[go: up one dir, main page]

0% encontró este documento útil (0 votos)
23 vistas18 páginas

Ciberseguridad: Protección y Amenazas

Cargado por

luisvargas200488
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
23 vistas18 páginas

Ciberseguridad: Protección y Amenazas

Cargado por

luisvargas200488
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 18

COLEGIO CTP SAN MATEO SECCION NOCTURNA

CONFIGURACION Y SOPORTE DE REDES DE COMUNICACIÓN Y


SISTEMAS OPERATIVOS

CIBERSEGURIDAD Y PROLIFERACION DE AMENAZAS

ESTUDIANTES:
LUIS VARGAS MORA

NIVEL:
10°

AÑO
2022
INDICE

Contenido
INTRODUCCION..................................................................................................................................................1
¿Qué es ciberseguridad?....................................................................................................................................2
¿Sobre qué trata la ciberseguridad?.............................................................................................................2
Niveles de protección ....................................................................................................................................2
1. Personas (Telepresencia)........................................................................................................................2
a. Personas................................................................................................................................................3
b. Procesos.....................................................................................................................................................3
c. Tecnología....................................................................................................................................................4
¿Por qué es importante la ciberseguridad?........................................................................................................4
Tipos de Amenazas.............................................................................................................................................4
Amenazas por el origen..................................................................................................................................4
Amenazas por el efecto..................................................................................................................................5
Amenazas por el medio utilizado...................................................................................................................5
Ingeniería social...............................................................................................................................................6
Denegación de servicios.................................................................................................................................6
Malware.............................................................................................................................................................7
Tipos de malware:..........................................................................................................................................7
Ransomware....................................................................................................................................................7
Dispositivos de seguridad empleados en la ciberseguridad.............................................................................10
 Routers....................................................................................................................................................10
 Cortafuegos............................................................................................................................................10
CIBERSEGURIDAD EN COSTA RICA....................................................................................................................12
CONCLUSIONES................................................................................................................................................15
Bibliografía...........................................................................................................................................................16
INTRODUCCION
En este trabajo se mencionará los principales aspectos en relación con la ciberseguridad en
internet, sus posibles amenazas y el auge que ha tenido en estos años debido a la
proliferación de amenazas crecientes, que afectan hoy en día tanto a particulares como a
empresas o gobiernos.
La importancia de la ciberseguridad conlleva aplicar medidas y políticas efectivas con el
objetivo de resguardar la información sensible para los usuarios en el internet ya sea con
fines comerciales, privados, de seguridad, por lo tanto se pretende mediante esta
investigación abordar los ámbitos de acción y funcionalidades que posee esa rama de la
informática en la actualidad así como para las próximas décadas conforme se automatizan
los procesos en empresas, como en usuarios, con el fin de brindar al lector consejos útiles
que pueden aplicar a su vida diaria en recursos y plataformas tecnológicas de las cuales
utilizan sus datos personales o de entidades.
Dentro de este trabajo de investigación se mostrarán aspectos relacionados con la
ciberseguridad tales como su definición, sus objetivos, sus implicaciones, sus amenazas, etc.

Para la realización de este trabajo se utilizó fuentes de información en línea de sitios web,
documentos alusivos al tema, blogs especializados, etc.

1
¿Qué es ciberseguridad?
La ciberseguridad, es el esfuerzo continuo para proteger a las personas, las organizaciones y
los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red
contra el uso o daño no autorizados. Por lo general, estos ciberataques apuntan a acceder,
modificar o destruir la información confidencial; Extorsionar a los usuarios o interrumpir la
continuidad del negocio.
Actualmente, la implementación de medidas de seguridad digital se debe a que hay más
dispositivos conectados que personas, y los atacantes son cada vez más creativos, por lo
que se deben reducir identificar y eliminar vulnerabilidades.

La definición de seguridad de la información no debe ser confundida con la de «seguridad


informática», esta última solamente se encarga de la seguridad en el medio informático, pero
por cierto, la información puede encontrarse en diferentes medios o formas, y no
exclusivamente en medios informáticos.

¿Sobre qué trata la ciberseguridad?

Un enfoque exitoso de ciberseguridad tiene múltiples niveles de protección repartidas en las


computadoras, redes, programas o datos que uno pretende mantener a salvo.

Niveles de protección

1. Personas (Telepresencia)

A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos.
Los datos personales son cualquier información que se puede utilizar para identificarlo y
puede existir tanto fuera de línea como en línea.

2
a. Identidad fuera de línea

Su identidad fuera de línea es la persona de la vida real que presenta a diario en casa, en la
escuela o en el trabajo. Como resultado, familiares y amigos conocen detalles sobre su vida
personal, incluidos su nombre completo, edad y dirección.

