[go: up one dir, main page]

0% encontró este documento útil (0 votos)
26 vistas15 páginas

Estrategias Integrales de Ciberseguridad

oratoria ensayo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
26 vistas15 páginas

Estrategias Integrales de Ciberseguridad

oratoria ensayo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 15

UNIVERSIDAD NACIONAL JOSÉ MARÍA ARGUEDAS

ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

REDACCION UNIVERSITARIA Y ORATORIA

MONOGRAFIA

CIBERSEGURIDAD

DOCENTE: Hanco Pichuilla, Nestor

ALUMNOS: Alarcón Zamora, Frits Ulianov.


- Allccahuaman Rupailla, Lenin Yandel.
- Vargas Villavicencio, Eloy.

ANDAHUAYLAS, 06 DE NOVIEMBRE DEL 2024


2

DEDICATORIA

Primeramente, a Dios por haberme permitido llegar hasta este punto y haberme dado salud, ser el

manantial de vida y darme lo necesario para seguir adelante día a día para lograr mis objetivos,

además de su infinita bondad y amor. A mi madre por haberme apoyado en todo momento, por

sus consejos sus valores, por la motivación constante que me ha permitido ser una persona de

bien, pero más que nada, por su amor. A mi padre por los ejemplos de perseverancia y constancia

que lo caracterizan y que me ha infundado siempre, por el valor mostrado para salir adelante y

por su amor.
3

ÍNDICE

INTRODUCCIÓN.........................................................................................................................4

I. CIBERSEGURIDAD...............................................................................................................5

II. DIMENSIONES DE LA CIBERSEGURIDAD.....................................................................6

III. UNA VISIÓN INTEGRAL EN LA CIBERSEGURIDAD..............................................8

IV. INTEGRACIÓN HUMANA Y TÉCNICAS EN LA CIBERSEGURIDAD..................9

V. EVALUACIÓN CONTINUA DE RIESGOS Y VULNERABILIDADES.......................12

CONCLUSIÓN............................................................................................................................14

BIBLIOGRAFÍA.........................................................................................................................15
4

INTRODUCCIÓN

En los últimos años, la ciberseguridad ha tomado un protagonismo significativo en las

organizaciones, eclipsando incluso a la seguridad de la información. Esta importancia se

debe a la creciente integración del ciberespacio en nuestras rutinas diarias.

Sin embargo, muchas organizaciones aún ven la ciberseguridad como una responsabilidad

exclusiva de los expertos en el tema. En BDO, abordamos la ciberseguridad desde una

perspectiva integral, argumentando que no debería ser tratada como un módulo independiente.

A menudo, las distintas áreas de una empresa funcionan como unidades aisladas, evitando

asumir responsabilidades que creen que están fuera de su alcance.

Uno de los desafíos es hacer entender que la ciberseguridad afecta a toda la entidad y su éxito

radica en cómo las áreas se interrelacionan. Además, más allá de la ciberseguridad, la

"resiliencia funcional" juega un papel crucial. Esta resiliencia se refiere a la habilidad de cada

proceso o área de la empresa para adaptarse y recuperarse ante eventos desafiantes. La gestión

efectiva de la ciberseguridad, por lo tanto, debe ser adaptable y capaz de enfrentar amenazas y

cambios, asegurando la protección de la información en todos sus aspectos.

Para abordar la ciberseguridad de manera efectiva, se debe tener un enfoque holístico que

integre la seguridad de la información, la gestión de riesgos, la continuidad del negocio y la

gestión de TI, garantizando que la organización pueda responder adecuadamente incluso en

situaciones adversas.
5

I. CIBERSEGURIDAD

La ciberseguridad, conocida también como seguridad informática, se refiere al

conjunto de prácticas, procesos y tecnologías diseñadas para proteger sistemas, redes,

programas, dispositivos y datos de ataques, daños y accesos no autorizados. En el

contexto actual, donde la digitalización ha permeado casi todos los aspectos de nuestras

vidas, la ciberseguridad se ha vuelto esencial no solo para las grandes corporaciones

sino también para individuos y pequeñas empresas.

