Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(UTESA)
ASIGNATURA:
Informática Aplicada.
TEMA:
Ciberseguridad.
NOMBRE:
MATRICULA:
2-21-6031.
PRESENTADO A:
Fecha de entrega:
03-10-2023.
Introducción.
En este recorrido podremos ver la ciberseguridad que es un campo crítico y en constante evolución que
se encarga de proteger sistemas informáticos, redes, datos y dispositivos contra amenazas cibernéticas.
En un mundo cada vez más interconectado y dependiente de la tecnología, la seguridad en línea se ha
convertido en una preocupación fundamental. Los avances tecnológicos han brindado innumerables
beneficios, pero también han dado lugar a una mayor exposición a riesgos como ciberataques, robos de
datos y violaciones de la privacidad.
En esta introducción a la ciberseguridad, exploraremos los conceptos clave, las amenazas comunes, las
medidas de protección y la importancia de este campo en la protección de la información y la
infraestructura digital. A medida que avanzamos, descubrirás cómo la ciberseguridad desempeña un
papel crucial en la vida cotidiana de individuos, empresas y gobiernos, y cómo la comprensión de sus
principios es esencial para mantener un entorno digital seguro y confiable.
Ciberseguridad.
La ciberseguridad es la práctica de proteger redes,
sistemas, dispositivos y otra información
confidencial de ataques deliberados y uso no
autorizado. Es un esfuerzo holístico que requiere
alineación entre tu gente, tus procesos y tus
tecnologías. Con el fin de proteger los activos, los
empleados, los clientes y los usuarios de una
organización, los expertos en ciberseguridad de
hoy utilizan una variedad de estrategias para
proteger sus datos. En un mundo cada vez más
digital, proteger la ciberseguridad es de suma
importancia para garantizar lo siguiente:
Privacidad y seguridad personal: La ciberseguridad protege la privacidad y la seguridad personal al
evitar que los hackers exploten la información de identificación o, directa o indirectamente, amenacen
la seguridad física.
Protección de activos financieros y propiedad intelectual: Una ciberseguridad deficiente puede
permitir que los ciberdelincuentes roben información comercial confidencial, como secretos
comerciales, diseños de productos y otra información patentada.
Preservación de las operaciones comerciales: Los ciberataques pueden interrumpir el funcionamiento
normal de una organización, al interrumpir los servicios y causar pérdidas de gran alcance.
Integridad reputacional: Una filtración de datos u otro incidente de ciberseguridad puede dañar la
reputación de una organización, lo que dificulta atraer y retener clientes, inversionistas y empleados.
Resiliencia y confiabilidad de la infraestructura crítica: Los ciberataques a los sistemas de
infraestructura crítica, como los sistemas de energía, transporte y agua, pueden afectar la seguridad de
las personas y el funcionamiento de la sociedad.
Garantía legal y de cumplimiento: Una ciberseguridad deficiente puede ocasionar el incumplimiento
de las normas de privacidad de datos, como RGPD e HIPAA, lo que genera problemas normativos,
sanciones financieras y otras consecuencias.
Seguridad nacional: La ciberseguridad es esencial para mantener la seguridad nacional, ya que puede
proteger las redes gubernamentales y militares del espionaje cibernético y los ataques cibernéticos que
pueden comprometer información confidencial.
Sin las protecciones de ciberseguridad adecuadas, las organizaciones corren el riesgo de perder
información confidencial, incluida la propiedad intelectual, la información financiera y la información
de identificación personal (PII), como la información de contacto de empleados y clientes, números de
seguro social e información de atención médica.
Desafortunadamente, las filtraciones de datos son comunes. Según IBM Security's Cost of a Data
Breach Report 2022, más del 83 % de las organizaciones han tenido más de una filtración de datos.
Cuando ocurren ataques, estos son costosos, pueden dañar a los empleados y clientes, y pueden costarle
a una organización su buena reputación con los consumidores. Por eso es importante que todas las
organizaciones prioricen la mitigación de los riesgos de ciberseguridad.
Tipos de ciberseguridad
El término "ciberseguridad" engloba varios esfuerzos y estrategias diferentes, todos con el objetivo de
proteger a las organizaciones de las vulnerabilidades. Estos son algunos de los tipos más comunes de
áreas de ciberseguridad en las que se centran las organizaciones actuales.
Seguridad de endpoint.
La seguridad de endpoint es la práctica de proteger los dispositivos que se conectan a una red, como
laptops, servidores y dispositivos móviles. La solución ideal de seguridad para endpoint previene el
ransomware y el malware, detecta amenazas avanzadas y arma a los equipos de respuesta con un
contexto de investigación vital.
Seguridad de apps.
La seguridad de apps es la práctica de proteger las apps, ya sea que se ejecuten en el cloud, en
servidores locales o en dispositivos de clientes. Esto incluye crear, desarrollar, agregar y probar
características de seguridad dentro de las apps para asegurarse de que sean funcionales. La seguridad
adecuada de apps garantiza que los datos dentro de las apps estén seguros y no sean robados.
