UNIVERSIDAD NACIONAL JOSÉ MARÍA ARGUEDAS
ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS
REDACCION UNIVERSITARIA Y ORATORIA
MONOGRAFIA
CIBERSEGURIDAD
DOCENTE: Hanco Pichuilla, Nestor
ALUMNOS: Alarcón Zamora, Frits Ulianov.
- Allccahuaman Rupailla, Lenin Yandel.
- Vargas Villavicencio, Eloy.
ANDAHUAYLAS, 06 DE NOVIEMBRE DEL 2024
2
DEDICATORIA
Primeramente, a Dios por haberme permitido llegar hasta este punto y haberme dado salud, ser el
manantial de vida y darme lo necesario para seguir adelante día a día para lograr mis objetivos,
además de su infinita bondad y amor. A mi madre por haberme apoyado en todo momento, por
sus consejos sus valores, por la motivación constante que me ha permitido ser una persona de
bien, pero más que nada, por su amor. A mi padre por los ejemplos de perseverancia y constancia
que lo caracterizan y que me ha infundado siempre, por el valor mostrado para salir adelante y
por su amor.
3
ÍNDICE
INTRODUCCIÓN.........................................................................................................................4
I. CIBERSEGURIDAD...............................................................................................................5
II. DIMENSIONES DE LA CIBERSEGURIDAD.....................................................................6
III. UNA VISIÓN INTEGRAL EN LA CIBERSEGURIDAD..............................................8
IV. INTEGRACIÓN HUMANA Y TÉCNICAS EN LA CIBERSEGURIDAD..................9
V. EVALUACIÓN CONTINUA DE RIESGOS Y VULNERABILIDADES.......................12
CONCLUSIÓN............................................................................................................................14
BIBLIOGRAFÍA.........................................................................................................................15
4
INTRODUCCIÓN
En los últimos años, la ciberseguridad ha tomado un protagonismo significativo en las
organizaciones, eclipsando incluso a la seguridad de la información. Esta importancia se
debe a la creciente integración del ciberespacio en nuestras rutinas diarias.
Sin embargo, muchas organizaciones aún ven la ciberseguridad como una responsabilidad
exclusiva de los expertos en el tema. En BDO, abordamos la ciberseguridad desde una
perspectiva integral, argumentando que no debería ser tratada como un módulo independiente.
A menudo, las distintas áreas de una empresa funcionan como unidades aisladas, evitando
asumir responsabilidades que creen que están fuera de su alcance.
Uno de los desafíos es hacer entender que la ciberseguridad afecta a toda la entidad y su éxito
radica en cómo las áreas se interrelacionan. Además, más allá de la ciberseguridad, la
"resiliencia funcional" juega un papel crucial. Esta resiliencia se refiere a la habilidad de cada
proceso o área de la empresa para adaptarse y recuperarse ante eventos desafiantes. La gestión
efectiva de la ciberseguridad, por lo tanto, debe ser adaptable y capaz de enfrentar amenazas y
cambios, asegurando la protección de la información en todos sus aspectos.
Para abordar la ciberseguridad de manera efectiva, se debe tener un enfoque holístico que
integre la seguridad de la información, la gestión de riesgos, la continuidad del negocio y la
gestión de TI, garantizando que la organización pueda responder adecuadamente incluso en
situaciones adversas.
5
I. CIBERSEGURIDAD
La ciberseguridad, conocida también como seguridad informática, se refiere al
conjunto de prácticas, procesos y tecnologías diseñadas para proteger sistemas, redes,
programas, dispositivos y datos de ataques, daños y accesos no autorizados. En el
contexto actual, donde la digitalización ha permeado casi todos los aspectos de nuestras
vidas, la ciberseguridad se ha vuelto esencial no solo para las grandes corporaciones
sino también para individuos y pequeñas empresas.
Componentes clave que abarca la ciberseguridad:
❖ Integridad: Garantiza que la información sea precisa y esté libre de cualquier
modificación no autorizada. Es vital para mantener la precisión de los datos y
las operaciones.
❖ Confidencialidad: Se refiere a la restricción de acceso a la información solo a
aquellos individuos que están autorizados para verla.
