Está en la página 1de 22

CIBERSEGURIDAD Y

PRIVACIDAD LOGISTICA
EQUIPÓ 8
AGUILAR GARCIA EDUARDO
BUCETA CORRO IVAN
MARTINEZ GARCIA CRISTOFER OSNAR
CABRERA ZARATE JORGE ARTURO
¿Que es la
ciberseguridad?
La ciberseguridad es la práctica de defender las
computadoras, los servidores, los dispositivos
móviles, los sistemas electrónicos, las redes y
los datos de ataques maliciosos.
También se conoce como seguridad de
tecnología de la información o seguridad de la
información electrónica.
IMPORTANCIA DE LA
CIBERSEGURIDAD
El crecimiento global de las redes y la información, impulsado por la innovación tecnológica, ha permitido a la
sociedad crear prosperidad y mejorar la calidad de vida. Sin embargo, este rápido cambio ha generado
también un desafío de largo plazo: gestionar los riesgos de seguridad a medida que el mundo depende cada
vez más de la cibernética y las amenazas aumentan.
Tan solo en México, mientras que las grandes y medianas empresas comenzaron hace tiempo a considerar
la seguridad de la información un activo estratégico y una oportunidad para proteger su negocio, las
autoridades y la población en general desconocen o desatienden los riesgos a los que está expuesto todo
aquel que esté conectado a una red, ya sea a través de un smartphone, una computadora personal o una
fábrica digital.
Por ende, un programa de ciberseguridad eficaz puede proporcionar un entorno mucho más seguro y proteger
toda la información personal y relacionada con el negocio de cualquier amenaza. Por eso, otra ventaja adicional
de la ciberseguridad es que mejora la productividad de la empresa.
Categorias comunes
Seguridad
Seguridad de Seguridad de la
operativa
red información
Es la práctica de proteger Protege la integridad y Incluye los procesos y
una red informática de los la privacidad de los decisiones para manejar y
intrusos, ya sean atacantes datos, tanto en el proteger los recursos de
dirigidos o malware almacenamiento datos y permisos que
oportunista. como en el tránsito. tienen los usuarios.
CIBERAMENAZAS
El concepto de ciberamenazas se refiere a aquellas
actividades ‘malignas’ que tienen lugar en un entorno
digital, ya sea en un ordenador de sobremesa, portátil,
móvil, tablet etc. El objetivo de estos ciberdelitos es
comprometer la seguridad de un sistema de información
alterando su disponibilidad, integridad o confidencialidad
para, así, utilizar esta información con fines lucrativos y
poco éticos.
Tipos de Ciberamenazas

Las amenazas a las que se enfrenta la ciberseguridad son tres:


El delito cibernético incluye agentes individuales o grupos
que atacan a los sistemas para obtener beneficios
financieros o causar interrupciones.
Los ciberataques a menudo involucran la recopilación de
información con fines políticos.
El ciberterrorismo tiene como objetivo debilitar los
sistemas electrónicos para causar pánico o temor.
Malware
“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más
comunes, el malware es software que un cibercriminal o un hacker ha creado para
interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través
de un archivo adjunto de correo electrónico no solicitado o de una descarga de
apariencia legítima
Tipos de malware
Hay diferentes tipos de malware, entre los que se incluyen los
siguientes:
Virus: un programa capaz de reproducirse, que se incrusta
un archivo limpio y se extiende por todo el sistema
informático e infecta a los archivos con código malicioso.
Troyanos: un tipo de malware que se disfraza como
software legítimo. Los cibercriminales engañan a los
usuarios para que carguen troyanos a sus computadoras,
donde causan daños o recopilan datos.
Spyware: un programa que registra en secreto lo que hace
un usuario para que los cibercriminales puedan hacer uso
de esta información. Por ejemplo, el spyware podría
capturar los detalles de las tarjetas de crédito.
Tipos de ataques
Phishing
El phishing es cuando los cibercriminales atacan a sus víctimas con
correos electrónicos que parecen ser de una empresa legítima que
solicita información confidencial. Los ataques de phishing se utilizan
a menudo para inducir a que las personas entreguen sus datos de
tarjetas de crédito y otra información personal.

Ataque de tipo “Man-in-the-middle”


Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza
en la que un cibercriminal intercepta la comunicación entre dos
individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura,
un atacante podría interceptar los datos que se transmiten desde el
dispositivo de la víctima y la red.
Tipos de ataques
Inyección de código SQL
Una inyección de código SQL (por sus siglas en inglés Structured
Query Language) es un tipo de ciberataque utilizado para tomar el
control y robar datos de una base de datos. Los cibercriminales
aprovechan las vulnerabilidades de las aplicaciones basadas en
datos para insertar código malicioso en una base de datos mediante
una instrucción SQL maliciosa.