Componentes clave que abarca la ciberseguridad:

❖ Integridad: Garantiza que la información sea precisa y esté libre de cualquier

modificación no autorizada. Es vital para mantener la precisión de los datos y

las operaciones.

❖ Confidencialidad: Se refiere a la restricción de acceso a la información solo a

aquellos individuos que están autorizados para verla.

❖ Disponibilidad: Asegura que los sistemas y datos estén disponibles para los

usuarios autorizados cuando lo requieran.

❖ Autenticación: Verificación de la identidad de un usuario o sistema.

❖ Autorización: Proporcionar permisos o restringir el acceso a recursos basados

en roles y responsabilidades.

❖ No repudio: Garantiza que una parte no pueda negar haber realizado una

acción, especialmente en transacciones o comunicaciones.


6

En un mundo cada vez más interconectado, donde el Internet de las Cosas (I o T) está

llevando la conectividad a niveles sin precedentes, la ciberseguridad también se

preocupa por proteger dispositivos físicos, vehículos, edificios inteligentes y más.

El alcance de la ciberseguridad ha evolucionado. Originalmente, se centraba

principalmente en la defensa contra ataques externos, principalmente hackers.

Sin embargo, con el tiempo, se ha reconocido que las amenazas también pueden ser

internas, como empleados descontentos o descuidados.

II. DIMENSIONES DE LA CIBERSEGURIDAD

Estas dimensiones son facetas interconectadas de la ciberseguridad que juntas ofrecen

una protección integral en el vasto y complejo mundo digital.

❖ Técnica: Esta es la dimensión más reconocida de la ciberseguridad. Incluye la

protección de sistemas, redes, hardware y software contra amenazas

cibernéticas. Las medidas técnicas incluyen firewalls, cifrado, sistemas de

detección de intrusos y antivirus.

❖ Operativa: Se relaciona con la gestión y administración de recursos y procesos

que soportan las funciones técnicas. Abarca la monitorización de sistemas, la

respuesta a incidentes y la gestión de la continuidad del negocio.

❖ Organizacional: Esta dimensión aborda la estructura, la política y la

estrategia en la ciberseguridad. Incluye la creación de roles y responsabilidades

claras, la formación y concienciación de empleados y la implementación de

políticas y procedimientos de seguridad.


7

❖ Humana: Reconoce que los individuos juegan un papel crucial en la

ciberseguridad. Desde la concienciación hasta la formación, esta dimensión

se centra en garantizar que todos los empleados comprendan y cumplan con

las prácticas de seguridad. También se considera el comportamiento y la cultura

organizacional.

❖ Legal y Regulatoria: A medida que las amenazas cibernéticas crecen, también

lo hace la regulación gubernamental y sectorial. Esta dimensión se asegura de

que las organizaciones cumplan con las normativas y leyes pertinentes, como

GDPR o CCPA.

❖ Física: Si bien la ciberseguridad está en gran medida en el ámbito digital , la

seguridad física también es esencial. Esto incluye la protección de hardware y

centros de datos contra amenazas físicas, como robos o desastres naturales.

❖ Resiliencia: Se refiere a la capacidad de la organización para recuperarse

rápidamente de los incidentes de seguridad y adaptarse a un entorno de

amenazas en constante cambio.

❖ Estratégica: Se concentra en cómo la ciberseguridad se integra en la visión

general y estrategia de una organización. Establece la dirección y los objetivos

a largo plazo en materia de ciberseguridad.


8

III. UNA VISIÓN INTEGRAL EN LA CIBERSEGURIDAD

La ciberseguridad, cuando se aborda desde una perspectiva holística, proporciona una

serie de ventajas significativas que superan a los enfoques tradicionales o

fragmentados. Estos son algunos de los beneficios más destacados:

❖ Cobertura Integral: Una visión holística garantiza que todos los aspectos de la

ciberseguridad, desde la protección técnica hasta la concienciación humana, se

aborden de manera comprensiva, dejando menos brechas para las amenazas.

❖ Mejor Respuesta a Incidentes: Al considerar todas las facetas de la

ciberseguridad, las organizaciones están mejor preparadas para responder

rápidamente y de manera efectiva cuando ocurren incidentes.

