Está en la página 1de 8

6/FEBRERO/2023

La ciberseguridad, la ciberdelincuencia

Nombre del alumno: Ir4ving Nazareth


Blas Monroy
Nombre de la maestra: Angelica Marlet
Grado y grupo: 3C
Índice:
Introducción 3
¿Qué es la ciberseguridad?
Historia de la ciberseguridad
Tipos de seguridad informática
Tipos de ciberseguridad y como solucionarlo
Como protegerte de un ataque cibernético tipo ransomware
Conclusión
Biografia

INTRODUCCION:
La ciberseguridad forma parte de la agenda mundial. En la actualidad, nadie se
salva de ser víctima de un ciberataque; empresas, gobierno, hospitales,
instituciones financieras, pymes y usuario final están expuestos a las amenazas
que hay en la red.
Entender la importancia de la seguridad informática nos da una perspectiva más
amplia sobre las estrategias, planes y buenas prácticas que se deben implementar
en las organizaciones.
Es por eso que vamos hablar de qué es la ciberseguridad, los tipos de seguridad
informática, los ataques cibernéticos más comunes y las soluciones estratégicas.

¿Qué es la ciberseguridad?
La ciberseguridad es el conjunto de procedimientos y herramientas que se
implementan para proteger la información que se genera y procesa a través de
computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos. De
acuerdo a los expertos de Information Systems Audit and Control Association
(ISACA), la ciberseguridad se define como "una capa de protección para los
archivos de información”. También, para referirse a la ciberseguridad, se utiliza el
término seguridad informática o seguridad de la información electrónica. Uno de
los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores
y el mercado en general. En un mundo hiperconectado, donde la mayoría de
nuestras actividades las hacemos a través de la red y dispositivos electrónicos,
garantizar la seguridad de las operaciones es una necesidad imperante. Los
empresarios y líderes mundiales consideraron a los ataques cibernéticos como
uno de los principales riesgos a los que se enfrentan en la actualidad y a la
ciberseguridad como su mayor reto.

Historia de la ciberseguridad

La evolución de la ciberseguridad brinda un contexto más amplio de cómo fue la


transformación al mundo digital y los riesgos que surgieron con este cambio.
El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la primera
transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este
sistema desarrollado por Marconi.
John Draper fue el primer ciberdelincuente, mejor conocido como “Captain
Crunch”. Draper, descubrió que el sonido emitido por un silbato que se obsequiaba
en las cajas de cereal de “Cap’n Crunch”, podía engañar a la señal de la central
telefónica y así poder realizar llamadas gratis.
En los años 70s apareció el primer malware de la historia: Creeper, un programa
que se replicaba así mismo. Este malware mostraba el mensaje “I’m a creeper,
catch me if you can!”. A partir de ahí, nace el primer antivirus llamado Reaper, que
su función era la de eliminar las infecciones por Creeper.
Con el paso de los años y los avances tecnológicos, la información en red iba
cada vez en aumento, y con ello, su valor e importancia tanto para las
organizaciones como para los ciberdelincuentes.
El malware en los años 80s incrementó su presencia y a la par se desarrollaron
antivirus más eficientes. En la actualidad, se utiliza una plataforma de detección y
respuesta de endpoint (EDR) para proteger los equipos de un ataque de malware
debido a su gran evolución.
A finales de esta década, Kevin Mitnick utilizó ingeniería social para tener acceso
a información personal y confidencial; este tipo de ciberataque, que comenzó a
tener mayor uso en aquella época, sigue siendo una de los métodos más
populares para vulnerar los activos de una empresa, sin embargo, se pueden
prevenir y reducir con una buena estrategia, formación a colaboradores y
protocolos de security awareness.
La regulación del Internet es un reto enorme debido a su carácter internacional y a
la variedad en su contenido. A principios de los 90s la necesidad de hacer frente a
los ataques cibernéticos se convirtió en tema de discusión internacional, la falta de
conocimiento sobre el ciberespacio, de medidas de seguridad, jurisdicción y
competencia afectaba sobre todo a los países desarrollados, donde el uso de la
tecnología y el abuso de usuarios mermaba en la economía y sociedad.

En 1995, se formó en Europa un comité de expertos en delitos informáticos para


trabajar en estrategias y contrarrestar los ataques a través de Internet.
Convencidos de la necesidad de aplicar una política penal para proteger a la
sociedad frente a la ciberdelincuencia y la importancia de fortalecer la cooperación
internacional, para 2001 se aprobó y firmó el Convenio de Budapest, que hoy en
día es integrado por 56 países.
El futuro de la seguridad cibernética está en la cooperación internacional, donde el
trabajar el análisis de riesgos se vuelve imprescindible.
Garantizar la confidencialidad, integridad y disponibilidad son áreas principales de
los diferentes tipos de seguridad informática

