Está en la página 1de 26

UNIVERSIDAD TECNOLÓGICA DE SANTIAGO

(UTESA)

ASIGNATURA:

Informática Aplicada.

TEMA:

Ciberseguridad.

NOMBRE:

Miguel Ángel Tejeda.

MATRICULA:

2-21-6031.

PRESENTADO A:

TOMAS ALVAREZ CARBONELL.

Fecha de entrega:

03-10-2023.
Introducción.

En este recorrido podremos ver la ciberseguridad que es un campo crítico y en constante evolución que
se encarga de proteger sistemas informáticos, redes, datos y dispositivos contra amenazas cibernéticas.
En un mundo cada vez más interconectado y dependiente de la tecnología, la seguridad en línea se ha
convertido en una preocupación fundamental. Los avances tecnológicos han brindado innumerables
beneficios, pero también han dado lugar a una mayor exposición a riesgos como ciberataques, robos de
datos y violaciones de la privacidad.

En esta introducción a la ciberseguridad, exploraremos los conceptos clave, las amenazas comunes, las
medidas de protección y la importancia de este campo en la protección de la información y la
infraestructura digital. A medida que avanzamos, descubrirás cómo la ciberseguridad desempeña un
papel crucial en la vida cotidiana de individuos, empresas y gobiernos, y cómo la comprensión de sus
principios es esencial para mantener un entorno digital seguro y confiable.
Ciberseguridad.
La ciberseguridad es la práctica de proteger redes,
sistemas, dispositivos y otra información
confidencial de ataques deliberados y uso no
autorizado. Es un esfuerzo holístico que requiere
alineación entre tu gente, tus procesos y tus
tecnologías. Con el fin de proteger los activos, los
empleados, los clientes y los usuarios de una
organización, los expertos en ciberseguridad de
hoy utilizan una variedad de estrategias para
proteger sus datos. En un mundo cada vez más
digital, proteger la ciberseguridad es de suma
importancia para garantizar lo siguiente:
Privacidad y seguridad personal: La ciberseguridad protege la privacidad y la seguridad personal al
evitar que los hackers exploten la información de identificación o, directa o indirectamente, amenacen
la seguridad física.
Protección de activos financieros y propiedad intelectual: Una ciberseguridad deficiente puede
permitir que los ciberdelincuentes roben información comercial confidencial, como secretos
comerciales, diseños de productos y otra información patentada.
Preservación de las operaciones comerciales: Los ciberataques pueden interrumpir el funcionamiento
normal de una organización, al interrumpir los servicios y causar pérdidas de gran alcance.
Integridad reputacional: Una filtración de datos u otro incidente de ciberseguridad puede dañar la
reputación de una organización, lo que dificulta atraer y retener clientes, inversionistas y empleados.
Resiliencia y confiabilidad de la infraestructura crítica: Los ciberataques a los sistemas de
infraestructura crítica, como los sistemas de energía, transporte y agua, pueden afectar la seguridad de
las personas y el funcionamiento de la sociedad.
Garantía legal y de cumplimiento: Una ciberseguridad deficiente puede ocasionar el incumplimiento
de las normas de privacidad de datos, como RGPD e HIPAA, lo que genera problemas normativos,
sanciones financieras y otras consecuencias.
Seguridad nacional: La ciberseguridad es esencial para mantener la seguridad nacional, ya que puede
proteger las redes gubernamentales y militares del espionaje cibernético y los ataques cibernéticos que
pueden comprometer información confidencial.

¿Por qué es importante la ciberseguridad?


La ciberseguridad es importante para mitigar el riesgo de ciberataques y garantizar la integridad, la
confidencialidad y la disponibilidad de los datos, sistemas y redes en la base del mundo moderno.
Según Cybersecurity Ventures, se espera que los ciberdelitos cuesten $10,5 billones cada año para
2025. Desde la perspectiva de una empresa, la ciberseguridad es importante porque puede proteger a
las organizaciones de amenazas que, de otro modo, podrían causar un daño considerable.
Las filtraciones de datos son una de las fuentes más comunes de impactos negativos para una
organización. Los efectos de tales filtraciones de datos tienen un impacto financiero duradero para la
organización culpable debido a multas regulatorias inmediatas y daños a la reputación a largo plazo.

Sin las protecciones de ciberseguridad adecuadas, las organizaciones corren el riesgo de perder
información confidencial, incluida la propiedad intelectual, la información financiera y la información
de identificación personal (PII), como la información de contacto de empleados y clientes, números de
seguro social e información de atención médica.
Desafortunadamente, las filtraciones de datos son comunes. Según IBM Security's Cost of a Data
Breach Report 2022, más del 83 % de las organizaciones han tenido más de una filtración de datos.
Cuando ocurren ataques, estos son costosos, pueden dañar a los empleados y clientes, y pueden costarle
a una organización su buena reputación con los consumidores. Por eso es importante que todas las
organizaciones prioricen la mitigación de los riesgos de ciberseguridad.

Tipos de ciberseguridad
El término "ciberseguridad" engloba varios esfuerzos y estrategias diferentes, todos con el objetivo de
proteger a las organizaciones de las vulnerabilidades. Estos son algunos de los tipos más comunes de
áreas de ciberseguridad en las que se centran las organizaciones actuales.

Gestión de eventos e información de seguridad (SIEM).


La gestión de eventos e información de seguridad (SIEM) es una solución de ciberseguridad utilizada
para detectar y responder a las amenazas dentro de una organización. En esencia, una SIEM (se
pronuncia "sim") recopila logs y eventos, y normaliza estos datos para un análisis posterior que puede
manifestarse como visualizaciones, alertas, búsquedas, reportes y más. Los analistas de seguridad
pueden usar las soluciones de SIEM para asumir casos de uso de ciberseguridad avanzados, como el
monitoreo continuo, la búsqueda de amenazas y la investigación y la respuesta a incidentes.

Seguridad de endpoint.
La seguridad de endpoint es la práctica de proteger los dispositivos que se conectan a una red, como
laptops, servidores y dispositivos móviles. La solución ideal de seguridad para endpoint previene el
ransomware y el malware, detecta amenazas avanzadas y arma a los equipos de respuesta con un
contexto de investigación vital.

Seguridad del cloud.


La seguridad del cloud es la práctica de proteger las tecnologías en el cloud de configuraciones
erróneas y filtraciones. La solución de seguridad del cloud adecuada protegerá los despliegues en el
cloud al proporcionar una gran visibilidad de la postura del cloud. Protegerá las cargas de trabajo en el
cloud con capacidades de prevención, detección y respuesta, todo en una solución integrada.

Orquestación, automatización y respuesta de seguridad (SOAR).


La orquestación, automatización y respuesta de seguridad (SOAR) permite a los equipos de seguridad
estandarizar y optimizar la respuesta de su organización a los ciberataques y los incidentes.
SOAR optimiza los flujos de trabajo dentro y fuera del centro de operaciones de seguridad (SOC), lo
que permite a los analistas centrar sus esfuerzos en proteger el ecosistema de su organización.