Seguridad de red.
La seguridad de red se enfoca en el mal uso de la infraestructura de la red. Tradicionalmente combina
una serie de tácticas y estrategias diferentes que incluyen (entre otras) firewalls, sistemas de
prevención/detección de intrusos, segmentación de redes, VPN y otras soluciones.
Seguridad de IoT.
Los actores malintencionados a veces se dirigen a dispositivos físicos específicos que están conectados
a la red. Estos dispositivos incluyen dispositivos habilitados para wifi, como automóviles, cámaras de
seguridad y refrigeradores inteligentes. La seguridad de Internet de las cosas (IoT) es la práctica de
ciberseguridad que garantiza que estos dispositivos no introduzcan amenazas o vulnerabilidades en la
red.
Inteligencia de amenazas.
La inteligencia de amenazas ayuda a los equipos de seguridad a protegerse contra los ciberataques al
analizar los datos recopilados que brindan información sobre las tácticas y los objetivos de los
atacantes. A través de la inteligencia de amenazas, los equipos pueden identificar patrones de actividad
de atacantes e instituir estrategias de defensa adecuadas para su organización.
Zero trust.
Zero trust es un marco de trabajo de ciberseguridad que requiere que todos los usuarios, sin importar
quiénes sean, estén autenticados antes de que puedan tener acceso a datos, apps y otros sistemas. Zero
trust ganó popularidad debido a la fuerza de trabajo distribuida de hoy. Da cuenta de los trabajadores
remotos que pueden estar trabajando desde sus teléfonos inteligentes, laptops y otros dispositivos.
Seguridad móvil.
La seguridad móvil es una rama de la ciberseguridad que se ocupa de proteger dispositivos móviles
como laptops, teléfonos inteligentes y tabletas. Con el aumento del uso de dispositivos móviles en el
lugar de trabajo, la seguridad móvil se ha vuelto cada vez más importante.
¿Qué es un ciberataque?
Un ciberataque es un intento no bienvenido
de robar, dañar, alterar o interrumpir datos y
sus sistemas subyacentes. Si tienen éxito, los
ciberataques pueden dañar a las
organizaciones en forma de pérdidas
financieras, tiempo de inactividad del
sistema, exposición de datos confidenciales
y des habilitación del sistema.
Los atacantes cibernéticos tienen motivaciones variadas, aunque la motivación suele ser financiera,
personal o política. A veces, los atacantes cibernéticos buscan ganancias monetarias a través del robo
de dinero y datos. Otras veces, participan en una guerra cibernética o terrorismo cibernético en nombre
de un-Estado nación. Algunos atacantes pueden lanzar ataques para espiar a los competidores para
obtener una ventaja.
Malware: Abreviatura en inglés de "software malicioso", esta categoría de amenazas incluye virus,
caballos de Troya y otro software malicioso que puede dañar o interrumpir los sistemas informáticos,
robar información confidencial o permitir el acceso no autorizado a una red.
Ransomware: El ransomware es un tipo de malware avanzado que está diseñado para retener la
información de un usuario o evitar el uso de un sistema hasta que el usuario pague fondos para
desbloquearlo. Por lo general, esto se logra al cifrar ciertos tipos de archivos para luego obligar a los
usuarios a pagar un rescate para obtener una clave de descifrado.
Phishing: El phishing se refiere a los ataques que intentan obtener acceso a información confidencial,
como números de tarjetas de crédito, números de seguro social u otra información que puede usarse
con fines nefastos. Los atacantes de phishing utilizan correos electrónicos, mensajes de texto, llamadas
telefónicas o redes sociales para intentar engañar a los usuarios para que compartan información a
través de correspondencia que parece legítima.
Amenazas internas: Esto involucra a una persona o un grupo que tiene acceso autorizado a la red o a
los sistemas de una organización, que luego usa ese acceso para dañar a la organización.
Ingeniería social: Esto abarca tácticas utilizadas para engañar a personas u organizaciones con el fin
de obtener acceso a información confidencial, recursos de red confidenciales e información financiera
aprovechando la psicología humana.
Amenazas persistentes avanzadas (APT): Estos son ciberataques coordinados, sostenidos y sigilosos,
generalmente llevados a cabo por Estados nacionales o grupos criminales, que tienen como objetivo
robar información confidencial de una organización o una persona específicos.
Vulnerabilidades de seguridad de IoT: Los ciberdelincuentes apuntan cada vez más a los
dispositivos de IoT como una forma de acceder a la red y los datos confidenciales de una organización.
Ataques de denegación de servicio distribuido (DDoS): Este es un tipo de ciberataque que busca
hacer que un sitio web o un recurso de red no esté disponible al abrumarlo con tráfico de múltiples
fuentes.
Desafíos de ciberseguridad.