❖ Disponibilidad: Asegura que los sistemas y datos estén disponibles para los
usuarios autorizados cuando lo requieran.
❖ Autenticación: Verificación de la identidad de un usuario o sistema.
❖ Autorización: Proporcionar permisos o restringir el acceso a recursos basados
en roles y responsabilidades.
❖ No repudio: Garantiza que una parte no pueda negar haber realizado una
acción, especialmente en transacciones o comunicaciones.
6
En un mundo cada vez más interconectado, donde el Internet de las Cosas (I o T) está
llevando la conectividad a niveles sin precedentes, la ciberseguridad también se
preocupa por proteger dispositivos físicos, vehículos, edificios inteligentes y más.
El alcance de la ciberseguridad ha evolucionado. Originalmente, se centraba
principalmente en la defensa contra ataques externos, principalmente hackers.
Sin embargo, con el tiempo, se ha reconocido que las amenazas también pueden ser
internas, como empleados descontentos o descuidados.
II. DIMENSIONES DE LA CIBERSEGURIDAD
Estas dimensiones son facetas interconectadas de la ciberseguridad que juntas ofrecen
una protección integral en el vasto y complejo mundo digital.
❖ Técnica: Esta es la dimensión más reconocida de la ciberseguridad. Incluye la
protección de sistemas, redes, hardware y software contra amenazas
cibernéticas. Las medidas técnicas incluyen firewalls, cifrado, sistemas de
detección de intrusos y antivirus.
❖ Operativa: Se relaciona con la gestión y administración de recursos y procesos
que soportan las funciones técnicas. Abarca la monitorización de sistemas, la
respuesta a incidentes y la gestión de la continuidad del negocio.
❖ Organizacional: Esta dimensión aborda la estructura, la política y la
estrategia en la ciberseguridad. Incluye la creación de roles y responsabilidades
claras, la formación y concienciación de empleados y la implementación de
políticas y procedimientos de seguridad.
7
❖ Humana: Reconoce que los individuos juegan un papel crucial en la
ciberseguridad. Desde la concienciación hasta la formación, esta dimensión
se centra en garantizar que todos los empleados comprendan y cumplan con
las prácticas de seguridad. También se considera el comportamiento y la cultura
organizacional.
❖ Legal y Regulatoria: A medida que las amenazas cibernéticas crecen, también
lo hace la regulación gubernamental y sectorial. Esta dimensión se asegura de
que las organizaciones cumplan con las normativas y leyes pertinentes, como
GDPR o CCPA.
❖ Física: Si bien la ciberseguridad está en gran medida en el ámbito digital , la
seguridad física también es esencial. Esto incluye la protección de hardware y
centros de datos contra amenazas físicas, como robos o desastres naturales.
❖ Resiliencia: Se refiere a la capacidad de la organización para recuperarse
rápidamente de los incidentes de seguridad y adaptarse a un entorno de
amenazas en constante cambio.
❖ Estratégica: Se concentra en cómo la ciberseguridad se integra en la visión
general y estrategia de una organización. Establece la dirección y los objetivos
a largo plazo en materia de ciberseguridad.
8
III. UNA VISIÓN INTEGRAL EN LA CIBERSEGURIDAD
La ciberseguridad, cuando se aborda desde una perspectiva holística, proporciona una
serie de ventajas significativas que superan a los enfoques tradicionales o
fragmentados. Estos son algunos de los beneficios más destacados:
❖ Cobertura Integral: Una visión holística garantiza que todos los aspectos de la
ciberseguridad, desde la protección técnica hasta la concienciación humana, se
aborden de manera comprensiva, dejando menos brechas para las amenazas.
❖ Mejor Respuesta a Incidentes: Al considerar todas las facetas de la
ciberseguridad, las organizaciones están mejor preparadas para responder
rápidamente y de manera efectiva cuando ocurren incidentes.
❖ Adaptabilidad: En un paisaje de amenazas en constante evolución, una
perspectiva holística permite a las organizaciones adaptarse y cambiar según las
necesidades, en lugar de estar restringidas por soluciones rígidas.