❖ Adaptabilidad: En un paisaje de amenazas en constante evolución, una

perspectiva holística permite a las organizaciones adaptarse y cambiar según las

necesidades, en lugar de estar restringidas por soluciones rígidas.

❖ Maximización de Recursos: Una estrategia integrada asegura que los recursos,

tanto humanos como tecnológicos, se utilicen de la manera más eficiente y

efectiva.

❖ Concienciación y Cultura de Seguridad: Al adoptar un enfoque holístico, la

ciberseguridad se convierte en una parte integral de la cultura organizacional, y

no solo una responsabilidad del departamento de TI.

❖ Cumplimiento Simplificado: Al abordar todos los aspectos de la ciberseguridad,

las organizaciones están mejor posicionadas para cumplir con las regulaciones y

estándares en constante cambio.


9

❖ Menor Costo a Largo Plazo: Si bien puede haber inversiones iniciales más altas,

la prevención proactiva y una respuesta eficaz a los incidentes pueden reducir

los costos a largo plazo relacionados con violaciones y recuperación.

❖ Confianza de los Stakeholders: Una postura robusta y holística en

ciberseguridad puede aumentar la confianza de clientes, socios y accionistas,

demostrando un compromiso serio con la protección de datos y activos.

❖ Visión Estratégica: Al alinear la ciberseguridad con los objetivos empresariales,

las organizaciones pueden asegurarse de que sus esfuerzos de seguridad

apoyen y faciliten sus metas generales.

❖ Mejora Continua: Una visión holística suele estar acompañada de una

mentalidad de mejora continua, en la que las estrategias y soluciones se revisan

y refinan regularmente.

IV. INTEGRACIÓN HUMANA Y TÉCNICAS EN LA

CIBERSEGURIDAD

La ciberseguridad no solo trata de tecnología; es igualmente, si no más, sobre personas.

Mientras que las herramientas y tecnologías adecuadas son esenciales para proteger la

infraestructura y los datos, el comportamiento y la conciencia de los individuos

desempeñan un papel crucial en la postura general de seguridad de una organización.

Veamos cómo integrar efectivamente estas dos dimensiones:


10

❖ Educación y Capacitación:

➢ Dimensión humana: Proporcione formación regular a todos los

empleados sobre las mejores prácticas de seguridad, incluyendo cómo

reconocer y reportar intentos de phishing, cómo establecer contraseñas

seguras, y la importancia de las actualizaciones regulares.

➢ Dimensión técnica: Use sistemas automatizados para evaluar y testear el

comportamiento del usuario, como simulaciones de phishing o

evaluaciones de seguridad.

❖ Políticas y Procedimientos:

➢ Dimensión humana: Establezca y comunique políticas claras sobre la

seguridad, incluyendo el uso de dispositivos personales o el acceso a

redes no seguras.

➢ Dimensión técnica: Implemente controles técnicos para hacer cumplir

estas políticas, como la autenticación de dos factores o el bloqueo de

ciertas aplicaciones no seguras.

❖ Respuesta a Incidentes:

➢ Dimensión humana: Prepare a su personal para responder

adecuadamente en caso de un incidente de seguridad, desde el nivel del

empleado hasta el liderazgo.

➢ Dimensión técnica: Utilice sistemas y herramientas automatizadas para

detectar, alertar y responder a incidentes en tiempo real.


11

❖ Gestión del Cambio:

➢ Dimensión humana: Involucra a las partes interesadas y al personal en

decisiones relacionadas con la seguridad y facilita la adaptación a

nuevos procesos o herramientas.

➢ Dimensión técnica: Implemente soluciones que sean intuitivas y que no

obstaculicen la productividad del usuario.

❖ Evaluación y Retroalimentación:

➢ Dimensión humana: Realice encuestas y reúna feedback de los

empleados sobre las políticas y herramientas de seguridad, y ajuste

según sea necesario.

➢ Dimensión técnica: Utilice analítica y sistemas de monitoreo para

evaluar la efectividad de las soluciones técnicas en tiempo real.

❖ Promoción de una Cultura de Seguridad:

➢ Dimensión humana: Haga de la seguridad una parte integral de la

cultura de la organización, con liderazgo activamente involucrado y

promoviendo la importancia de la ciberseguridad.