Aunque la mayoría de las empresas invierten una cantidad sustancial de tiempo y recursos en la
ciberseguridad, la prevención de los ciberataques sigue siendo un desafío. A medida que aumenta la
complejidad del panorama digital, se vuelve más difícil mantener todo seguro. Combina eso con
actores maliciosos que se vuelven cada vez más sofisticados, y los desafíos abundan.
Estos son algunos de los desafíos de ciberseguridad más comunes que enfrentan las empresas hoy en
día:
Aumento general de los ciberataques.
En los últimos años, las organizaciones han visto aumentos en los ciberataques. Según el Informe de
Perspectivas de Seguridad Cibernética de 2022 de S-RM, el 75 % de las organizaciones experimentó un
ataque grave en los últimos tres años, lo que representa un aumento del 60 % con respecto al año
anterior. Estos ataques no solo iban en aumento, sino que también eran costosos, ya que costaron a las
empresas un promedio de $3,4 millones.
El factor humano.
Las personas suelen ser la primera línea de defensa contra los ciberataques. Incluye a usuarios finales,
administradores de sistemas, analistas de seguridad y otros empleados o contratistas que son
responsables de implementar y mantener las medidas de ciberseguridad. Las organizaciones deben
fomentar una cultura de concientización sobre la seguridad, capacitar a los empleados sobre cómo
identificar y evitar amenazas cibernéticas y tomar medidas para proteger los activos y los datos de la
organización.
Seguridad de contraseña: ¿cómo se roban las contraseñas?
Antes de aprender a proteger tus contraseñas, comprendamos cómo los hackers intentan robar esas
contraseñas.
Primero, puede haber personas que te conocen tratando de robar tu contraseña. Usar tu nombre, fecha
de nacimiento o el nombre de tu mascota hace que sea muy fácil para ellos adivinar tu contraseña.
Segundo, los atacantes maliciosos usan herramientas de fuerza bruta para robar contraseñas. Estas
herramientas comprueban automáticamente las palabras del diccionario, las palabras del diccionario
escritas al revés o las secuencias de letras como «qwerty». Al usar tales contraseñas, es muy fácil para
los atacantes «adivinar» tu contraseña.
En tercer lugar, ha habido una violación de datos donde los datos, incluidas tus contraseñas, pueden
haber sido robados de un servicio en línea. Las historias sobre filtraciones de datos son noticia cada
semana. Si estás utilizando la misma contraseña con múltiples servicios, tal fuga pone en riesgo todas
tus cuentas.
Nunca uses la contraseña que escogiste para tu cuenta de correo electrónico en ningún sitio en línea. Si
lo haces, y un sitio de comercio electrónico en el que estás registrado es pirateado, hay bastantes
posibilidades de que alguien pueda acceder a tu correo electrónico.
Vamos a analizar cómo los hackers roban nuestras contraseñas y qué podemos hacer para evitarlo.
Por supuesto, eso no evitará que tu contraseña sea robada para una cuenta en un sitio con poca
seguridad, pero significa que cualquier compromiso de tus credenciales no te afectará en ningún otro
lugar en Internet.
Pulverización de contraseña.
Se ha estimado que quizás el 16% de los ataques a las contraseñas provienen de ataques de
pulverización de contraseñas.
Es una técnica que utiliza una lista de contraseñas de uso común en contra de un nombre de cuenta de
usuario, tales como 12345, password123, etc.
Algo así como el relleno de credenciales, la idea básica detrás de rociar contraseñas es tomar una lista
de cuentas de usuario y probarlas contra una lista de contraseñas.
La diferencia es que con el relleno de credenciales, las contraseñas son todas contraseñas conocidas
para usuarios particulares. La pulverización de contraseñas es más contundente. El estafador tiene una
lista de nombres de usuario, pero no tiene idea de la contraseña real. En cambio, cada nombre de
usuario se prueba con una lista de las contraseñas más utilizadas.
La mayoría de los sitios detectarán intentos repetidos de contraseña desde la misma IP, por lo que el
atacante debe usar varias IP para extender la cantidad de contraseñas que pueden probar antes de ser
detectadas.
Registro de teclas.
El registro de teclas es a menudo una técnica utilizada en ataques dirigidos, en el que el pirata
informático conoce a la víctima (cónyuge, amigo, pariente) o está particularmente interesado en la
víctima (espionaje corporativo o del estado nacional).
Los registradores de teclas registran los trazos que escribes en el teclado y pueden ser un medio
particularmente efectivo para obtener credenciales para cuentas bancarias en línea, billeteras
criptográficas y otros inicios de sesión con formularios seguros.
Dicho esto, hay muchos kits de post-explotación disponibles al público que ofrecen a los atacantes
keyloggers listos para usar, así como herramientas comerciales de spyware supuestamente para el
monitoreo de padres o empleados.
