Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERSEGURIDAD
Presenta
INTRODUCCION………………………………………………………………………………………………………………………………………………… 3
Escribir el título del capítulo (nivel 2)………………………………………………………………………………………………………………………… 2
Escribir el título del capítulo (nivel 3) 3
Escribir el título del capítulo (nivel 1)4
Escribir el título del capítulo (nivel 2)5
Escribir el título del capítulo (nivel 3) 6
2
INTRODUCCION
En este panorama de constante innovación tecnológica, los ataques de ransomware han emergido
como una amenaza seria. Estos ataques consisten en la infiltración de malware en sistemas
informáticos, cifrando datos críticos y exigiendo un rescate para su liberación. Las consecuencias
pueden ser devastadoras, afectando desde usuarios individuales hasta grandes corporaciones y
organismos gubernamentales.
3
La ciberseguridad contra el ransomware, examinaremos detalladamente las amenazas específicas,
las estrategias de defensa efectivas y las últimas tendencias en el ámbito de la seguridad digital.
Mantenerse informado y preparado es la clave para salvaguardar nuestros activos digitales en un
mundo cada vez más interconectado.
En un mundo cada vez más interconectado, los ciberataques pueden provenir de diversas fuentes,
como hackers malintencionados, ciberdelincuentes, actores estatales, o incluso amenazas internas.
Estos ataques pueden tener consecuencias graves, desde la pérdida de datos sensibles hasta la
interrupción de servicios críticos.
A medida que la tecnología evoluciona, la ciberseguridad se vuelve cada vez más compleja. La
inteligencia artificial, el internet de las cosas (IoT) y otras innovaciones tecnológicas presentan
nuevos desafíos y riesgos. Por lo tanto, la adaptabilidad y la actualización constante son
fundamentales para mantener la ciberseguridad efectiva.
El ransomware es una forma de malware (software malicioso) que cifra archivos en el sistema de
una víctima, impidiendo el acceso a ellos hasta que se pague un rescate. Este tipo de ataque ha
ganado notoriedad en los últimos años debido a su capacidad para causar estragos en individuos,
empresas y organizaciones de todo el mundo.
4
Modo de Operación:
Cifrado de Archivos: El ransomware utiliza algoritmos de cifrado fuertes para bloquear el acceso a
los archivos de la víctima. Esto puede incluir documentos, imágenes, videos y otros tipos de archivos
esenciales.
Solicitud de Rescate: Una vez que los archivos están cifrados, el atacante exige un pago,
generalmente en criptomonedas, a cambio de proporcionar la clave de descifrado. Sin esta clave, la
información permanece inaccesible.
Vectores de Ataque:
Correo Electrónico: Los correos electrónicos de phishing son una vía común para la distribución de
ransomware. Los atacantes envían mensajes engañosos con archivos adjuntos o enlaces
maliciosos.
Sitios Web y Descargas: Descargar contenido de sitios web no seguros o utilizar software pirateado
también puede exponer a los usuarios al ransomware.
Impacto y Consecuencias:
Pérdida de Datos: La víctima puede perder acceso a archivos cruciales, lo que puede resultar en la
pérdida permanente de datos.
Costos Financieros: El pago del rescate es una opción, pero no garantiza la recuperación total de los
archivos. Además, puede alimentar la economía clandestina del cibercrimen.
Prevención y Mitigación:
Software de Seguridad: Utilizar programas antivirus y antimalware, así como mantener el software
actualizado, puede ayudar a prevenir infecciones.
5
Concientización: La educación sobre prácticas seguras en línea, especialmente en entornos
empresariales, es esencial para prevenir ataques de ransomware.
6
Objetivo General: Desarrollar e implementar una solución integral de seguridad basada en equipos
Fortinet para dispositivos IOT, con el objetivo de proteger la infraestructura y los datos críticos de la
organización, garantizando la integridad, confidencialidad y disponibilidad de la información, así
como mitigar los riesgos de ataques cibernéticos y asegurar el cumplimiento de los estándares de
seguridad establecidos.
Objetivos Específicos:
Realizar un análisis exhaustivo de los requisitos de seguridad específicos de los dispositivos
IOT presentes en la infraestructura de la organización.
Adquirir información adecuada sobre Fortinet, considerando sus capacidades de seguridad y
su compatibilidad con los dispositivos IOT existentes.
7
Indagar sobre de las necesidades que hay en el mercado respecto a la seguridad de
dispositivos IOT.
Capacitar a la persona becaria para que así tenga una noción más clara sobre temas como
son “seguridad para dispositivos IOT”.
Justificación:
Aumento de dispositivos IoT: Con la expansión de la Internet de las cosas (IoT), cada vez
más dispositivos están conectados a la red, desde sensores industriales hasta dispositivos
domésticos inteligentes.
Riesgos de seguridad.
Impacto en la seguridad empresarial.
Fortinet como solución confiable: Fortinet es reconocido como un líder en el mercado de
seguridad cibernética, con una amplia gama de productos y soluciones diseñados
específicamente para proteger redes empresariales contra amenazas avanzadas. Sus
equipos ofrecen funciones avanzadas de firewall, detección de intrusiones, prevención de
amenazas y gestión unificada de amenazas (UTM), lo que los convierte en una opción ideal
para proteger los dispositivos IoT.
Beneficios de seguridad y cumplimiento.
En resumen, este proyecto es crucial para garantizar la seguridad de los dispositivos IoT en la
organización, mitigar los riesgos de seguridad cibernética y proteger los activos críticos de la
empresa frente a las crecientes amenazas en el panorama de seguridad actual.
Las fechas por tener en cuenta con la entrega de avances referente al proyecto que se le asigno al
alumno son mensualmente conjunto a las entregas en classroom, el proyecto debe de entregarse a
finales del mes de abril sino es que antes dependiendo de factores externos.
Horarios de estadía:
Lunes a miércoles: de 9:00 a 16:00 hrs.
Jueves y viernes: de 9:00 a 16:00 hrs. (Home Office)
jgarzac73.github.io/cv/
9
10