Seguridad de apps.
La seguridad de apps es la práctica de proteger las apps, ya sea que se ejecuten en el cloud, en
servidores locales o en dispositivos de clientes. Esto incluye crear, desarrollar, agregar y probar
características de seguridad dentro de las apps para asegurarse de que sean funcionales. La seguridad
adecuada de apps garantiza que los datos dentro de las apps estén seguros y no sean robados.

Seguridad de red.
La seguridad de red se enfoca en el mal uso de la infraestructura de la red. Tradicionalmente combina
una serie de tácticas y estrategias diferentes que incluyen (entre otras) firewalls, sistemas de
prevención/detección de intrusos, segmentación de redes, VPN y otras soluciones.

Seguridad de IoT.
Los actores malintencionados a veces se dirigen a dispositivos físicos específicos que están conectados
a la red. Estos dispositivos incluyen dispositivos habilitados para wifi, como automóviles, cámaras de
seguridad y refrigeradores inteligentes. La seguridad de Internet de las cosas (IoT) es la práctica de
ciberseguridad que garantiza que estos dispositivos no introduzcan amenazas o vulnerabilidades en la
red.

Inteligencia de amenazas.
La inteligencia de amenazas ayuda a los equipos de seguridad a protegerse contra los ciberataques al
analizar los datos recopilados que brindan información sobre las tácticas y los objetivos de los
atacantes. A través de la inteligencia de amenazas, los equipos pueden identificar patrones de actividad
de atacantes e instituir estrategias de defensa adecuadas para su organización.

Gestión de identidad y acceso.


La gestión de identidad y acceso (a menudo conocida como IAM) son los marcos de trabajo y
tecnologías que gestionan las identidades digitales y el acceso de usuarios. IAM incluye cosas como
autenticación de dos factores o multifactor, gestión de acceso privilegiado y asignación de niveles de
acceso dentro de un sistema o una plataforma. Al practicar la IAM saludable, las organizaciones
pueden garantizar que los inicios de sesión sean seguros y que solo las personas adecuadas tengan
acceso a información confidencial.

Zero trust.
Zero trust es un marco de trabajo de ciberseguridad que requiere que todos los usuarios, sin importar
quiénes sean, estén autenticados antes de que puedan tener acceso a datos, apps y otros sistemas. Zero
trust ganó popularidad debido a la fuerza de trabajo distribuida de hoy. Da cuenta de los trabajadores
remotos que pueden estar trabajando desde sus teléfonos inteligentes, laptops y otros dispositivos.
Seguridad móvil.
La seguridad móvil es una rama de la ciberseguridad que se ocupa de proteger dispositivos móviles
como laptops, teléfonos inteligentes y tabletas. Con el aumento del uso de dispositivos móviles en el
lugar de trabajo, la seguridad móvil se ha vuelto cada vez más importante.

¿Cómo se mide la eficacia de la ciberseguridad?


Medir el éxito de un programa de seguridad cibernética puede ser un desafío, ya que puede ser difícil
cuantificar la efectividad de las medidas de seguridad para prevenir ciberataques o filtraciones de datos.
Sin embargo, existen varias métricas que las organizaciones pueden usar para evaluar el desempeño de
su programa de ciberseguridad, como las siguientes:
Cumplimiento: Evaluar el cumplimiento de la organización con los marcos de trabajo y las
regulaciones relevantes alinea un programa de ciberseguridad con un conjunto inicial de mejores
prácticas que valen la pena.
Detección de amenazas y tiempo de respuesta: Medir la rapidez con la que la organización es capaz
de detectar y responder a una ciber amenaza puede dar una indicación de la eficacia de sus
herramientas y procesos de seguridad.
Reducción de riesgos: Puede ser útil evaluar qué tan exitosa ha sido la organización en la reducción
del riesgo general para su información y sistemas confidenciales. Esto se puede medir mediante la
comparación de la probabilidad y el impacto de un ciberataque antes y después de la implementación
de nuevas medidas de seguridad.
Pruebas de penetración: La realización periódica de pruebas de penetración y auditorías de seguridad
internas y externas puede ayudar a las organizaciones a identificar vulnerabilidades y brechas en sus
programas de seguridad y mejorarlas en consecuencia.
Retorno de la inversión (ROI): Medir la rentabilidad del programa mediante el análisis de la relación
entre el costo de las medidas de seguridad y los beneficios que brindan puede ayudar a mostrar qué tan
bien se está utilizando el presupuesto de ciberseguridad.
Ningún programa de ciberseguridad puede garantizar una protección del 100 %, así que busca
resultados que funcionen para el presupuesto, los recursos y la tolerancia al riesgo de la organización.

¿Qué es un ciberataque?
Un ciberataque es un intento no bienvenido
de robar, dañar, alterar o interrumpir datos y
sus sistemas subyacentes. Si tienen éxito, los
ciberataques pueden dañar a las
organizaciones en forma de pérdidas
financieras, tiempo de inactividad del
sistema, exposición de datos confidenciales
y des habilitación del sistema.
Los atacantes cibernéticos tienen motivaciones variadas, aunque la motivación suele ser financiera,
personal o política. A veces, los atacantes cibernéticos buscan ganancias monetarias a través del robo
de dinero y datos. Otras veces, participan en una guerra cibernética o terrorismo cibernético en nombre
de un-Estado nación. Algunos atacantes pueden lanzar ataques para espiar a los competidores para
obtener una ventaja.

Tipos de amenazas a la ciberseguridad.


Hay una serie de diferentes tipos de amenazas a la ciberseguridad en el panorama actual. Los malos
actores apuntan a redes, apps y dispositivos físicos en sus esfuerzos. Estos son algunos de los tipos más
comunes de amenazas de ciberseguridad que las organizaciones trabajan para evitar:

Malware: Abreviatura en inglés de "software malicioso", esta categoría de amenazas incluye virus,
caballos de Troya y otro software malicioso que puede dañar o interrumpir los sistemas informáticos,
robar información confidencial o permitir el acceso no autorizado a una red.
Ransomware: El ransomware es un tipo de malware avanzado que está diseñado para retener la
información de un usuario o evitar el uso de un sistema hasta que el usuario pague fondos para
desbloquearlo. Por lo general, esto se logra al cifrar ciertos tipos de archivos para luego obligar a los
usuarios a pagar un rescate para obtener una clave de descifrado.
Phishing: El phishing se refiere a los ataques que intentan obtener acceso a información confidencial,
como números de tarjetas de crédito, números de seguro social u otra información que puede usarse
con fines nefastos. Los atacantes de phishing utilizan correos electrónicos, mensajes de texto, llamadas
telefónicas o redes sociales para intentar engañar a los usuarios para que compartan información a
través de correspondencia que parece legítima.
Amenazas internas: Esto involucra a una persona o un grupo que tiene acceso autorizado a la red o a
los sistemas de una organización, que luego usa ese acceso para dañar a la organización.
Ingeniería social: Esto abarca tácticas utilizadas para engañar a personas u organizaciones con el fin
de obtener acceso a información confidencial, recursos de red confidenciales e información financiera
aprovechando la psicología humana.
Amenazas persistentes avanzadas (APT): Estos son ciberataques coordinados, sostenidos y sigilosos,
generalmente llevados a cabo por Estados nacionales o grupos criminales, que tienen como objetivo
robar información confidencial de una organización o una persona específicos.
Vulnerabilidades de seguridad de IoT: Los ciberdelincuentes apuntan cada vez más a los
dispositivos de IoT como una forma de acceder a la red y los datos confidenciales de una organización.
Ataques de denegación de servicio distribuido (DDoS): Este es un tipo de ciberataque que busca
hacer que un sitio web o un recurso de red no esté disponible al abrumarlo con tráfico de múltiples
fuentes.
Desafíos de ciberseguridad.
Aunque la mayoría de las empresas invierten una cantidad sustancial de tiempo y recursos en la
ciberseguridad, la prevención de los ciberataques sigue siendo un desafío. A medida que aumenta la
complejidad del panorama digital, se vuelve más difícil mantener todo seguro. Combina eso con
actores maliciosos que se vuelven cada vez más sofisticados, y los desafíos abundan.
Estos son algunos de los desafíos de ciberseguridad más comunes que enfrentan las empresas hoy en
día:
Aumento general de los ciberataques.
En los últimos años, las organizaciones han visto aumentos en los ciberataques. Según el Informe de
Perspectivas de Seguridad Cibernética de 2022 de S-RM, el 75 % de las organizaciones experimentó un
ataque grave en los últimos tres años, lo que representa un aumento del 60 % con respecto al año
anterior. Estos ataques no solo iban en aumento, sino que también eran costosos, ya que costaron a las
empresas un promedio de $3,4 millones.

Auge de los servicios en el cloud y la complejidad de la informática y las redes.


Las empresas ya no almacenan todos sus datos localmente. En cambio, utilizan la computación en el
cloud para una fuerza laboral cada vez más remota. Aunque esto ofrece mejoras sustanciales en el
almacenamiento de datos, el flujo de trabajo y una serie de otras áreas, introduce complejidad en las
redes y los sistemas que introducen más vulnerabilidad y riesgo.

Dependencia de las propiedades digitales.


Más que nunca antes, las organizaciones dependen de las propiedades digitales para completar tareas,
almacenar información confidencial y administrar usuarios y clientes. Según un reporte de McKinsey,
la pandemia de COVID-19 empujó a las empresas a aumentar rápidamente su adopción de tecnología
digital. En julio de 2020, el 58 % de las interacciones con los clientes fueron digitales, frente al 36 %
en 2019 y solo el 20 % en 2018. Si bien esto ofrece una experiencia positiva para empleados, clientes y
usuarios, confiar en la tecnología digital presenta una variedad de desafíos de ciberseguridad.

Estrategias en constante evolución de los ciberdelincuentes.


A medida que avanza la tecnología, también lo hacen las estrategias de los ciberdelincuentes. Muchos
ahora están creando malware para robar información específicamente diseñado para tecnologías en el
cloud. Con tantas empresas que dependen de los servicios en el cloud, los riesgos son grandes. Los
ciberdelincuentes evolucionan continuamente para eludir las medidas de seguridad, por lo que son
importantes medidas de protección amplias, así como una visión granular de los sistemas.

El factor humano.
Las personas suelen ser la primera línea de defensa contra los ciberataques. Incluye a usuarios finales,
administradores de sistemas, analistas de seguridad y otros empleados o contratistas que son
responsables de implementar y mantener las medidas de ciberseguridad. Las organizaciones deben
fomentar una cultura de concientización sobre la seguridad, capacitar a los empleados sobre cómo
identificar y evitar amenazas cibernéticas y tomar medidas para proteger los activos y los datos de la
organización.
Seguridad de contraseña: ¿cómo se roban las contraseñas?
Antes de aprender a proteger tus contraseñas, comprendamos cómo los hackers intentan robar esas
contraseñas.

Primero, puede haber personas que te conocen tratando de robar tu contraseña. Usar tu nombre, fecha
de nacimiento o el nombre de tu mascota hace que sea muy fácil para ellos adivinar tu contraseña.

Segundo, los atacantes maliciosos usan herramientas de fuerza bruta para robar contraseñas. Estas
herramientas comprueban automáticamente las palabras del diccionario, las palabras del diccionario
escritas al revés o las secuencias de letras como «qwerty». Al usar tales contraseñas, es muy fácil para
los atacantes «adivinar» tu contraseña.

En tercer lugar, ha habido una violación de datos donde los datos, incluidas tus contraseñas, pueden
haber sido robados de un servicio en línea. Las historias sobre filtraciones de datos son noticia cada
semana. Si estás utilizando la misma contraseña con múltiples servicios, tal fuga pone en riesgo todas
tus cuentas.

Se debe tener especial cuidado con las cuentas de correo electrónico.

Nunca uses la contraseña que escogiste para tu cuenta de correo electrónico en ningún sitio en línea. Si
lo haces, y un sitio de comercio electrónico en el que estás registrado es pirateado, hay bastantes
posibilidades de que alguien pueda acceder a tu correo electrónico.

Vamos a analizar cómo los hackers roban nuestras contraseñas y qué podemos hacer para evitarlo.

¿Cómo puedes mantenerte seguro?


La clave para no convertirse en una víctima del relleno de credenciales es simple: cada contraseña para
cada sitio debe ser única.

Por supuesto, eso no evitará que tu contraseña sea robada para una cuenta en un sitio con poca
seguridad, pero significa que cualquier compromiso de tus credenciales no te afectará en ningún otro
lugar en Internet.

Pulverización de contraseña.
Se ha estimado que quizás el 16% de los ataques a las contraseñas provienen de ataques de
pulverización de contraseñas.

Es una técnica que utiliza una lista de contraseñas de uso común en contra de un nombre de cuenta de
usuario, tales como 12345, password123, etc.
Algo así como el relleno de credenciales, la idea básica detrás de rociar contraseñas es tomar una lista
de cuentas de usuario y probarlas contra una lista de contraseñas.

La diferencia es que con el relleno de credenciales, las contraseñas son todas contraseñas conocidas
para usuarios particulares. La pulverización de contraseñas es más contundente. El estafador tiene una
lista de nombres de usuario, pero no tiene idea de la contraseña real. En cambio, cada nombre de
usuario se prueba con una lista de las contraseñas más utilizadas.

La mayoría de los sitios detectarán intentos repetidos de contraseña desde la misma IP, por lo que el
atacante debe usar varias IP para extender la cantidad de contraseñas que pueden probar antes de ser
detectadas.

Asegúrate de que tus contraseñas no están en la lista de las más utilizadas.

Registro de teclas.
El registro de teclas es a menudo una técnica utilizada en ataques dirigidos, en el que el pirata
informático conoce a la víctima (cónyuge, amigo, pariente) o está particularmente interesado en la
víctima (espionaje corporativo o del estado nacional).