Este es uno de los pocos tipos de técnicas de robo de contraseñas en las que la solidez o la unicidad de
su contraseña realmente no impiden su robo. Lo que cuenta es lo bien que tu punto final está protegido
contra la infección y si tu software de seguridad también puede detectar actividad maliciosa.
Fuerza bruta.
Sorprendentemente, no tan frecuente como la
gente tiende a pensar, las contraseñas de
forzamiento bruto son difíciles, largas y costosas
para los delincuentes.
El primero es algún tipo de ataque de «diccionario», llamado así porque el atacante solo prueba cada
palabra del diccionario como contraseña. Los programas como los mencionados anteriormente pueden
ejecutar y probar un diccionario completo en cuestión de segundos.
El otro tipo de técnica se utiliza cuando el pirata informático ha adquirido (a través de una violación de
datos) el hash de la contraseña de texto sin formato. Dado que no se pueden revertir, el objetivo es
descifrar tantas contraseñas de texto sin formato como sea posible e intentar encontrar una
coincidencia.
Evita utilizar cualquier servicio que no te permita crear una contraseña de más de 8 o 10 caracteres.
Su objetivo es proteger no solo las capacidades virtuales de una red, sino también el equipo, los datos
vitales y la información patentada.
También difiere de la seguridad de la información en que la seguridad de la información cubre todas las
formas de información más allá de los datos digitales.
Hoy en día, un enrutador es el dispositivo más común utilizado para unir todos los dispositivos en una
red. Todos los dispositivos tienen un cable o una conexión inalámbrica al enrutador. Todo el tráfico en
su red pasa a través del enrutador que luego enruta los datos correctos al dispositivo correcto.
Una pequeña red de dispositivos para su hogar u oficina se denomina red de área local (LAN)
Un módem es el hardware que permite el acceso a Internet fuera de su pequeña red. Un proveedor de
servicios de Internet (ISP) puede proporcionar un módem, o puede comprar el suyo.
Funcionamiento.
El módem, ya sea independiente o combinado, conecta tu red a Internet. Al igual que dentro de tu red,
todo el tráfico entre dispositivos fluye a través del enrutador. Del mismo modo, todo el tráfico de
dispositivos individuales en tu red que va a Internet y regresa a tus dispositivos también pasa a través
del enrutador.
El enrutador sabe dónde enviar la información entrante porque usa un idioma llamado DNCP para
asignar a cada dispositivo en su LAN una dirección de protocolo de Internet (IP).
Las direcciones IP tienen cuatro partes y toman una forma como 192.168.1.3 para tu enrutador y
192.168.1.20 para tu ordenador portátil. Cada dispositivo que agregues a la red recibirá el siguiente
número, como 192.168.1.21. Estas son direcciones IP de LAN.
Cuando escribe una dirección web, el servidor de nombres de dominio (DNS) actúa como una guía
telefónica y convierte el nombre a la dirección IP antes de que busque el sitio que aparece en tu
navegador web.
En tu red, solo tu enrutador conoce de manera positiva la dirección de tu dispositivo, que es cómo un
enrutador puede proteger tu ordenador o dispositivo individual contra piratería.
Para recibir información desde fuera de tu red, tu enrutador obtiene otra dirección IP del ISP, conocida
como red de área amplia (WAN). Su enrutador es el único dispositivo con esta dirección WAN.
Los hackers escanean al azar en busca de direcciones WAN que pueden intentar violar. Con un
enrutador en el medio, el enrutador obtiene la dirección WAN, agregando un búfer a los dispositivos.
Tipos de redes.
Estos acrónimos describen los diferentes tipos de redes utilizadas en todo el mundo:
LAN (red de área local): una LAN puede incluir dos dispositivos o miles. Una LAN generalmente se
encuentra en un sitio de oficina o en un edificio. Para mayor velocidad y seguridad, la mayoría de las
conexiones en una LAN ocurren a través de cables y conmutadores, pero también hay disponible
conectividad inalámbrica.
MAN (Red de área municipal): un MAN es una colección de LAN y abarca una ciudad o región
completa.
WAN (Red de área amplia): una WAN consta de varios MAN o LAN y puede ser privada o pública.
Una corporación con oficinas en todo el mundo es un ejemplo de una WAN privada. Internet se
considera una WAN pública.
PAN (Red de área personal): un PAN incluye todos sus dispositivos conectados dentro de un rango
corto. Una red personal inalámbrica o WPAN puede describir la red en su hogar. Si más de una persona
está utilizando la red en una residencia, un PAN a veces se llama HAN o red de área local.
Estas redes y muchos dispositivos digitales funcionan debido a muchas convenciones y estándares. El
modelo de interconexión de sistemas abiertos (OSI) de la Organización Internacional de Normalización
(ISO) proporciona una visión general de alto nivel de cómo los dispositivos interactúan con las redes.
Como empleados, podemos enviar mensajes sobre fallos en nuestros compañeros de trabajo, en el
producto de nuestra compañía o en las finanzas de la compañía.