❖ Maximización de Recursos: Una estrategia integrada asegura que los recursos,
tanto humanos como tecnológicos, se utilicen de la manera más eficiente y
efectiva.
❖ Concienciación y Cultura de Seguridad: Al adoptar un enfoque holístico, la
ciberseguridad se convierte en una parte integral de la cultura organizacional, y
no solo una responsabilidad del departamento de TI.
❖ Cumplimiento Simplificado: Al abordar todos los aspectos de la ciberseguridad,
las organizaciones están mejor posicionadas para cumplir con las regulaciones y
estándares en constante cambio.
9
❖ Menor Costo a Largo Plazo: Si bien puede haber inversiones iniciales más altas,
la prevención proactiva y una respuesta eficaz a los incidentes pueden reducir
los costos a largo plazo relacionados con violaciones y recuperación.
❖ Confianza de los Stakeholders: Una postura robusta y holística en
ciberseguridad puede aumentar la confianza de clientes, socios y accionistas,
demostrando un compromiso serio con la protección de datos y activos.
❖ Visión Estratégica: Al alinear la ciberseguridad con los objetivos empresariales,
las organizaciones pueden asegurarse de que sus esfuerzos de seguridad
apoyen y faciliten sus metas generales.
❖ Mejora Continua: Una visión holística suele estar acompañada de una
mentalidad de mejora continua, en la que las estrategias y soluciones se revisan
y refinan regularmente.
IV. INTEGRACIÓN HUMANA Y TÉCNICAS EN LA
CIBERSEGURIDAD
La ciberseguridad no solo trata de tecnología; es igualmente, si no más, sobre personas.
Mientras que las herramientas y tecnologías adecuadas son esenciales para proteger la
infraestructura y los datos, el comportamiento y la conciencia de los individuos
desempeñan un papel crucial en la postura general de seguridad de una organización.
Veamos cómo integrar efectivamente estas dos dimensiones:
10
❖ Educación y Capacitación:
➢ Dimensión humana: Proporcione formación regular a todos los
empleados sobre las mejores prácticas de seguridad, incluyendo cómo
reconocer y reportar intentos de phishing, cómo establecer contraseñas
seguras, y la importancia de las actualizaciones regulares.
➢ Dimensión técnica: Use sistemas automatizados para evaluar y testear el
comportamiento del usuario, como simulaciones de phishing o
evaluaciones de seguridad.
❖ Políticas y Procedimientos:
➢ Dimensión humana: Establezca y comunique políticas claras sobre la
seguridad, incluyendo el uso de dispositivos personales o el acceso a
redes no seguras.
➢ Dimensión técnica: Implemente controles técnicos para hacer cumplir
estas políticas, como la autenticación de dos factores o el bloqueo de
ciertas aplicaciones no seguras.
❖ Respuesta a Incidentes:
➢ Dimensión humana: Prepare a su personal para responder
adecuadamente en caso de un incidente de seguridad, desde el nivel del
empleado hasta el liderazgo.
➢ Dimensión técnica: Utilice sistemas y herramientas automatizadas para
detectar, alertar y responder a incidentes en tiempo real.
11
❖ Gestión del Cambio:
➢ Dimensión humana: Involucra a las partes interesadas y al personal en
decisiones relacionadas con la seguridad y facilita la adaptación a
nuevos procesos o herramientas.
➢ Dimensión técnica: Implemente soluciones que sean intuitivas y que no
obstaculicen la productividad del usuario.
❖ Evaluación y Retroalimentación:
➢ Dimensión humana: Realice encuestas y reúna feedback de los
empleados sobre las políticas y herramientas de seguridad, y ajuste
según sea necesario.
➢ Dimensión técnica: Utilice analítica y sistemas de monitoreo para
evaluar la efectividad de las soluciones técnicas en tiempo real.
❖ Promoción de una Cultura de Seguridad:
➢ Dimensión humana: Haga de la seguridad una parte integral de la
cultura de la organización, con liderazgo activamente involucrado y
promoviendo la importancia de la ciberseguridad.