Es importante no pasar por alto la importancia de proteger su identidad sin conexión. ¡Los
ladrones de identidad pueden robar fácilmente tus datos justo debajo de tus narices cuando
no estés mirando.

b. Identidad en línea

Su identidad en línea no es solo un nombre. Es quién eres y cómo te presentas a los demás
en línea. Incluye el nombre de usuario o alias que utiliza para sus cuentas en línea, así como
la identidad social que establece y representa en las comunidades y sitios web en línea.

Debe tener cuidado de limitar la cantidad de información personal que revela a través de su
identidad en línea

1. Organizacional

A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los


clientes de la organización.
En una organización, las personas, los procesos y la tecnología deben complementarse para
crear una defensa eficaz contra los ciberataques. Un sistema unificado de gestión de
amenazas puede automatizar las integraciones entre productos selectos de seguridad de
Cisco y acelerar las funciones de operaciones de seguridad claves: detección, investigación y
corrección.

a. Personas
Los usuarios deben comprender y cumplir con los principios básicos de seguridad de datos,
como elegir contraseñas seguras, ser cautelosos con los archivos adjuntos de los correos
electrónicos y hacer copias de seguridad de datos. Obtenga más información sobre
los principios básicos de ciberseguridad.

b. Procesos

Las organizaciones deben tener una estructura para manejar los ciberataques tentativos y
sospechosos. Una estructura de buena reputación puede guiarlo y explicar cómo puede
identificar ataques, proteger sistemas, detectar y responder a amenazas, y recuperarse de
ataques exitosos.

3
c. Tecnología

La tecnología es esencial para brindar a las organizaciones y los individuos las herramientas
de seguridad informática necesarias para protegerse de ciberataques. Se deben proteger
tres entidades importantes: los dispositivos Endpoints (como computadoras, dispositivos
inteligentes y routers), las redes y la nube. La tecnología común que se usa para proteger
estas entidades incluye firewalls de próxima generación, filtrado de DNS, protección contra
malware, software antivirus y soluciones de seguridad de correo electrónico.

2. Gobierno

A medida que se recopila y comparte más información digital, su protección se vuelve aún
más vital a nivel gubernamental, donde la seguridad nacional, la estabilidad económica y la
seguridad y el bienestar de los ciudadanos están en juego.

¿Por qué es importante la ciberseguridad?


En el actual mundo conectado, todos se benefician de los programas de ciberdefensa
avanzados. A nivel individual, un ataque a la ciberseguridad puede dar como resultado desde
un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes, como
fotos familiares. Todos confían en las infraestructuras críticas, como las centrales eléctricas,
los hospitales y las empresas de servicios financieros. Proteger estas y otras organizaciones
es esencial para el funcionamiento de la sociedad.
Todos se benefician del trabajo de los investigadores de ciberamenazas, como el equipo de
250 investigadores de amenazas de Talos, que investiga las amenazas nuevas y emergentes
y las estrategias de los ciberataques. Revelan nuevas vulnerabilidades, educan al público
sobre la importancia de la ciberseguridad y refuerzan las herramientas de código abierto. Su
trabajo hace que Internet sea más segura para todos.

Tipos de Amenazas

Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin
embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no
nos garantiza la seguridad de la misma. Basado en el origen del ataque podemos decir que
existen dos tipos de amenazas:

4
 Amenazas internas: generalmente estas amenazas pueden ser más serias que las
externas, por varias razones como ser:
 Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc.
 Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico
interno.
 Amenazas externas: Son aquellas amenazas que se originan fuera de la red.

Amenazas por el efecto

El tipo de amenazas según el efecto que causan a quien recibe los ataques podría
clasificarse en:

 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
 Robo de dinero, estafas.

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto
para un mismo tipo de ataque:

La suplantación de identidad (phishing)


Es la práctica de enviar correos electrónicos fraudulentos
que se asemejan a correos electrónicos de fuentes de
buena reputación. El objetivo es robar datos sensibles,
como números de tarjetas de crédito e información de
inicio de sesión. Es el tipo más común de ciberataque.
Puede protegerse mediante la educación o una solución
tecnológica que filtre los correos electrónicos maliciosos.
Ejemplos de phishing en la actualidad

5
Ingeniería social

La ingeniería social es una táctica que los adversarios usan para engañarlo a fin de que
revele su información confidencial. Pueden solicitarle un pago monetario u obtener acceso a
sus datos confidenciales. La ingeniería social puede combinarse con cualquiera de las
amenazas listadas anteriormente para predisponerlo a hacer clic en un enlace, descargar
malware o confiar en una fuente maliciosa. Por ejemplo, un atacante llamará a un empleado
autorizado con un problema urgente que requiere acceso inmediato a la red y apelará a la
vanidad o la codicia del empleado o invocará la
autoridad mediante el uso de técnicas de
eliminación de nombres para obtener este acceso.