Tipos de seguridad informática


La seguridad informática es un tema crucial para la protección y gestión de la
información de cualquier organización, por lo que es de suma importancia
reconocer las categorías que existen para determinar las acciones en cada una de
ellas.
La seguridad informática contempla cuatro áreas principales:
● Confidencialidad: Solo usuarios autorizados pueden acceder a recursos, datos e
información.
● Integridad: Solo los usuarios autorizados deben ser capaces de modificar los
datos cuando sea requerido.
● Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
● Autenticación: Verificar que realmente se está en comunicación con quién se
están comunicando.
De acuerdo a los elementos de objeto de protección, clasificamos estos tipos de
seguridad informática:
● Seguridad de hardware
● Seguridad de software
● Seguridad de red
Seguridad de hardware
Se aplica a la protección de elementos físicos para evitar amenazas e
intromisiones. La seguridad de hardware se encarga de encontrar las
vulnerabilidades existentes en los equipos desde su fabricación, hasta los
dispositivos de entrada y salida que están conectados. Las herramientas utilizadas
para la seguridad de hardware controlan de forma exhaustiva el tráfico que se
produce en la red, brindando una seguridad más potente. Este tipo de seguridad
es de las más robustas. Fortalece a los sistemas más importantes como filtro
adicional de seguridad.
Los ejemplos más típicos son los cortafuegos o servidores intermedios (proxy).
Los menos comunes son los módulos de seguridad de hardware (HSM) que
suministran claves criptográficas para el cifrado, el descifrado y la autenticación.
Seguridad software
Los errores en el software generan vulnerabilidades y es uno de los mayores
riesgos de seguridad. Existen diferentes tipos de errores que se generan en el
software, por ejemplo, errores implementación, desbordamientos de buffer,
defectos de diseño o un mal manejo de los mismos.
La seguridad de software
protege las aplicaciones y el software de amenazas externas como virus o ataques
maliciosos. El antivirus es una de las herramientas más utilizadas para este tipo de
seguridad, que dispone de una actualización automática y ayuda a encontrar virus
nuevos. Otros ejemplos son los cortafuegos, filtros antispam, software para filtrar
contenidos y publicidad no deseada.
Seguridad en la red
Son las actividades encaminadas a la protección de -datos en red, es decir, su
función principal es proteger el uso, fiabilidad, integridad y seguridad de la red
para evitar que la información sea modificada o robada.
Las amenazas más comunes en la red son:
● Virus, gusanos y caballos de troya
● Software espía y publicitario
● Ataques de día cero, también llamados ataques de hora cero
● Ataques de hackers
● Ataques de denegación de servicio
● Intercepción o robo de datos
● Robo de identidad

Tipos de ciberseguridad y como solucionarlos


Estos son algunas recomendaciones para protegerte de un ataque tipo
ransomware:
● Hacer un backup periódico de la información; así se podrá desinfectar el equipo
y restaurar la información desde tu respaldo.
● Configurar para que se muestren las extensiones ocultas de los archivos;
algunas veces las formas en las que se presenta es en un archivo con extensión
“.PDF.EXE” y será más fácil detectar los archivos sospechosos.
● Filtrar los archivos .EXE del correo electrónico y no permitir los correos que
tengan archivos “.EXE” o con doble extensión.
● Deshabilitar los archivos que se ejecutan desde las carpetas AppData y
LocalAppData.
● Deshabilitar el protocolo de escritorio remoto (RDP). El malware
Cryptolocker/Filecoder la mayoría de las veces accede a las máquinas mediante el
RDP que permite a terceros ingresar a tu equipo de escritorio en forma remota. Si
no necesitas usar el protocolo RDP, puedes deshabilitar para proteger los equipos.
● Instalar las revisiones y actualizaciones de tu software, los cibercriminales
aprovechan las vulnerabilidades de los equipos desactualizados y así ingresan un
exploit y acceden al sistema.
● Usa un paquete de seguridad confiable; la recomendación es contar siempre
con una buena protección antimalware y un firewall, capaces de reconocer
amenazas o actividades sospechosas.
● Desconectar inmediatamente el equipo de la red de internet, ya sea del Wi-Fi o
cable de red. Si se actúa muy rápido se puede mitigar el daño. Lleva cierto tiempo
cifrar los archivos por lo que se puede detener el ataque.
● Restaurar el sistema. Si esta función se encuentra en tu equipo, ejecuta la
restauración del sistema para volver a un estado sin infecciones. Cuidado porque
algunas actualizaciones de Cryptolocker, un ciberataque tipo ransomware, pueden
borrar archivos de respaldo.

Phishing
El phishing o suplantación de identidad es un tipo de ciberataque que tiene la
finalidad de obtener información confidencial de los usuarios, normalmente
información bancaria o de aplicaciones con acceso a pagos. Consiste en la
creación de una comunicación al usuario, por lo general correo electrónico, cuya
manipulación tiene una apariencia de veracidad.
El phishing continúa siendo uno de los ciberataques más exitosos por las
siguientes razones:
● Utiliza canales de comunicación habituales de los usuarios.
● Cnocen los gustos, actividades y tendencias de sus víctimas.
● Emplean mensajes personalizados, usando su nombre, correo electrónico o
número de teléfono.
● Juegan con el sentido de urgencia o utilizan ganchos promocionales

Conclusión
En conclusión, la ciberseguridad es un tema que nos afecta a todos por igual, ya
sea que tengamos solamente un correo o administremos un sitio web con
información sensible. Basta que un eslabón de la cadena falle para que nuestra
seguridad se vea comprometida. Y no por ser un hogar debemos descuidarnos.
Siempre manteniendo nuestros equipos actualizados, y descargando desde
lugares confiables

Biografia
https://latam.kaspersky.com/resource-center/threats/ransomware

https://blog.avast.com/es/guia-basica-sobre-el-ransomware-y-como-protegerse

https://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitarataques-de-
phishing/

https://www.redeszone.net/tutoriales/seguridad/mensajes-phishing-como-protegernos/

https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-beneficiosimplicaciones-
seguridad-informatica/

https://www.derechosdigitales.org/12364/el-convenio-de-budapest-desde-unaperspectiva-de-
derechos-humanos/

https://blog.smartekh.com/-pasos-para-una-estrategia-de-ciberseguridad

https://www.pandasecurity.com/spain/mediacenter/consejos

https://www.derechosdigitales.org/12329/una-breve-historia-de-la-ciberseguridadimportada/

También podría gustarte