Todos estos datos e información son ejemplos de cosas que preferimos mantener en privado. Sin
embargo, a los hackers les gustaría exponer estos secretos y robar información privada.
Los hackers explotan vulnerabilidades, agujeros y otros enlaces débiles en un sistema para entrar en él.
Buscan robar información privada, como contraseñas a cuentas, o usar su dispositivo para ocultar su
ubicación e identidad. A veces los acosadores observan las actividades de un individuo e incluso
alteran sus cuentas e información.
Las grandes organizaciones que usan y almacenan datos confidenciales, como números de tarjetas de
crédito o datos de salud, pueden parecer particularmente vulnerables.
Dos de los mayores ataques recientes incluyen la violación de Sony de las cuentas de juegos y
entretenimiento de 2011 y la violación de Target de 2013 que reveló información de contacto y los
números de tarjetas de crédito correspondientes. Se ha pirateado todo tipo de empresas: se expusieron
165 millones de cuentas en el sitio de redes empresariales LinkedIn y mil millones de cuentas de correo
electrónico de Yahoo.
Puede parecer que las grandes organizaciones son un objetivo más lucrativo y viable. Pero las pequeñas
empresas corren el mismo riesgo.
Interrupción: las interrupciones impiden que tu empresa y tus clientes y socios utilicen tu red.
Violación de datos: Irrumpir en bases de datos que almacenan datos, en particular datos críticos y
sensibles, como registros financieros, información de contacto o números de seguridad social para
exponer o explotar los datos.
Pérdida de integridad: alterar los datos mientras están almacenados o en tránsito entre partes
autorizadas.
Autenticidad: alguien se hace pasar por ti para extraer información confidencial de bases de datos o
individuos.
Desafortunadamente, existe una larga lista de variedades de amenazas o ataques potenciales. Se dividen
en dos grupos, pasivos y activos.
Pasivo
Interceptación de red
Escaneo de puertos: los atacantes buscan los tipos de servicios de red que se ejecutan para determinar
vulnerabilidades.
Sniffing: los hackers intentan determinar el contenido del mensaje o el texto en claro, o los nombres de
usuario y contraseñas.
Activo
Virus: un tipo de malware que se replica para cambiar programas insertando código y, a menudo, se
propaga a través de la ingeniería social.
Man-in-the-Middle: un atacante intercepta en secreto y puede alterar el tráfico entre dos partes.
Envenenamiento ARP: Aquí, un atacante básicamente intenta imitar virtualmente otra dirección MAC
para que cualquier tráfico destinado al MAC se reenvíe al atacante y pueda ser la configuración para
ataques de hombre en el medio.
Suplantación de DNS: un tipo de ataque que desvía el tráfico de un sitio web legítimo a uno falso.
Inyección SQL: un ataque que implica agregar código a programas basados en datos para alterarlo o
exponerlo a usuarios no autorizados.
Detección de paquetes: en el tráfico de banda ancha, los piratas informáticos «escuchan» para leer el
contenido del correo electrónico, detectar contraseñas y seguir transacciones financieras.
Explotaciones: algo que aprovecha las ventajas de los errores para causar dificultades en el hardware o
el software que pueden utilizar secuencias de código o datos para ejecutar.
Registro de teclas: un tipo de spyware, el registro de teclas implica el registro de las teclas utilizadas
en el teclado de un dispositivo para monitorear el contenido del mensaje o información confidencial,
como contraseñas.
Denegación de servicio (DOS): una instancia en la que tu ordenador o red están tan ocupadas que se
bloquean o se vuelven inutilizables.
Caballo de Troya: un ataque a menudo enviado a través de un archivo adjunto o enlace de correo
electrónico, que inserta un programa de puerta trasera en tu ordenador para espiar información
confidencial o dañarlo, como con el ransomware.
Cabe destacar que una app es diferente a una webapp. La diferencia principal es que una webapp no se
puede instalar ya que se trata tan sólo de un icono de acceso rápido a una página web concreta, casi
como un icono de escritorio en ordenadores.
Una de las muchas ventajas que ofrece el cloud computing es que solo pagas por lo que utilizas. De
este modo, las organizaciones pueden escalar de forma más rápida y eficiente sin la necesidad de
comprar y mantener sus propios centros de datos físicos y servidores.
FIREWALLS: Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y
proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso.
Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. Si este
tráfico cumple con las reglas previamente especificadas podrá acceder y salir de nuestra red, si no las
cumple este tráfico es bloqueado.
De esta manera impedimos que usuarios no autorizados accedan a nuestras redes privadas conectadas a
internet.
Hipaa: es una serie de estándares normativos federales que esbozan el uso y divulgación de la
información médica protegida en los Estados Unidos. El cumplimiento de la HIPAA está reglamentado
por el Departamento de Salud y Servicios Humanos (HHS) y la institución que vela por su
cumplimiento es la Oficina de Derechos Civiles (OCR).