Tipos comunes de ataques de ingeniería


social.
 Pretexto
Esto es cuando un atacante llama a una persona y
miente en el intento de obtener acceso a datos
privilegiados.
Por ejemplo, fingir que necesita los datos personales o financieros de una persona para
confirmar su identidad.
 Infiltración (tailgating)
Esto es cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro
 Una cosa por otra (quid pro quo)
Esto sucede cuando un hacker solicita información personal de una parte a cambio de algo,
como un regalo gratis.

Denegación de servicios

Los ataques de denegación de servicio (DoS) son un tipo de ataque de red que es
relativamente sencillo de llevar a cabo, incluso por parte de un atacante no cualificado. Un
ataque DoS da como resultado cierto tipo de interrupción del servicio de red a los usuarios,
los dispositivos o las aplicaciones.

Dos tipos principales de ataques DoS.


 Cantidad abrumadora de tráfico de datos

6
Esto es cuando se envía una gran cantidad de datos a una red, a un host o a una aplicación
a una velocidad que no pueden procesar. Esto ocasiona una disminución de la velocidad de
transmisión o respuesta o una falla en un dispositivo o servicio.

 Paquetes malicioso formateados


Un paquete es una colección de datos que fluye entre una computadora o aplicación de
origen y una receptora a través de una red, como Internet. Cuando se envía un paquete con
formato malicioso, el receptor no puede manejarlo.Por ejemplo, si un atacante reenvía
paquetes que contienen errores o paquetes formateados incorrectamente que no pueden ser
identificados por una aplicación, esto hará que el dispositivo receptor funcione muy
lentamente o se bloquee.

Malware

El malware es un tipo de software diseñado para obtener acceso no autorizado o causar


daños en una computadora.

Tipos de malware:

Ransomware

El ransomware es un tipo de software malicioso.


Está diseñado para exigir dinero mediante el
bloqueo del acceso a los archivos o el sistema
informático hasta que se pague un rescate. El
pago del rescate no garantiza que se recuperen
los archivos o se restaure el sistema.

7
Spyware

Diseñado para rastrearlo y espiarlo, el software espía monitorea su actividad en línea y


puede registrar cada tecla que presiona en el teclado, así como capturar casi todos sus
datos, incluida información personal confidencial, como sus datos bancarios en línea. El
software espía lo hace modificando la configuración de seguridad de sus dispositivos.

El spyware con frecuencia se agrupa con el software legítimo o con caballos troyanos.

Rootkit

Este malware está diseñado para modificar el sistema operativo para crear una puerta
trasera, que los atacantes pueden usar para acceder a su computadora de forma remota. La
mayoría de los rootkits aprovecha las vulnerabilidades de software para ganar acceso a
recurso que normalmente no debería ser accesibles (escalada de privilegios) y modificar los
archivos del sistema.

Los rootkits también pueden modificar las herramientas de monitoreo y análisis forense del
sistema, lo que los hace muy difíciles de detectar. En la mayoría de los casos, un equipo
infectado por un rootkit debe borrarse y reinstalarse cualquier software necesario.

Virus

Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y se adjunta a


otros archivos ejecutables, como un documento, insertando su propio código. La mayoría de
los virus requieren la interacción del usuario final para iniciar la activación y se pueden
escribir para que actúen en una fecha u hora específica.

Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de
los virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o
correo electrónico

Troyano

Este malware lleva a cabo operaciones maliciosas al enmascarar su verdadera intención.


Puede parecer legítimo pero, de hecho, es muy peligroso. Los troyanos aprovechan sus
privilegios de usuario y se encuentran con mayor frecuencia en archivos de imagen, archivos
de audio o juegos.

A diferencia de los virus, los troyanos no se replican a sí mismos, sino que actúan como
señuelo para colar software malicioso a los usuarios desprevenidos.

8
Gusanos

Este es un tipo de malware que se replica a sí mismo para propagarse de un ordenador a


otro. A diferencia de un virus, que requiere un programa anfitrión para ejecutarse, los
gusanos pueden ejecutarse por sí mismos. Aparte de la infección inicial del host, no
requieren la participación del usuario y pueden propagarse muy rápidamente por la red.

