Está en la página 1de 10

INGENIERÍA EN REDES INTELIGENTES Y

CIBERSEGURIDAD

Presenta

Garcia Zamora Danna Mayrin

Nombre del Proyecto:


Ciberseguridad contra el Ransomware

Empresa: Megacable Comunicaciones De México S.A de


C.V

Asesor Industrial: Ing. Juan Garza


Asesor Académico: MTI. Víctor Manuel Casas Gómez

Periodo: 01 de Febrero al 30 de Abril 2024


1
CONTENIDO

INTRODUCCION………………………………………………………………………………………………………………………………………………… 3
Escribir el título del capítulo (nivel 2)………………………………………………………………………………………………………………………… 2
Escribir el título del capítulo (nivel 3) 3
Escribir el título del capítulo (nivel 1)4
Escribir el título del capítulo (nivel 2)5
Escribir el título del capítulo (nivel 3) 6

2
INTRODUCCION

La ciberseguridad es una preocupación fundamental en la era digital actual, donde la interconexión y


la dependencia de la tecnología son omnipresentes. Uno de los mayores desafíos en este ámbito es
el creciente riesgo de ataques de ransomware, una forma de ciber delito que ha evolucionado de
manera alarmante en los últimos años. Esta introducción explorará el concepto de ciberseguridad y
su papel crucial en la protección contra el ransomware.

Ciberseguridad: Salvaguardando la Infraestructura Digital

Se ha convertido en un pilar esencial en la defensa contra amenazas digitales que pueden


comprometer la integridad, confidencialidad y disponibilidad de la información. En un mundo cada
vez más conectado, la seguridad cibernética abarca un conjunto de prácticas, tecnologías y políticas
diseñadas para proteger sistemas, redes y datos de posibles ataques maliciosos.

Ransomware: La Amenaza Silenciosa

En este panorama de constante innovación tecnológica, los ataques de ransomware han emergido
como una amenaza seria. Estos ataques consisten en la infiltración de malware en sistemas
informáticos, cifrando datos críticos y exigiendo un rescate para su liberación. Las consecuencias
pueden ser devastadoras, afectando desde usuarios individuales hasta grandes corporaciones y
organismos gubernamentales.

Estrategias de Defensa: La Importancia de la Prevención y la Resiliencia

La lucha contra el ransomware implica la implementación de estrategias multifacéticas. Desde


medidas preventivas, como la educación sobre seguridad cibernética y la actualización constante de
sistemas, hasta la preparación para la respuesta ante incidentes y la recuperación eficiente de datos,
cada paso es crucial. La colaboración entre sectores público y privado, la inversión en tecnologías
de última generación y la conciencia constante son aspectos clave en la construcción de una
defensa robusta.

El Rol de la Innovación Tecnológica

Los ciberdelincuentes evolucionan, la ciberseguridad también debe adaptarse y anticipar nuevas


amenazas. La integración de inteligencia artificial, aprendizaje automático y otras tecnologías
emergentes desempeña un papel esencial en la detección proactiva y la mitigación de riesgos. La
innovación continua es vital para mantenerse un paso adelante en la constante batalla cibernética.

3
La ciberseguridad contra el ransomware, examinaremos detalladamente las amenazas específicas,
las estrategias de defensa efectivas y las últimas tendencias en el ámbito de la seguridad digital.
Mantenerse informado y preparado es la clave para salvaguardar nuestros activos digitales en un
mundo cada vez más interconectado.

La ciberseguridad es un campo crítico en la era digital actual, donde la información y las


comunicaciones son fundamentales para la vida cotidiana, los negocios y la sociedad en general. Se
refiere a la práctica de proteger sistemas, redes y programas contra ataques, daños o accesos no
autorizados, con el objetivo de garantizar la confidencialidad, integridad y disponibilidad de la
información.

En un mundo cada vez más interconectado, los ciberataques pueden provenir de diversas fuentes,
como hackers malintencionados, ciberdelincuentes, actores estatales, o incluso amenazas internas.
Estos ataques pueden tener consecuencias graves, desde la pérdida de datos sensibles hasta la
interrupción de servicios críticos.