Los registradores de teclas registran los trazos que escribes en el teclado y pueden ser un medio
particularmente efectivo para obtener credenciales para cuentas bancarias en línea, billeteras
criptográficas y otros inicios de sesión con formularios seguros.

El registro de teclas es más difícil de lograr que el Relleno de credenciales, el phishing y la


pulverización de contraseñas porque primero requiere acceso o compromiso de la máquina de la
víctima con malware de registro de teclas.

Dicho esto, hay muchos kits de post-explotación disponibles al público que ofrecen a los atacantes
keyloggers listos para usar, así como herramientas comerciales de spyware supuestamente para el
monitoreo de padres o empleados.

¿Cómo puedes mantenerte seguro?


Debes ejecutar una buena solución de seguridad que pueda detectar infecciones y actividad de registro
de teclas.

Este es uno de los pocos tipos de técnicas de robo de contraseñas en las que la solidez o la unicidad de
su contraseña realmente no impiden su robo. Lo que cuenta es lo bien que tu punto final está protegido
contra la infección y si tu software de seguridad también puede detectar actividad maliciosa.
Fuerza bruta.
Sorprendentemente, no tan frecuente como la
gente tiende a pensar, las contraseñas de
forzamiento bruto son difíciles, largas y costosas
para los delincuentes.

Hay muchas herramientas como «Aircrack-ng»,


«John The Ripper» y «DaveGrohl» que intentan
forzar contraseñas de fuerza bruta.

Generalmente hay dos tipos de grietas


disponibles.

El primero es algún tipo de ataque de «diccionario», llamado así porque el atacante solo prueba cada
palabra del diccionario como contraseña. Los programas como los mencionados anteriormente pueden
ejecutar y probar un diccionario completo en cuestión de segundos.

El otro tipo de técnica se utiliza cuando el pirata informático ha adquirido (a través de una violación de
datos) el hash de la contraseña de texto sin formato. Dado que no se pueden revertir, el objetivo es
descifrar tantas contraseñas de texto sin formato como sea posible e intentar encontrar una
coincidencia.

¿Cómo puedes mantenerte seguro?


La clave para mantenerse a salvo de los ataques de fuerza bruta es asegurarse de usar contraseñas de
longitud suficiente. Cualquier contraseña de 16 caracteres o más debería ser suficiente dada la
tecnología actual.

Evita utilizar cualquier servicio que no te permita crear una contraseña de más de 8 o 10 caracteres.

¿Qué es la seguridad en la red?


La seguridad en la red rige las políticas y prácticas que adopta una organización para supervisar y
evitar el uso indebido, la modificación, el acceso no autorizado o la denegación de servicio a una red
informática y a los dispositivos y datos de la red.

Su objetivo es proteger no solo las capacidades virtuales de una red, sino también el equipo, los datos
vitales y la información patentada.

La pérdida de cualquiera de estos datos podría amenazar su reputación personal o de la empresa. En


resumen, la seguridad de la red crea un entorno seguro para usuarios, ordenadores y otros dispositivos y
redes internas.
La seguridad de la red es un campo especializado dentro de las redes de ordenadores.

También difiere de la seguridad de la información en que la seguridad de la información cubre todas las
formas de información más allá de los datos digitales.

Las prácticas y objetivos de seguridad de la información a menudo se superponen con los de la


seguridad de la red. Algunos expertos creen que la seguridad de la información debe ser fundamental
para cualquier consideración de seguridad digital.

La seguridad de la red se considera una parte de la ciberseguridad.

¿Qué es una red?


Una red está conectando dos o más ordenadores, impresoras o dispositivos (como cámaras web,
ordenadores portátiles, smartphones o DVR) para compartir datos y archivos. A menudo comparten
una conexión a Internet.

Hoy en día, un enrutador es el dispositivo más común utilizado para unir todos los dispositivos en una
red. Todos los dispositivos tienen un cable o una conexión inalámbrica al enrutador. Todo el tráfico en
su red pasa a través del enrutador que luego enruta los datos correctos al dispositivo correcto.

Una pequeña red de dispositivos para su hogar u oficina se denomina red de área local (LAN)

Un módem es el hardware que permite el acceso a Internet fuera de su pequeña red. Un proveedor de
servicios de Internet (ISP) puede proporcionar un módem, o puede comprar el suyo.

Hoy en día, un enrutador y un módem a menudo se combinan en un dispositivo, denominado enrutador


combinado. Estos enrutadores admiten conexiones de cable y conexiones inalámbricas.

Funcionamiento.
El módem, ya sea independiente o combinado, conecta tu red a Internet. Al igual que dentro de tu red,
todo el tráfico entre dispositivos fluye a través del enrutador. Del mismo modo, todo el tráfico de
dispositivos individuales en tu red que va a Internet y regresa a tus dispositivos también pasa a través
del enrutador.

El enrutador sabe dónde enviar la información entrante porque usa un idioma llamado DNCP para
asignar a cada dispositivo en su LAN una dirección de protocolo de Internet (IP).

Las direcciones IP tienen cuatro partes y toman una forma como 192.168.1.3 para tu enrutador y
192.168.1.20 para tu ordenador portátil. Cada dispositivo que agregues a la red recibirá el siguiente
número, como 192.168.1.21. Estas son direcciones IP de LAN.
Cuando escribe una dirección web, el servidor de nombres de dominio (DNS) actúa como una guía
telefónica y convierte el nombre a la dirección IP antes de que busque el sitio que aparece en tu
navegador web.

En tu red, solo tu enrutador conoce de manera positiva la dirección de tu dispositivo, que es cómo un
enrutador puede proteger tu ordenador o dispositivo individual contra piratería.

Para recibir información desde fuera de tu red, tu enrutador obtiene otra dirección IP del ISP, conocida
como red de área amplia (WAN). Su enrutador es el único dispositivo con esta dirección WAN.

Los hackers escanean al azar en busca de direcciones WAN que pueden intentar violar. Con un
enrutador en el medio, el enrutador obtiene la dirección WAN, agregando un búfer a los dispositivos.

Tipos de redes.
Estos acrónimos describen los diferentes tipos de redes utilizadas en todo el mundo:

LAN (red de área local): una LAN puede incluir dos dispositivos o miles. Una LAN generalmente se
encuentra en un sitio de oficina o en un edificio. Para mayor velocidad y seguridad, la mayoría de las
conexiones en una LAN ocurren a través de cables y conmutadores, pero también hay disponible
conectividad inalámbrica.

MAN (Red de área municipal): un MAN es una colección de LAN y abarca una ciudad o región
completa.

WAN (Red de área amplia): una WAN consta de varios MAN o LAN y puede ser privada o pública.
Una corporación con oficinas en todo el mundo es un ejemplo de una WAN privada. Internet se
considera una WAN pública.