➢ Dimensión técnica: Asegúrese de que las herramientas y sistemas estén

diseñados y configurados pensando en el usuario, siendo accesibles y

fáciles de usar.

V. EVALUACIÓN CONTINUA DE RIESGOS Y


12

VULNERABILIDADES

La ciberseguridad es un paisaje en constante evolución. Con la aparición continua de

nuevas amenazas y la adaptabilidad de las antiguas, mantener una postura de seguridad

robusta requiere una evaluación continua y dinámica de riesgos y vulnerabilidades.

Aquí analizamos la importancia y los métodos para llevar a cabo una evaluación eficaz:

Importancia de la Evaluación Continua:

➢ Adaptabilidad: Con las amenazas cibernéticas emergiendo y evolucionando

rápidamente, las organizaciones deben adaptarse al mismo ritmo.

➢ Prevención proactiva: Al identificar vulnerabilidades antes de que sean

explotadas, se pueden tomar medidas preventivas en lugar de reactivas.

➢ Métodos de Evaluación:

○ Evaluaciones Automatizadas: Herramientas y software especializados

que realizan escaneos constantes en busca de vulnerabilidades

conocidas.

○ Pruebas de Penetración: Simulaciones de ataques reales llevados a

cabo por expertos para identificar vulnerabilidades en sistemas y redes.

○ Auditorías de Seguridad: Revisión exhaustiva y sistemática de políticas,

procedimientos y sistemas para identificar áreas de mejora.

➢ Evaluación Humana vs. Herramientas Automatizadas:

○ Dimensión Humana: La experiencia y la intuición del personal

especializado pueden detectar amenazas y vulnerabilidades que las

herramientas automatizadas podrían pasar por alto.


13

○ Dimensión Técnica: Las herramientas automatizadas pueden escanear

rápidamente grandes cantidades de datos y sistemas, identificando

vulnerabilidades conocidas con eficiencia.

➢ Integración con la Gestión de Riesgos:

Una evaluación efectiva debe estar integrada con una estrategia más amplia de

gestión de riesgos, lo que permite priorizar y abordar las vulnerabilidades

según su impacto potencial.

➢ Actualización y Formación Continua:

A medida que se descubren nuevas vulnerabilidades y se desarrollan tácticas de

ataque, la formación y actualización continuas del personal de seguridad son

cruciales.

➢ Retroalimentación y Mejora:

Después de identificar y mitigar riesgos, es esencial revisar y aprender de cada

incidente para mejorar los procesos futuros.


14

CONCLUSIÓN

En conclusión, el panorama actual de ciberseguridad, una estrategia fragmentada ya no es

viable. La integración efectiva de dimensiones humanas, técnicas, y la evaluación constante de

riesgos y vulnerabilidades son imperativas. Una visión holística no solo proporciona una

comprensión más amplia de las amenazas, sino que también permite una respuesta más rápida

y eficaz a los desafíos emergentes.

Aprendizaje y Adaptabilidad como Clave: El campo de la ciberseguridad es dinámico, con

amenazas que evolucionan constantemente. Las organizaciones que priorizan el aprendizaje

continuo, la formación y la adaptabilidad, y que emplean una evaluación regular de sus

sistemas y protocolos, están mejor posicionadas para anticiparse y contrarrestar las amenazas,

garantizando no solo su seguridad digital, sino también su estabilidad operativa y reputación

en el mercado.
15

BIBLIOGRAFÍA

 https://www.publicacionesanepe.cl/index.php/cdt/article/view/883

 Giant, N. (2016). Ciberseguridad para la i-generación: Usos y riesgos de las redes

sociales y sus aplicaciones (Vol. 206). Narcea Ediciones.

 https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security?

srsltid=AfmBOorAv5TXAfJDuep8YMk_8ASiAKF9kJ-Q0-

xTpWNjUbSwAuEpgYpP

 Urbanovics, A., & Guajardo, R. (2022). Estrategias de ciberseguridad en los paises

latinoamericanos – un análisis comparativo. Acta Hispanica, (IV), 89–104.

https://doi.org/10.14232/actahisp.2022.0.89-104

También podría gustarte