El cumplimiento de la HIPAA es una cultura viva que las organizaciones de servicios médicos deben
implementar dentro de sus respectivos negocios para proteger la privacidad, seguridad e integridad de
la información médica protegida.
Holistico: El holismo, nombre general para todo lo holístico, es una posición metodológica y
de pensamiento que plantea el abordaje de los sistemas de cualquier índole: sociales, físicos,
biológicos, mentales, etc., y de sus respectivas propiedades, desde una perspectiva total, de conjunto, y
no puramente a través de los elementos que los constituyen. Se trata, en fin, de
una visión de conjunto de las cosas, que prefiere considerar el sistema como un todo integrado y global.
Isp: Un proveedor de servicios de Internet (ISP) es como un héroe anónimo que te proporciona todas
las capacidades para facilitarte la vida en Internet, tanto si quieres usar Facebook, comprar algo en
Amazon, jugar al Minecraft con tu amigo que vive en la otra mitad del mundo, o hacer una
videoconferencia con ese cliente del extranjero.
Internet es la magia que proporciona un montón de oportunidades y diversión, pero los ISP son los
magos que hacen todo esto posible para ti.
Tanto si eres una empresa que utiliza una conectividad estable para sus operaciones, como si eres un
estudiante que investiga en la red, o un individuo que se sienta en su cómodo sofá a ver vídeos de gatos
todo el día, agradece a tu ISP que te proporcione una vida en Internet sin problemas.
Logs: Los logs o registros en el sector IT hacen referencia a los archivos de texto en los que se
incluyen de forma cronológica los acontecimientos como cambios, actualizaciones y demás que han
ocurrido dentro de un sistema informático, como puede ser un servidor, una aplicación o un programa,
así como la serie de modificaciones que estos han generado.
De manera que los logs permiten explicar el comportamiento de los programas o sistemas
informáticos y se caracterizan por escribirse normalmente en formato de ficheros.
La información contenida en los logs permite que el usuario tenga la posibilidad de anticiparse ante
situaciones problemáticas, optimizar el manejo de los recursos disponibles en un sistema y contribuye a
facilitar la organización de una planificación personalizada con las metas de un proyecto tecnológico,
sus necesidades, tiempos, y demás elementos. Cabe aclarar que, para esto, es importante que se pueda
hacer un proceso de análisis, gestión y monitorización de los logs.
Ser el único que durante 20 años puede explotar el invento. La explotación puede consistir en
comercializar exclusiva y directamente el producto patentado, o por intermedio de terceros otorgando
licencias, o transfiriendo los derechos obtenidos mediante su venta para que un tercero explote la
invención. En conclusión, el beneficio es económico para el inventor o titular de la patente.
Pii: La información personal de identificación, también conocida como PII (del inglés Personally
Identifiable Information), es todo conjunto de datos que pueden ser usados para identificar a un
individuo en específico. Se consideran datos delicados, y son la información que se usa en el robo de
identidades. La PII podría ser simplemente un nombre de usuario, dirección y fecha de nacimiento, o
tan sensible como el nombre completo, dirección, número de seguridad social y datos financieros. En
una filtración de datos, la PII es un objetivo para los atacantes debido a su alto valor cuando se vende
en los mercados de la darknet o red oscura.
Rgpd: El rgpd establece tres tipos de actores respecto a los datos: los interesados, los controladores y
los procesadores de datos. (Artículo 28A).
Un “interesado” es una persona cuyos datos se recopilan. Un “controlador” es una organización que
determina las condiciones, propósito y medios para el procesamiento de los datos personales del
interesado. Y un “procesador” es una organización que procesa datos personales en nombre del
controlador.
Según lo estipulado en el RGPD, los controladores y procesadores pueden estar constituidos en
cualquier parte del mundo, incluyendo en los EE. UU. Esto representa un cambio drástico respecto a
las antiguas reglas de la UE.
Las multas por incumplimiento también han cambiado, y ahora son mucho más cuantiosas que en el
pasado. Por ejemplo, la autoridad supervisora de protección de datos está facultada para imponer
multas y sanciones de hasta el 4% de la facturación anual o 20 millones de EUR, según cuál sea mayor.
Los sistemas SOAR permiten que las organizaciones utilicen varias herramientas y funcionalidades
para aprovechar todos sus datos relacionados con la ciberseguridad con el fin de responder mejor a los
incidentes.
Orquestación
La orquestación de la seguridad acelera y mejora la respuesta a los incidentes, al integrar y analizar los
datos procedentes de diversas tecnologías y herramientas de seguridad. La orquestación también
incluye la coordinación de las diferentes tecnologías de ciberseguridad, para ayudar a las
organizaciones a tratar los incidentes de ciberseguridad complejos. Una herramienta SOAR puede, por
ejemplo, recopilar, ordenar y cotejar los datos operativos informáticos de seguridad de la red, usando
los datos de las herramientas de supervisión de la red como base de referencia para las reglas del
cortafuegos.