La ciberseguridad se ocupa de una amplia gama de aspectos, incluyendo la protección de redes, la


seguridad de la información, la prevención de malware, la gestión de accesos, la seguridad física de
los sistemas, la concientización de los usuarios y la respuesta a incidentes.

Las estrategias de ciberseguridad suelen incluir la implementación de medidas preventivas, como


firewalls y sistemas de detección de intrusiones, así como prácticas de buenas políticas de
seguridad, capacitación de usuarios y protocolos de respuesta a incidentes.

A medida que la tecnología evoluciona, la ciberseguridad se vuelve cada vez más compleja. La
inteligencia artificial, el internet de las cosas (IoT) y otras innovaciones tecnológicas presentan
nuevos desafíos y riesgos. Por lo tanto, la adaptabilidad y la actualización constante son
fundamentales para mantener la ciberseguridad efectiva.

La ciberseguridad es esencial para proteger la información y los sistemas en un mundo digital en


constante cambio. Su importancia radica en salvaguardar la confidencialidad, integridad y
disponibilidad de los datos, así como en garantizar la continuidad de los servicios esenciales en la
era digital.

El ransomware es una forma de malware (software malicioso) que cifra archivos en el sistema de
una víctima, impidiendo el acceso a ellos hasta que se pague un rescate. Este tipo de ataque ha
ganado notoriedad en los últimos años debido a su capacidad para causar estragos en individuos,
empresas y organizaciones de todo el mundo.

4
Modo de Operación:

Cifrado de Archivos: El ransomware utiliza algoritmos de cifrado fuertes para bloquear el acceso a
los archivos de la víctima. Esto puede incluir documentos, imágenes, videos y otros tipos de archivos
esenciales.

Solicitud de Rescate: Una vez que los archivos están cifrados, el atacante exige un pago,
generalmente en criptomonedas, a cambio de proporcionar la clave de descifrado. Sin esta clave, la
información permanece inaccesible.

Vectores de Ataque:

Correo Electrónico: Los correos electrónicos de phishing son una vía común para la distribución de
ransomware. Los atacantes envían mensajes engañosos con archivos adjuntos o enlaces
maliciosos.

Sitios Web y Descargas: Descargar contenido de sitios web no seguros o utilizar software pirateado
también puede exponer a los usuarios al ransomware.

Vulnerabilidades de Software: Aprovechar vulnerabilidades en sistemas operativos o software


desactualizado es otra táctica utilizada por los atacantes.

Impacto y Consecuencias:

Pérdida de Datos: La víctima puede perder acceso a archivos cruciales, lo que puede resultar en la
pérdida permanente de datos.

Costos Financieros: El pago del rescate es una opción, pero no garantiza la recuperación total de los
archivos. Además, puede alimentar la economía clandestina del cibercrimen.

Reputación Afectada: Las organizaciones pueden enfrentar daños a su reputación, especialmente si


los datos confidenciales de clientes o socios se ven comprometidos.

Prevención y Mitigación:

Copias de Seguridad: Mantener copias de seguridad actualizadas y almacenadas de forma segura


puede ayudar a restaurar los archivos sin pagar el rescate.

Software de Seguridad: Utilizar programas antivirus y antimalware, así como mantener el software
actualizado, puede ayudar a prevenir infecciones.

5
Concientización: La educación sobre prácticas seguras en línea, especialmente en entornos
empresariales, es esencial para prevenir ataques de ransomware.

El ransomware representa una amenaza seria en el mundo digital actual, y la prevención, la


concientización y la respuesta rápida son clave para mitigar sus impactos devastadores.

