar soluciones de seguridad actualizadas, como antivirus, firewalls y sistemas de
detección de intrusiones (IDS/IPS). Además, se debe promover una cultura de seguridad y
conciencia para evitar la descarga o ejecución de archivos sospechosos.

Phishing e ingeniería social

Los ciberdelincuentes utilizan técnicas de phishing para engañar a los usuarios y obtener
información confidencial, como contraseñas o datos bancarios. Para detectar y prevenir estos
ataques, se deben implementar filtros de correo electrónico y capacitar al personal en la
identificación de correos electrónicos sospechosos y en prácticas seguras de navegación.

Ataques de fuerza bruta

Los ataques de fuerza bruta intentan adivinar contraseñas mediante el uso de


combinaciones masivas de palabras o caracteres. Para evitarlos, se deben implementar políticas
de contraseñas fuertes, bloquear cuentas después de varios intentos fallidos y utilizar sistemas de
autenticación multifactor.

Robo de identidad

En entornos virtualizados, el robo de identidad puede dar lugar a acceso no autorizado a


sistemas y datos sensibles. Para detectar y prevenir este delito, se deben establecer políticas de
gestión de identidad y acceso, que incluyan la autenticación multifactor, el monitoreo de
registros de acceso y la revisión periódica de los privilegios de usuario.

6
Políticas, normas y estrategias para protegerse contra delitos informáticos y riesgos de
ciberseguridad

- Implementar una política de seguridad de la información que defina claramente los roles
y responsabilidades, los requisitos de seguridad y las sanciones por incumplimiento.

- Establecer normas y procedimientos de seguridad, como el uso de contraseñas fuertes,


la actualización regular de sistemas y software, la cifrado de datos y la gestión de parches
de seguridad.

- Realizar evaluaciones regulares de riesgos y vulnerabilidades para identificar posibles


debilidades en los sistemas y tomar medidas correctivas.

- Implementar soluciones de seguridad tecnológica, como firewalls, sistemas de detección


y prevención de intrusiones, y soluciones de cifrado de datos.

- Proporcionar capacitación en conciencia de seguridad a todo el personal para promover


prácticas seguras, como la identificación de correos electrónicos de phishing, la gestión
segura de contraseñas y la protección de datos confidenciales.

- Establecer un proceso de gestión de incidentes de seguridad para responder rápidamente


a posibles violaciones y minimizar el impacto.

- Realizar auditorías de seguridad regulares para evaluar el cumplimiento de las políticas


y normas de seguridad y garantizar la eficacia de las medidas implementadas.

En cuanto al recurso humano, es fundamental crear una cultura de seguridad cibernética


en toda la organización. Esto implica sensibilizar al personal sobre los riesgos de seguridad,
capacitarlos en mejores prácticas de seguridad, fomentar la responsabilidad individual y
promover una comunicación abierta para informar rápidamente sobre posibles incidentes o
sospechas de actividad maliciosa. Además, se deben establecer políticas claras sobre el uso de
dispositivos personales en el entorno de trabajo y proporcionar orientación sobre la seguridad de
la información fuera del entorno de la oficina, como el teletrabajo o el acceso remoto.

7
Conclusión

En conclusión, los entornos de trabajo en la nube y los sistemas virtualizados han introducido
nuevos desafíos en términos de ciberseguridad. Es fundamental identificar y comprender los
riesgos asociados, como el acceso no autorizado, la fuga de datos, los ataques de denegación de
servicio y las vulnerabilidades en los proveedores de servicios en la nube. Para protegerse contra
los delitos informáticos y riesgos de ciberseguridad, las organizaciones deben implementar
políticas, normas y estrategias efectivas que aborden tanto los aspectos técnicos como el recurso
humano. Esto implica establecer medidas de seguridad tecnológica adecuadas, capacitar y
concienciar al personal sobre prácticas seguras, y establecer procesos de gestión de incidentes y
auditorías regulares. Al abordar estos aspectos de manera integral, las organizaciones pueden
fortalecer su postura de seguridad y proteger de manera efectiva sus activos de información en
entornos virtualizados.

Bibliografía

Datos, P. D. (s/f). MANUAL BÁSICO DE CIBERSEGURIDAD. Marcialpons.es. Recuperado el 11 de julio de


2023, de https://www.marcialpons.es/media/pdf/Ciberseguridad.pdf

De las meDi Das De acción para combatirlo, U. V. G. (s/f). su clasificación y. Uanl.mx. Recuperado el 11
de julio de 2023, de http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf

(S/f). Edu.co. Recuperado el 11 de julio de 2023, de


https://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/84046/3/
navarro_ciberseguridad_ciencia_2018.pdf

También podría gustarte