Automatización
Una de las funciones clave de cualquier herramienta SOAR es la automatización, que acaba con la
necesidad de detectar y responder manualmente a los incidentes de seguridad, que es algo que consume
mucho tiempo.
Los sistemas SOAR pueden, por ejemplo, seleccionar automáticamente ciertos tipos de eventos y
permitir que los equipos de seguridad definan unos procedimientos estandarizados y automatizados,
como, por ejemplo, los flujos de trabajo de toma de decisiones, las comprobaciones de estado, el
cumplimiento y la contención y la auditoría.
Respuesta
Las plataformas SOAR recopilan datos de otras herramientas de seguridad, como los sistemas de
gestión de la información y los eventos de seguridad (SIEM) y las fuentes de inteligencia sobre
amenazas. Priorizan los eventos de seguridad y envían la información clave sobre los incidentes de
seguridad al personal encargado de esta.
Gestión de casos
Soc: Los soc en ciberseguridad son plataformas tecnológicas con equipos de personas altamente
cualificadas en seguridad, cuyo trabajo consiste en monitorizar, detectar, analizar, defender e
investigar continuamente los sistemas informáticos de la empresa para prevenir, responder y simular
ataques cibernéticos. La protección se aborda de forma integral y coordinada con planes de respuesta,
acciones de reparación y otras medidas, con el fin de salvaguardar toda la información que se genera
en las redes, bases de datos, servidores, aplicaciones y dispositivos conectados de la compañía.
Para desempeñar esta función vigilante y defensiva, los SOC utilizan distintas herramientas de
ciberseguridad, como cortafuegos, de evaluación y gestión de vulnerabilidades, soluciones SIEM y
SOAR, listas de bloqueo o escaneo de las redes en tiempo real para monitorizar y analizar la red con
una cobertura de 24 horas todos los días de la semana.
Cuando el SOC detecta una alerta se clasifica según su gravedad para poder priorizar y se gestiona
con el fin de responder de forma inmediata a la amenaza e intentar que los ciberatacantes no causen
daños o no accedan al entorno. Después de un incidente, el equipo correspondiente restaura los
sistemas y recupera los datos comprometidos o eliminados. Asimismo, busca la causa y el origen de
la amenaza para efectuar las modificaciones pertinentes en las herramientas y evitar así que el
incidente se repita en el futuro.
Un SOC debe estar al día en las últimas tendencias de ataque de los ciberdelincuentes. Esto resulta
vital para implementar mejoras de forma continua y estar prevenidos ante nuevas amenazas. De igual
manera, también debe seguir unas normas de seguridad y requisitos reglamentarios, por lo que
auditan los sistemas periódicamente para garantizar su cumplimiento.
Los SOC pueden ser internos (están ubicados físicamente en la empresa), subcontratados (se encarga
a un proveedor externo todo el servicio o de forma parcial), híbridos (combina equipos de seguridad
internos con los de soporte externos) y virtuales (alojado en la nube y administrado por empleados de
la empresa o de un SOC subcontratado).
S-RM: Cada empresa destina grandes esfuerzos y recursos para mejorar su funcionamiento y
garantizar su competitividad en el mercado. Parte de dichos esfuerzos tienen que ver con
la gestión de proveedores, una alianza vital que requiere especial atención y cuidado.
Para ello, los sistemas Supplier Relationship Management (SRM) son un buen apoyo, pues
representan la mejor forma de optimizar la relación de la empresa con sus aliados.
En este sentido, el SRM comprende las siguientes fases para delimitar la ruta a seguir:
Gestionar la relación directa entre proveedor y empresa (contratos, pedidos, acuerdos, entre
otros).
Respaldar y actualizar toda la data en cuanto a las relaciones proveedor -empresa, para que esté
disponible en cualquier momento.
A su vez, dentro del marco del SRM se implementan una serie de procesos con la finalidad de
diseñar la estrategia adecuada para optimizar el funcionamiento comercial de la organización.
Entre ellos se encuentran:
Garantizar la calidad de los productos adquiridos, así como la fluidez de pagos y entregas. Aquí,
es fundamental mantener un monitoreo continuo de los controles de calidad, así como de las
comunicaciones directas con los proveedores. Esto es posible mediante una
adecuada planificación.
VPN: Una VPN (red privada virtual) es un software sencillo diseñado para proteger tu privacidad en
Internet y hacerles la vida más difícil a los hackers manteniendo en el anonimato tu tráfico y ubicación.
Sin embargo, también puedes usarla para muchos otros fines, como navegar de forma rápida y segura y
mucho más.
Después de haber probado más de 300 VPNs y haber analizado todo lo que ofrecen, puedo decirte con
total sinceridad que las VPN son superfáciles de usar, y cualquiera puede hacerlo. Esta sencilla guía te
enseñará todo lo que debes saber para comenzar a usar una VPN.