PAN (Red de área personal): un PAN incluye todos sus dispositivos conectados dentro de un rango
corto. Una red personal inalámbrica o WPAN puede describir la red en su hogar. Si más de una persona
está utilizando la red en una residencia, un PAN a veces se llama HAN o red de área local.

Estas redes y muchos dispositivos digitales funcionan debido a muchas convenciones y estándares. El
modelo de interconexión de sistemas abiertos (OSI) de la Organización Internacional de Normalización
(ISO) proporciona una visión general de alto nivel de cómo los dispositivos interactúan con las redes.

¿Por qué es necesaria la seguridad en la red?


Cuando se trata de la seguridad de la red, a menudo vivimos y trabajamos en un estado de negación y
pensamos que las cosas nunca podrían salir mal.
Este sentimiento es especialmente cierto para lo que se ha vuelto esencial para nuestra vida diaria:
Internet. Usamos Internet para jugar y leer las noticias. Compramos con nuestras tarjetas de crédito y
administramos inversiones en línea. Enviamos correos electrónicos y mensajes directos, a veces
discutiendo problemas personales u otras personas.

Como empleados, podemos enviar mensajes sobre fallos en nuestros compañeros de trabajo, en el
producto de nuestra compañía o en las finanzas de la compañía.

Todos estos datos e información son ejemplos de cosas que preferimos mantener en privado. Sin
embargo, a los hackers les gustaría exponer estos secretos y robar información privada.

Los hackers explotan vulnerabilidades, agujeros y otros enlaces débiles en un sistema para entrar en él.
Buscan robar información privada, como contraseñas a cuentas, o usar su dispositivo para ocultar su
ubicación e identidad. A veces los acosadores observan las actividades de un individuo e incluso
alteran sus cuentas e información.

Las grandes organizaciones que usan y almacenan datos confidenciales, como números de tarjetas de
crédito o datos de salud, pueden parecer particularmente vulnerables.

Dos de los mayores ataques recientes incluyen la violación de Sony de las cuentas de juegos y
entretenimiento de 2011 y la violación de Target de 2013 que reveló información de contacto y los
números de tarjetas de crédito correspondientes. Se ha pirateado todo tipo de empresas: se expusieron
165 millones de cuentas en el sitio de redes empresariales LinkedIn y mil millones de cuentas de correo
electrónico de Yahoo.

Puede parecer que las grandes organizaciones son un objetivo más lucrativo y viable. Pero las pequeñas
empresas corren el mismo riesgo.

¿Qué supone una amenaza para la red?


Una amenaza es un suceso teórico. Para los ordenadores y las redes, una amenaza es algo que puede
causar un daño significativo a la red o afectar ordenadores o dispositivos individuales, datos
almacenados o toda la red.

Ataque de seguridad a la red


Para tus dispositivos o una red informática,
un ataque puede incluir un intento de robar
activos, destruir datos o equipos, exponer o
robar información privada, deshabilitar la
funcionalidad u obtener acceso o utilizar
recursos.
Las categorías generales de lesiones son las siguientes:

Interrupción: las interrupciones impiden que tu empresa y tus clientes y socios utilicen tu red.

Violación de datos: Irrumpir en bases de datos que almacenan datos, en particular datos críticos y
sensibles, como registros financieros, información de contacto o números de seguridad social para
exponer o explotar los datos.

Pérdida de integridad: alterar los datos mientras están almacenados o en tránsito entre partes
autorizadas.

Autenticidad: alguien se hace pasar por ti para extraer información confidencial de bases de datos o
individuos.

Desafortunadamente, existe una larga lista de variedades de amenazas o ataques potenciales. Se dividen
en dos grupos, pasivos y activos.

Pasivo

Interceptación de red

Escaneo de puertos: los atacantes buscan los tipos de servicios de red que se ejecutan para determinar
vulnerabilidades.

Escaneo inactivo: los atacantes falsifican la fuente de un ataque de escaneo de puertos.

Sniffing: los hackers intentan determinar el contenido del mensaje o el texto en claro, o los nombres de
usuario y contraseñas.

Activo

Virus: un tipo de malware que se replica para cambiar programas insertando código y, a menudo, se
propaga a través de la ingeniería social.

Escuchas: un atacante intercepta, escucha y puede alterar el tráfico.

Modificación de datos: la interceptación de datos de mensajes o la violación de bases de datos para


alterar los contenidos.

Man-in-the-Middle: un atacante intercepta en secreto y puede alterar el tráfico entre dos partes.

Envenenamiento ARP: Aquí, un atacante básicamente intenta imitar virtualmente otra dirección MAC
para que cualquier tráfico destinado al MAC se reenvíe al atacante y pueda ser la configuración para
ataques de hombre en el medio.

Suplantación de DNS: un tipo de ataque que desvía el tráfico de un sitio web legítimo a uno falso.
Inyección SQL: un ataque que implica agregar código a programas basados en datos para alterarlo o
exponerlo a usuarios no autorizados.

Phishing: un intento de extraer información confidencial, como direcciones, números de cuenta


bancaria o contraseñas mediante el envío de un correo electrónico que parece ser de una organización
legítima o de buena reputación.

Rootkits: este tipo de malware se introduce en su sistema operativo.

Detección de paquetes: en el tráfico de banda ancha, los piratas informáticos «escuchan» para leer el
contenido del correo electrónico, detectar contraseñas y seguir transacciones financieras.

Explotaciones: algo que aprovecha las ventajas de los errores para causar dificultades en el hardware o
el software que pueden utilizar secuencias de código o datos para ejecutar.

Registro de teclas: un tipo de spyware, el registro de teclas implica el registro de las teclas utilizadas
en el teclado de un dispositivo para monitorear el contenido del mensaje o información confidencial,
como contraseñas.

Denegación de servicio (DOS): una instancia en la que tu ordenador o red están tan ocupadas que se
bloquean o se vuelven inutilizables.

Caballo de Troya: un ataque a menudo enviado a través de un archivo adjunto o enlace de correo
electrónico, que inserta un programa de puerta trasera en tu ordenador para espiar información
confidencial o dañarlo, como con el ransomware.

Gusano: Malware que se replica para infectar otras computadoras.


GLOSARIO.
APPS: Una app es una aplicación de software que se puede utilizar en dispositivos móviles, tablets y
ordenadores después de instalarla. Su finalidad es ayudar al usuario a realizar algo, ya sea de forma
profesional como para su ocio o como entretenimiento. Hay muchos tipos de apps y con muchas
funcionalidades: apps de redes sociales (Instagram), apps para salir a correr (Runtastic), apps para
viajar (Tripadvisor), apps de noticias (Marca), etc.

Cabe destacar que una app es diferente a una webapp. La diferencia principal es que una webapp no se
puede instalar ya que se trata tan sólo de un icono de acceso rápido a una página web concreta, casi
como un icono de escritorio en ordenadores.

¿De dónde viene el término app?


La primera vez que se usó la palabra app fue en 2008 para referirse a las aplicaciones móviles después
de que Apple lanzara su App Store y Google el Android Market. Este término se ha popularizado tan
rápidamente que es muy habitual escucharlo a diario.