6
Objetivo General: Desarrollar e implementar una solución integral de seguridad basada en equipos
Fortinet para dispositivos IOT, con el objetivo de proteger la infraestructura y los datos críticos de la
organización, garantizando la integridad, confidencialidad y disponibilidad de la información, así
como mitigar los riesgos de ataques cibernéticos y asegurar el cumplimiento de los estándares de
seguridad establecidos.
 Objetivos Específicos:
 Realizar un análisis exhaustivo de los requisitos de seguridad específicos de los dispositivos
IOT presentes en la infraestructura de la organización.
 Adquirir información adecuada sobre Fortinet, considerando sus capacidades de seguridad y
su compatibilidad con los dispositivos IOT existentes.

7
 Indagar sobre de las necesidades que hay en el mercado respecto a la seguridad de
dispositivos IOT.
 Capacitar a la persona becaria para que así tenga una noción más clara sobre temas como
son “seguridad para dispositivos IOT”.
 Justificación:

La justificación de este proyecto se fundamenta en la creciente adopción de dispositivos IoT en


entornos empresariales y domésticos, y la consiguiente necesidad de proteger estos dispositivos
contra las crecientes amenazas cibernéticas. Aquí tienes una justificación detallada:

 Aumento de dispositivos IoT: Con la expansión de la Internet de las cosas (IoT), cada vez
más dispositivos están conectados a la red, desde sensores industriales hasta dispositivos
domésticos inteligentes.
 Riesgos de seguridad.
 Impacto en la seguridad empresarial.
 Fortinet como solución confiable: Fortinet es reconocido como un líder en el mercado de
seguridad cibernética, con una amplia gama de productos y soluciones diseñados
específicamente para proteger redes empresariales contra amenazas avanzadas. Sus
equipos ofrecen funciones avanzadas de firewall, detección de intrusiones, prevención de
amenazas y gestión unificada de amenazas (UTM), lo que los convierte en una opción ideal
para proteger los dispositivos IoT.
 Beneficios de seguridad y cumplimiento.

En resumen, este proyecto es crucial para garantizar la seguridad de los dispositivos IoT en la
organización, mitigar los riesgos de seguridad cibernética y proteger los activos críticos de la
empresa frente a las crecientes amenazas en el panorama de seguridad actual.

 Software y Hardware requeridos para el desarrollo del proyecto:

El software que se utilizará en la ejecución de este proyecto consiste en herramientas de


documentación y captura, tales como las aplicaciones de la suite de Office.

El hardware (Equipo de cómputo), proporcionado al estudiante es el adecuado para iniciar el uso


del software mencionado anteriormente, lo que permitirá cumplir con los requisitos del proyecto.

Condiciones generales para el desarrollo del proyecto (áreas involucradas, obtención de


información y fechas estimadas de entrega de avances)
8
MCM como empresa proporcionará al alumno las herramientas necesarias para el desarrollo de este
proyecto, teniendo en cuenta las necesidades de este el alumno podrá desempeñarse en el área de
planeación Red IP, acompañado de las subáreas como lo son cloud, seguridad, infraestructura,
switching y routing.

Las fechas por tener en cuenta con la entrega de avances referente al proyecto que se le asigno al
alumno son mensualmente conjunto a las entregas en classroom, el proyecto debe de entregarse a
finales del mes de abril sino es que antes dependiendo de factores externos.

 Plan de trabajo: (Gráfica de Gantt (Actividades por semana).

Conocimientos y habilidades del alumno requeridas para el desarrollo del proyecto


propuesto:

 Conocimientos básicos sobre la seguridad de equipos Fortinet y sus ventajas en el área.


 Conocimiento de qué es y cómo opera la red.
 Habilidades para la obtención de información para el desarrollo del proyecto.
 Habilidades para capturar la información de forma correcta con un formato.

> Datos administrativos:

Horarios de estadía:
 Lunes a miércoles: de 9:00 a 16:00 hrs.
 Jueves y viernes: de 9:00 a 16:00 hrs. (Home Office)

Datos de asesor industrial:


 Grado: Maestría en Ciencias Computacionales y Telecomunicaciones
 Puesto: Líder de Planeación de la Red IP
 Teléfono: 5553500275
 Correos: jgarza@mcmtelecom.com.mx

jgarzac73.github.io/cv/

9
10

También podría gustarte