➢ Dimensión técnica: Asegúrese de que las herramientas y sistemas estén
diseñados y configurados pensando en el usuario, siendo accesibles y
fáciles de usar.
V. EVALUACIÓN CONTINUA DE RIESGOS Y
12
VULNERABILIDADES
La ciberseguridad es un paisaje en constante evolución. Con la aparición continua de
nuevas amenazas y la adaptabilidad de las antiguas, mantener una postura de seguridad
robusta requiere una evaluación continua y dinámica de riesgos y vulnerabilidades.
Aquí analizamos la importancia y los métodos para llevar a cabo una evaluación eficaz:
Importancia de la Evaluación Continua:
➢ Adaptabilidad: Con las amenazas cibernéticas emergiendo y evolucionando
rápidamente, las organizaciones deben adaptarse al mismo ritmo.
➢ Prevención proactiva: Al identificar vulnerabilidades antes de que sean
explotadas, se pueden tomar medidas preventivas en lugar de reactivas.
➢ Métodos de Evaluación:
○ Evaluaciones Automatizadas: Herramientas y software especializados
que realizan escaneos constantes en busca de vulnerabilidades
conocidas.
○ Pruebas de Penetración: Simulaciones de ataques reales llevados a
cabo por expertos para identificar vulnerabilidades en sistemas y redes.
○ Auditorías de Seguridad: Revisión exhaustiva y sistemática de políticas,
procedimientos y sistemas para identificar áreas de mejora.
➢ Evaluación Humana vs. Herramientas Automatizadas:
○ Dimensión Humana: La experiencia y la intuición del personal
especializado pueden detectar amenazas y vulnerabilidades que las
herramientas automatizadas podrían pasar por alto.
13
○ Dimensión Técnica: Las herramientas automatizadas pueden escanear
rápidamente grandes cantidades de datos y sistemas, identificando
vulnerabilidades conocidas con eficiencia.
➢ Integración con la Gestión de Riesgos:
Una evaluación efectiva debe estar integrada con una estrategia más amplia de
gestión de riesgos, lo que permite priorizar y abordar las vulnerabilidades
según su impacto potencial.
➢ Actualización y Formación Continua:
A medida que se descubren nuevas vulnerabilidades y se desarrollan tácticas de
ataque, la formación y actualización continuas del personal de seguridad son
cruciales.
➢ Retroalimentación y Mejora:
Después de identificar y mitigar riesgos, es esencial revisar y aprender de cada
incidente para mejorar los procesos futuros.
14
CONCLUSIÓN
En conclusión, el panorama actual de ciberseguridad, una estrategia fragmentada ya no es
viable. La integración efectiva de dimensiones humanas, técnicas, y la evaluación constante de
riesgos y vulnerabilidades son imperativas. Una visión holística no solo proporciona una
comprensión más amplia de las amenazas, sino que también permite una respuesta más rápida
y eficaz a los desafíos emergentes.
Aprendizaje y Adaptabilidad como Clave: El campo de la ciberseguridad es dinámico, con
amenazas que evolucionan constantemente. Las organizaciones que priorizan el aprendizaje
continuo, la formación y la adaptabilidad, y que emplean una evaluación regular de sus
sistemas y protocolos, están mejor posicionadas para anticiparse y contrarrestar las amenazas,
garantizando no solo su seguridad digital, sino también su estabilidad operativa y reputación
en el mercado.
15
BIBLIOGRAFÍA
https://www.publicacionesanepe.cl/index.php/cdt/article/view/883
Giant, N. (2016). Ciberseguridad para la i-generación: Usos y riesgos de las redes
sociales y sus aplicaciones (Vol. 206). Narcea Ediciones.
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security?
srsltid=AfmBOorAv5TXAfJDuep8YMk_8ASiAKF9kJ-Q0-
xTpWNjUbSwAuEpgYpP
Urbanovics, A., & Guajardo, R. (2022). Estrategias de ciberseguridad en los paises
latinoamericanos – un análisis comparativo. Acta Hispanica, (IV), 89–104.
https://doi.org/10.14232/actahisp.2022.0.89-104