Características de las apps


Anteriormente hemos definido a las app como un programa instalable. Aún así éstas tienen
unas características muy concretas:

Las apps están destinadas sobre todo a smartphones o tablets.


Son más dinámicas que los programas.
Algunas dependen de internet, aunque no es una característica indespensable.
Ocupan menos espacio que los programas y son más rápidas de instalar
Cualquiera con ciertos conocimientos informáticos puede crear una app para android o iOS.

CLOUD: Cloud computing es la disponibilidad bajo demanda de recursos de computación como


servicios a través de Internet. Esta tecnología evita que las empresas tengan que encargarse de
aprovisionar, configurar o gestionar los recursos y permite que paguen únicamente por los que usen.

Cómo funciona el cloud computing

Los modelos de servicio de cloud computing se basan en el concepto de compartir recursos


informáticos, software e información bajo demanda por Internet. Las empresas o personas físicas pagan
para acceder a un grupo virtual de recursos compartidos, incluidos servicios de computación,
almacenamiento y redes, que se encuentran en servidores remotos propiedad de proveedores de
servicios y gestionados por ellos.

Una de las muchas ventajas que ofrece el cloud computing es que solo pagas por lo que utilizas. De
este modo, las organizaciones pueden escalar de forma más rápida y eficiente sin la necesidad de
comprar y mantener sus propios centros de datos físicos y servidores.
FIREWALLS: Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y
proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso.

Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. Si este
tráfico cumple con las reglas previamente especificadas podrá acceder y salir de nuestra red, si no las
cumple este tráfico es bloqueado.

De esta manera impedimos que usuarios no autorizados accedan a nuestras redes privadas conectadas a
internet.

Se puede implementar en forma de hardware, de software o en una combinación de ambos.

¿Cuáles son las funciones de un Firewall?


Crear una barrera que permita o bloquee intentos para acceder a la información en su equipo.
Evitar usuarios no autorizados accedan a los equipos y las redes de la organización que se conectan a
Internet.
Supervisar la comunicación entre equipos y otros equipos en Internet.
Visualizar y bloquear aplicaciones que puedan generar riesgo
Advertir de intentos de conexión desde otros equipos.
Advertir ir de intentos de conexión mediante las aplicaciones en su equipo que se conectan a otros
equipos.
Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de información
Hacer frente a los cambios en las amenazas para la seguridad

Hipaa: es una serie de estándares normativos federales que esbozan el uso y divulgación de la
información médica protegida en los Estados Unidos. El cumplimiento de la HIPAA está reglamentado
por el Departamento de Salud y Servicios Humanos (HHS) y la institución que vela por su
cumplimiento es la Oficina de Derechos Civiles (OCR).

El cumplimiento de la HIPAA es una cultura viva que las organizaciones de servicios médicos deben
implementar dentro de sus respectivos negocios para proteger la privacidad, seguridad e integridad de
la información médica protegida.

Holistico: El holismo, nombre general para todo lo holístico, es una posición metodológica y
de pensamiento que plantea el abordaje de los sistemas de cualquier índole: sociales, físicos,
biológicos, mentales, etc., y de sus respectivas propiedades, desde una perspectiva total, de conjunto, y
no puramente a través de los elementos que los constituyen. Se trata, en fin, de
una visión de conjunto de las cosas, que prefiere considerar el sistema como un todo integrado y global.

Isp: Un proveedor de servicios de Internet (ISP) es como un héroe anónimo que te proporciona todas
las capacidades para facilitarte la vida en Internet, tanto si quieres usar Facebook, comprar algo en
Amazon, jugar al Minecraft con tu amigo que vive en la otra mitad del mundo, o hacer una
videoconferencia con ese cliente del extranjero.

Internet es la magia que proporciona un montón de oportunidades y diversión, pero los ISP son los
magos que hacen todo esto posible para ti.
Tanto si eres una empresa que utiliza una conectividad estable para sus operaciones, como si eres un
estudiante que investiga en la red, o un individuo que se sienta en su cómodo sofá a ver vídeos de gatos
todo el día, agradece a tu ISP que te proporcione una vida en Internet sin problemas.

Logs: Los logs o registros en el sector IT hacen referencia a los archivos de texto en los que se
incluyen de forma cronológica los acontecimientos como cambios, actualizaciones y demás que han
ocurrido dentro de un sistema informático, como puede ser un servidor, una aplicación o un programa,
así como la serie de modificaciones que estos han generado.

De manera que los logs permiten explicar el comportamiento de los programas o sistemas
informáticos y se caracterizan por escribirse normalmente en formato de ficheros.

La información contenida en los logs permite que el usuario tenga la posibilidad de anticiparse ante
situaciones problemáticas, optimizar el manejo de los recursos disponibles en un sistema y contribuye a
facilitar la organización de una planificación personalizada con las metas de un proyecto tecnológico,
sus necesidades, tiempos, y demás elementos. Cabe aclarar que, para esto, es importante que se pueda
hacer un proceso de análisis, gestión y monitorización de los logs.

Patentada: La Patente es un privilegio que le otorga el Estado al inventor como reconocimiento de la


inversión y esfuerzos realizados por éste para lograr una solución técnica que le aporte beneficios a la
humanidad. Dicho privilegio consiste en el derecho a explotar exclusivamente el invento por un tiempo
determinado.

¿Qué beneficios obtengo al patentar un invento?

Ser el único que durante 20 años puede explotar el invento. La explotación puede consistir en
comercializar exclusiva y directamente el producto patentado, o por intermedio de terceros otorgando
licencias, o transfiriendo los derechos obtenidos mediante su venta para que un tercero explote la
invención. En conclusión, el beneficio es económico para el inventor o titular de la patente.

Pii: La información personal de identificación, también conocida como PII (del inglés Personally
Identifiable Information), es todo conjunto de datos que pueden ser usados para identificar a un
individuo en específico. Se consideran datos delicados, y son la información que se usa en el robo de
identidades. La PII podría ser simplemente un nombre de usuario, dirección y fecha de nacimiento, o
tan sensible como el nombre completo, dirección, número de seguridad social y datos financieros. En
una filtración de datos, la PII es un objetivo para los atacantes debido a su alto valor cuando se vende
en los mercados de la darknet o red oscura.

Rgpd: El rgpd establece tres tipos de actores respecto a los datos: los interesados, los controladores y
los procesadores de datos. (Artículo 28A).

Un “interesado” es una persona cuyos datos se recopilan. Un “controlador” es una organización que
determina las condiciones, propósito y medios para el procesamiento de los datos personales del
interesado. Y un “procesador” es una organización que procesa datos personales en nombre del
controlador.
Según lo estipulado en el RGPD, los controladores y procesadores pueden estar constituidos en
cualquier parte del mundo, incluyendo en los EE. UU. Esto representa un cambio drástico respecto a
las antiguas reglas de la UE.