Ataque de denegación de servicio


Un ataque de denegación de servicio es cuando los cibercriminales
impiden que un sistema informático satisfaga solicitudes legítimas
sobrecargando las redes y los servidores con tráfico. Esto hace que
el sistema sea inutilizable e impide que una organización realice
funciones vitales.
Consejos
1. “Actualizar el software y el sistema operativo: esto significa que aprovechará las
últimas revisiones de seguridad.
2. Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total
Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado
para obtener el mejor nivel de protección.
3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de
adivinar.
4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos:
podrían estar infectados con malware.
5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web
desconocidos: es una forma común de propagación de malware.
6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo
dejan vulnerable a ataques del tipo “Man-in-the-middle”.
¿Como prevenir ataques
informaticos?
La mejor forma de evitar ataques a la red es reducir la cantidad de puntos débiles en
la misma. Entre los puntos débiles no solo se encuentran los fallos en el software,
los errores de tiempo de ejecución, sino también los empleados descuidados.

·Rutas de ataque de red


Entre las rutas de los ataques a la red se incluyen los puertos abiertos, los archivos
adjuntos convencionales de correo electrónico con virus y caballos de Troya o
ataques “drive-by”, que se producen al visitar sitios web infectados con malware.
Para bloquear estas rutas se recomienda el uso de software cortafuegos y antivirus.
Solucionar fallos de software
Hoy en día, debe suponer que todo software es defectuoso y que los errores
crearán puertas de entrada. Los exploits usan puntos débiles para obtener acceso a
ordenadores externos e instalar malware. Como resultado, los puntos débiles
pueden ser “explotados” durante los ataques con poco o ningún gasto en absoluto.
Si descubre un punto débil y ve que hay un parche o actualización disponibles, hay
que instalarlos lo más rápido posible, preferentemente a través de un distribuidor
automático de actualizaciones que abarque todas las estaciones de trabajo de su
empresa.
Abordar vulnerabilidad
de las personas
Una forma particularmente insidiosa de conducta malévola es la manipulación social (“ingeniería
social”). La ingeniería social se define como la manipulación de otras personas con el objetivo de
provocar ciertos comportamientos, como la divulgación de información confidencial o hacer clic
sobre un enlace. Se puede producir en un nivel directo, por ejemplo, en forma de llamada de un
“técnico de servicio” que, presuntamente, necesita los datos de inicio de sesión de alguien o que
busca persuadir indirectamente a otra persona para que abra un determinado sitio web o un correo
electrónico que el hacker pueda utilizar para acceder a los datos de inicio de sesión o infectar un
equipo.
Protección de datos en el transporte y la logística
La accesibilidad a herramientas digitales y a Internet está haciendo comunes la captación y uso de
datos hasta en las transacciones más cotidianas.

Es crucial la correcta administración de los datos para un ecommerce, para una empresa que
gestiona su propia logística o para un proveedor logístico. Un error derivado de la inexactitud y de
una dudosa calidad de datos en el sector logístico puede comprometer seriamente la cadena de
suministro, los procesos internos y la satisfacción del cliente.
La seguridad en el sector de la logística y el transporte

Hablando concretamente de este sector, los riesgos a los que te enfrentas ante un ataque que
busque robar tus datos son:
La pérdida de información confidencial. Los datos de los clientes o proveedores, así como las
hojas de ruta, son documentos importantes, clave en el desarrollo de la actividad.
Cese de la actividad. Ante la imposibilidad de controlar el estado de las mercancías y mantener
el contacto con el resto de implicados en el desarrollo de la actividad.
Deterioro de la imagen. El conocimiento de este hecho provoca una caída de la confianza por
parte de los clientes.
¿Por qué es importante la seguridad de la cadena de
suministro?
Los ataques a la cadena de suministro tienen dos vertientes. Por lo general, el
primero tiene la intención de interrumpir o suprimir la logística real de las
cadenas de suministro. La segunda es utilizar cadenas de suministro como un
canal para atacar potencialmente a miles de socios y proveedores conectados.
Al encontrar y explotar los eslabones débiles de la cadena de suministro, los
atacantes pueden pasar entre los sistemas conectados, robando datos y
saboteando las empresas.
¿Cómo pueden protegerse las empresas de los
problemas de seguridad en la logística?

Las empresas deben ser proactivas en el desarrollo de protocolos y normas de defensa para las
cadenas de suministro. Para garantizar la seguridad de la cadena de suministro de su empresa, es
necesario establecer las normas de gestión y seguridad adecuadas. Para la mayoría de las
organizaciones, la mala gestión del riesgo a menudo es el resultado de la falta de recursos y los
procesos ineficace
Las empresas deben establecer requisitos de propiedad de datos específicos para cada proveedor.
Todas las partes interesadas de la cadena de valor deben tener claro quién mantiene la propiedad de los
datos que se comparten y el uso aceptable de los mismos, lo que puede mejorar en gran medida los
problemas de seguridad en la logística.
Gracias

También podría gustarte