Las webs maliciosas pueden descargar malware y rastreadores en tu dispositivo sin que te des cuenta.
Las VPN con protección integrada ayudan a prevenir infecciones bloqueando estos sitios y
agregándolos a una lista negra antes de que puedan causar daños.
Algunas VPN también bloquean anuncios y ventanas emergentes, y así evitan que los anuncios
maliciosos infecten tu dispositivo con malware.
Tu VPN redirige todo tu tráfico de Internet a través de uno de sus servidores, donde quedará cifrado.
Por ejemplo, puedes estar en España y conectarte a un servidor de EE. UU. La VPN enviará tu tráfico
totalmente cifrado desde España a EE. UU. Como tu tráfico está cifrado, tu ISP ya no podrá ver lo que
haces en Internet, rastrearte ni saber de dónde has venido.
A partir de ahí, tu servidor VPN redirige tu tráfico a la web que estás visitando. En lugar de ver tu
dispositivo como el origen de tu tráfico, la web verá el servidor VPN. Siguiendo la misma lógica,
también verá la dirección IP de la VPN en lugar de la tuya. Las mejores VPN utilizan miles de
servidores y actualizan sus direcciones IP con frecuencia, por lo que a las webs no les da tiempo de
bloquearlas. Por lo tanto, podrás mantenerte en el anonimato y ser totalmente indetectable
Conclusión.
Este trabajo me llevo a descubrir, ampliar y aclarar cosas que tenía a medias con respeto a la
ciberseguridad su importancia los tipos de ciberseguridad su eficacia los tipos de amenazas sus
desafíos.
Podemos ver y saber que ciberseguridad es una práctica en continua evolución, ya que cada día
aparecen nuevos ataques, retos, e incluso requerimientos legales. Es imprescindible contar con un
partner potente en ciberseguridad, que esté bien rodeado, enterado, y que te apoye y de soporte en cada
uno de los ataques que te surjan en el día a día.
No es posible establecer un entorno 100% seguro en tu organización, lo tienes que asumir. Es necesario
realizar con frecuencia auditorías que te indiquen tus niveles de seguridad para ser conscientes de los
riesgos que está asumiendo tu compañía. Si estas auditorías las realizas con varios partners, mejor,
porque cada uno de ellos tendrá sus especialistas y marcos de trabajo que te descubrirán nuevos
agujeros que el otro no haya sido capaz de ver.
Bibliografía.
https://www.elastic.co/es/what-is/cybersecurity
https://ciberseguridad.com/guias/contrasenas/
https://ciberseguridad.com/normativa/espana/medidas/seguridad-red/
https://www.google.com/search?q=ataque+de+seguridad+a+la+red&tbm=isch&ved=2ahUKEwjwzJCj9
dWBAxXhtzEKHcMeA3YQ2-
cCegQIABAA&oq=ataque+de+seguridad+a+la+red&gs_lcp=CgNpbWcQAzoHCAAQigUQQzoFCAAQ
gAQ6BAgjECc6CAgAEIAEELEDOgsIABCABBCxAxCDAToHCAAQGBCABFDSCFjMSGDeSmgBcAB
4AIABoQGIAagZkgEEMC4yOJgBAKABAaoBC2d3cy13aXotaW1nwAEB&sclient=img&ei=HfUZZbDK
CeHvxgHDvYywBw&bih=751&biw=1600&hl=es#imgrc=yBWtvYi-HG3weM
https://www.laminadigital.es/que-son-las-apps-origen/
https://cloud.google.com/learn/what-is-cloud-computing?hl=es
https://idgrup.com/firewall-que-es-y-como-funciona/
https://www.proofpoint.com/es/threat-reference/hipaa-compliance
https://concepto.de/holistico/#ixzz8Ex8rgc5e
https://kinsta.com/es/base-de-conocimiento/que-es-un-isp/
https://keepcoding.io/blog/que-son-logs-y-para-que-sirven/
https://www.sic.gov.co/node/43
https://www.proofpoint.com/es/threat-reference/personal-identifiable-information
https://www.proofpoint.com/es/threat-reference/gdpr
https://www.purestorage.com/es/knowledge/what-is-soar.html
https://www.telefonica.com/es/sala-comunicacion/blog/que-significa-soc-en-
ciberseguridad/
https://www.cognodata.com/blog/gestion-proveedores-srm/
´
https://es.vpn-mentors.com/popular/que-es-una-vpn-y-por-que-necesitas-
una/?keyword=que%20es%20vpn&geo=9069760&device=&ad=594531380580&cq_src=goo
gle_ads&cq_cmp=819215405&cq_term=que%20es%20vpn&cq_plac=&cq_net=g&cq_plt=gp
&gclid=Cj0KCQjw1OmoBhDXARIsAAAYGSFBzn0jkycIe74IzF9pjrcD4hlDIgz0YCjZDxgViBe7j
Z5zviRkq3gaAk1yEALw_wcB