Las multas por incumplimiento también han cambiado, y ahora son mucho más cuantiosas que en el
pasado. Por ejemplo, la autoridad supervisora de protección de datos está facultada para imponer
multas y sanciones de hasta el 4% de la facturación anual o 20 millones de EUR, según cuál sea mayor.

Soar: En ciberseguridad, SOAR significa orquestación, automatización y respuesta de seguridad.


Incluye cualquier software o herramienta que permita que las empresas recojan y analicen los datos
relacionados con la ciberseguridad.

¿Qué es SOAR y cómo funciona?

Los sistemas SOAR permiten que las organizaciones utilicen varias herramientas y funcionalidades
para aprovechar todos sus datos relacionados con la ciberseguridad con el fin de responder mejor a los
incidentes.

Los componentes principales de un sistema SOAR son:

Orquestación

La orquestación de la seguridad acelera y mejora la respuesta a los incidentes, al integrar y analizar los
datos procedentes de diversas tecnologías y herramientas de seguridad. La orquestación también
incluye la coordinación de las diferentes tecnologías de ciberseguridad, para ayudar a las
organizaciones a tratar los incidentes de ciberseguridad complejos. Una herramienta SOAR puede, por
ejemplo, recopilar, ordenar y cotejar los datos operativos informáticos de seguridad de la red, usando
los datos de las herramientas de supervisión de la red como base de referencia para las reglas del
cortafuegos.

Automatización

Una de las funciones clave de cualquier herramienta SOAR es la automatización, que acaba con la
necesidad de detectar y responder manualmente a los incidentes de seguridad, que es algo que consume
mucho tiempo.
Los sistemas SOAR pueden, por ejemplo, seleccionar automáticamente ciertos tipos de eventos y
permitir que los equipos de seguridad definan unos procedimientos estandarizados y automatizados,
como, por ejemplo, los flujos de trabajo de toma de decisiones, las comprobaciones de estado, el
cumplimiento y la contención y la auditoría.

Respuesta

Las plataformas SOAR recopilan datos de otras herramientas de seguridad, como los sistemas de
gestión de la información y los eventos de seguridad (SIEM) y las fuentes de inteligencia sobre
amenazas. Priorizan los eventos de seguridad y envían la información clave sobre los incidentes de
seguridad al personal encargado de esta.

Gestión de casos

La gestión de los casos es un componente fundamental de cualquier plataforma SOAR. La


funcionalidad de gestión de casos proporciona a los analistas de seguridad acceso a los registros de
casos individuales, para que puedan analizar e interactuar dinámicamente con cualquier dato
relacionado con cualquier incidente concreto y usar dicho análisis para mejorar e iterar sus procesos de
respuesta de seguridad.

Soc: Los soc en ciberseguridad son plataformas tecnológicas con equipos de personas altamente
cualificadas en seguridad, cuyo trabajo consiste en monitorizar, detectar, analizar, defender e
investigar continuamente los sistemas informáticos de la empresa para prevenir, responder y simular
ataques cibernéticos. La protección se aborda de forma integral y coordinada con planes de respuesta,
acciones de reparación y otras medidas, con el fin de salvaguardar toda la información que se genera
en las redes, bases de datos, servidores, aplicaciones y dispositivos conectados de la compañía.

Para desempeñar esta función vigilante y defensiva, los SOC utilizan distintas herramientas de
ciberseguridad, como cortafuegos, de evaluación y gestión de vulnerabilidades, soluciones SIEM y
SOAR, listas de bloqueo o escaneo de las redes en tiempo real para monitorizar y analizar la red con
una cobertura de 24 horas todos los días de la semana.

Cuando el SOC detecta una alerta se clasifica según su gravedad para poder priorizar y se gestiona
con el fin de responder de forma inmediata a la amenaza e intentar que los ciberatacantes no causen
daños o no accedan al entorno. Después de un incidente, el equipo correspondiente restaura los
sistemas y recupera los datos comprometidos o eliminados. Asimismo, busca la causa y el origen de
la amenaza para efectuar las modificaciones pertinentes en las herramientas y evitar así que el
incidente se repita en el futuro.
Un SOC debe estar al día en las últimas tendencias de ataque de los ciberdelincuentes. Esto resulta
vital para implementar mejoras de forma continua y estar prevenidos ante nuevas amenazas. De igual
manera, también debe seguir unas normas de seguridad y requisitos reglamentarios, por lo que
auditan los sistemas periódicamente para garantizar su cumplimiento.

Los SOC pueden ser internos (están ubicados físicamente en la empresa), subcontratados (se encarga
a un proveedor externo todo el servicio o de forma parcial), híbridos (combina equipos de seguridad
internos con los de soporte externos) y virtuales (alojado en la nube y administrado por empleados de
la empresa o de un SOC subcontratado).

S-RM: Cada empresa destina grandes esfuerzos y recursos para mejorar su funcionamiento y
garantizar su competitividad en el mercado. Parte de dichos esfuerzos tienen que ver con
la gestión de proveedores, una alianza vital que requiere especial atención y cuidado.

Para ello, los sistemas Supplier Relationship Management (SRM) son un buen apoyo, pues
representan la mejor forma de optimizar la relación de la empresa con sus aliados.

El principal objetivo de los SRM es mejorar la gestión de compras y el abastecimiento de la


organización. Esto se logra mediante un plan de acción que abarque todos los aspectos de
relación para con los proveedores.

Fases y procesos en la gestión de proveedores


Una buena gestión de proveedores permite conseguir la mejor calidad al mejor precio con
respecto a los productos y servicios de los cuales dependa la empresa. Esto es posible al definir
una estrategia adecuada para seleccionar a los proveedores que mejo r se adaptan a las
necesidades de la compañía.

En este sentido, el SRM comprende las siguientes fases para delimitar la ruta a seguir:

Analizar la base de proveedores con que cuenta actualmente la empresa.

Gestionar la relación directa entre proveedor y empresa (contratos, pedidos, acuerdos, entre
otros).

Definir acuerdos y condiciones de cobro y despacho, garantizando la máxima rentabilidad para


el negocio.

Respaldar y actualizar toda la data en cuanto a las relaciones proveedor -empresa, para que esté
disponible en cualquier momento.
A su vez, dentro del marco del SRM se implementan una serie de procesos con la finalidad de
diseñar la estrategia adecuada para optimizar el funcionamiento comercial de la organización.
Entre ellos se encuentran:

Clasificar a los proveedores. Esto se consigue a través de un análisis comparativo de la relación


precio-calidad que ofrece el mercado local e internacional. Lo que haremos será segmentarlos.

Entender la oferta de los proveedores. Es necesario realizar un análisis minucioso, que


identifique las características de lo que ofrece cada proveedor. A ello se le conoce
como evaluación

Garantizar la calidad de los productos adquiridos, así como la fluidez de pagos y entregas. Aquí,
es fundamental mantener un monitoreo continuo de los controles de calidad, así como de las
comunicaciones directas con los proveedores. Esto es posible mediante una
adecuada planificación.

Mantener informada a la directiva de todas las operaciones realizadas. Es necesario actualizar


continuamente toda la data de apoyo en cuanto a las relaciones con los proveedores para que la
directiva esté al tanto del funcionamiento comercial de la empresa.

VPN: Una VPN (red privada virtual) es un software sencillo diseñado para proteger tu privacidad en
Internet y hacerles la vida más difícil a los hackers manteniendo en el anonimato tu tráfico y ubicación.
Sin embargo, también puedes usarla para muchos otros fines, como navegar de forma rápida y segura y
mucho más.
Después de haber probado más de 300 VPNs y haber analizado todo lo que ofrecen, puedo decirte con
total sinceridad que las VPN son superfáciles de usar, y cualquiera puede hacerlo. Esta sencilla guía te
enseñará todo lo que debes saber para comenzar a usar una VPN.

¿Cómo puede ayudarme una VPN?

Una VPN puede ayudarte a protegerte de varias maneras:


Las VPN cifran todos los datos que envías en Internet
Cuando estás conectado a un servidor VPN, todo tu tráfico de Internet está cifrado. Por tanto, nadie
puede ver lo que haces en Internet, ni siquiera tu proveedor de servicios de Internet (ISP). Eso también
significa que tu ISP tampoco puede limitar tu velocidad.
El cifrado evita que los hackers vean los datos confidenciales que introduces en las webs, como por
ejemplo tus contraseñas.
Esto resulta más importante todavía si usas redes Wi-Fi públicas, ya que en ese caso es más fácil que
los cibercriminales monitoricen tu conexión. Sin embargo, una VPN garantiza que, incluso si alguien
roba tus datos, no podrá descifrarlos ni entenderlos.
Tu VPN también protege tu privacidad
Las webs y los servicios de Internet utilizan tu dirección IP para determinar tu ubicación. Cuando te
conectas a un servidor VPN, tu dirección IP no será visible.
Como ya no podrán ver tu dirección IP real, tampoco podrán ver dónde estás.
Algunas VPN bloquean webs maliciosas, anuncios y rastreadores

Las webs maliciosas pueden descargar malware y rastreadores en tu dispositivo sin que te des cuenta.
Las VPN con protección integrada ayudan a prevenir infecciones bloqueando estos sitios y
agregándolos a una lista negra antes de que puedan causar daños.
Algunas VPN también bloquean anuncios y ventanas emergentes, y así evitan que los anuncios
maliciosos infecten tu dispositivo con malware.

¿Cómo funcionan las VPN?

Tu VPN redirige todo tu tráfico de Internet a través de uno de sus servidores, donde quedará cifrado.
Por ejemplo, puedes estar en España y conectarte a un servidor de EE. UU. La VPN enviará tu tráfico
totalmente cifrado desde España a EE. UU. Como tu tráfico está cifrado, tu ISP ya no podrá ver lo que
haces en Internet, rastrearte ni saber de dónde has venido.

A partir de ahí, tu servidor VPN redirige tu tráfico a la web que estás visitando. En lugar de ver tu
dispositivo como el origen de tu tráfico, la web verá el servidor VPN. Siguiendo la misma lógica,
también verá la dirección IP de la VPN en lugar de la tuya. Las mejores VPN utilizan miles de
servidores y actualizan sus direcciones IP con frecuencia, por lo que a las webs no les da tiempo de
bloquearlas. Por lo tanto, podrás mantenerte en el anonimato y ser totalmente indetectable
Conclusión.
Este trabajo me llevo a descubrir, ampliar y aclarar cosas que tenía a medias con respeto a la
ciberseguridad su importancia los tipos de ciberseguridad su eficacia los tipos de amenazas sus
desafíos.

Podemos ver y saber que ciberseguridad es una práctica en continua evolución, ya que cada día
aparecen nuevos ataques, retos, e incluso requerimientos legales. Es imprescindible contar con un
partner potente en ciberseguridad, que esté bien rodeado, enterado, y que te apoye y de soporte en cada
uno de los ataques que te surjan en el día a día.

No es posible establecer un entorno 100% seguro en tu organización, lo tienes que asumir. Es necesario
realizar con frecuencia auditorías que te indiquen tus niveles de seguridad para ser conscientes de los
riesgos que está asumiendo tu compañía. Si estas auditorías las realizas con varios partners, mejor,
porque cada uno de ellos tendrá sus especialistas y marcos de trabajo que te descubrirán nuevos
agujeros que el otro no haya sido capaz de ver.
Bibliografía.

https://www.elastic.co/es/what-is/cybersecurity

https://ciberseguridad.com/guias/contrasenas/

https://ciberseguridad.com/normativa/espana/medidas/seguridad-red/

https://www.google.com/search?q=ataque+de+seguridad+a+la+red&tbm=isch&ved=2ahUKEwjwzJCj9
dWBAxXhtzEKHcMeA3YQ2-
cCegQIABAA&oq=ataque+de+seguridad+a+la+red&gs_lcp=CgNpbWcQAzoHCAAQigUQQzoFCAAQ
gAQ6BAgjECc6CAgAEIAEELEDOgsIABCABBCxAxCDAToHCAAQGBCABFDSCFjMSGDeSmgBcAB
4AIABoQGIAagZkgEEMC4yOJgBAKABAaoBC2d3cy13aXotaW1nwAEB&sclient=img&ei=HfUZZbDK
CeHvxgHDvYywBw&bih=751&biw=1600&hl=es#imgrc=yBWtvYi-HG3weM

https://www.laminadigital.es/que-son-las-apps-origen/

https://cloud.google.com/learn/what-is-cloud-computing?hl=es

https://idgrup.com/firewall-que-es-y-como-funciona/

https://www.proofpoint.com/es/threat-reference/hipaa-compliance

https://concepto.de/holistico/#ixzz8Ex8rgc5e

https://kinsta.com/es/base-de-conocimiento/que-es-un-isp/

https://keepcoding.io/blog/que-son-logs-y-para-que-sirven/

https://www.sic.gov.co/node/43

https://www.proofpoint.com/es/threat-reference/personal-identifiable-information

https://www.proofpoint.com/es/threat-reference/gdpr

https://www.purestorage.com/es/knowledge/what-is-soar.html

https://www.telefonica.com/es/sala-comunicacion/blog/que-significa-soc-en-
ciberseguridad/

https://www.cognodata.com/blog/gestion-proveedores-srm/
´
https://es.vpn-mentors.com/popular/que-es-una-vpn-y-por-que-necesitas-
una/?keyword=que%20es%20vpn&geo=9069760&device=&ad=594531380580&cq_src=goo
gle_ads&cq_cmp=819215405&cq_term=que%20es%20vpn&cq_plac=&cq_net=g&cq_plt=gp
&gclid=Cj0KCQjw1OmoBhDXARIsAAAYGSFBzn0jkycIe74IzF9pjrcD4hlDIgz0YCjZDxgViBe7j
Z5zviRkq3gaAk1yEALw_wcB

También podría gustarte