Los gusanos comparten patrones similares: aprovechan las vulnerabilidades del sistema,
tienen una forma de propagarse y todos contienen código malicioso (carga útil) para dañar
los sistemas informáticos o las redes.

Los gusanos son responsables de algunos de los ataques más devastadores en Internet. En
2001, el gusano Code Red había infectado más de 300.000 servidores en solo 19 horas.

9
Dispositivos de seguridad empleados en la ciberseguridad
Los dispositivos de seguridad pueden ser dispositivos independientes como un enrutador o
herramientas de software que se ejecutan en un
dispositivo de red. Se dividen en seis categorías
generales.

 Routers

Si bien los enrutadores se utilizan principalmente para


interconectar varios segmentos de red, generalmente
también proporcionan capacidades básicas de filtrado
de tráfico. Esta información puede ayudarlo a definir
qué equipos de un segmento de red determinado
pueden comunicarse con qué segmentos de red.

 Cortafuegos

Los firewalls pueden analizar más a fondo el tráfico de


red en sí e identificar comportamientos maliciosos que
deben bloquearse. Los firewalls pueden tener políticas
de seguridad sofisticadas aplicadas al tráfico que los
atraviesa.

 Sistemas de prevención de intrusiones

Los sistemas IPS utilizan un conjunto de firmas de


tráfico que coinciden y bloquean el tráfico y los ataques
maliciosos.

 Redes Virtuales Privadas


Los sistemas VPN permiten que los empleados
remotos usen un túnel cifrado seguro desde su
computadora móvil y se conecten de forma segura a la
red de la organización. Los sistemas VPN también
pueden interconectar de forma segura las sucursales
con la red de la oficina central.

10
 Antimalware o antivirus

Estos sistemas utilizan firmas o análisis de


comportamiento de las aplicaciones para identificar y
bloquear la ejecución de código malicioso.

 Otros dispositivos de seguridad


Otros dispositivos de seguridad incluyen
dispositivos de seguridad web y de correo
electrónico, dispositivos de descifrado, servidores
de control de acceso de clientes y sistemas de
gestión de seguridad.

11
CIBERSEGURIDAD EN COSTA RICA
La mayoría de las instituciones públicas de Costa Rica no cuenta con personal especializado
en ciberseguridad para la administración de los sistemas informáticos, reveló el Ministerio de
Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt).
La entidad informó que realizó una investigación en 226 instituciones y determinó que 188 de
ellas no cuenta con personal especializado en ciberseguridad para administrar los sistemas y
que 28 tienen sistemas desarrollados por terceros sin contemplar los asuntos de seguridad.
Costa Rica sufre desde abril pasado las consecuencias de ciberataques a diversas
instituciones públicas por parte de los grupos denominados Conti y Hive.
La institución más afectada ha sido el Ministerio de Hacienda, que tardó dos meses para
restablecer las plataformas informáticas para la declaración y pago de impuestos, y la de
aduanas.
Otra seriamente afectada es la Caja Costarricense del Seguro Social, que hace casi un mes
sufrió un ciberataque que le obligó a desactivar sus sistemas, incluido el del expediente
digital que se utiliza para la atención de pacientes en todos los centros de salud públicos del
país.

12
¿Que hacer contra las amenazas de ciberseguridad?
1. ¿Actualizar el software y los sistemas operativos. Es importante mantener el
software y los sistemas operativos actualizados, ya que las últimas versiones siempre
incluyen mejoras en la seguridad.

2. Usar contraseñas seguras. Es fundamental usar contraseñas seguras, que no sean


fáciles de adivinar. Se recomienda utilizar una combinación de letras, números y
caracteres especiales, o aún mejor, un buen Sistema de Gestión de identidades,
accesos y contraseñas

3. Mantener los dispositivos seguros. Es importante mantener los dispositivos


seguros, ya que, si están infectados con malware, pueden ser utilizados para realizar
ataques cibernéticos. Es recomendable instalar un antivirus en todos los dispositivos
conectados a Internet, ya que esto ayuda a protegerlos contra las amenazas.

4. No abrir correos electrónicos no solicitados. Nunca abrir correos electrónicos no


solicitados, ya que pueden contener malware u otros programas dañinos.

5. No visitar sitios web no seguros. Evita visitar sitios web no seguros, podrían ser una
puerta de entrada a programas maliciosos.

6. Responder con agilidad y rapidez ante incidentes. Las empresas tienen que
responder con rapidez ante incidentes de ciberseguridad para proteger a sus
empleados, clientes y activos. Según el informe de ciberseguridad de Verizon, el 66%
de las empresas tardan más de un día en responder a un incidente de
ciberseguridad. Por eso, los servicios de Recuperación de Desastres están
incrementando su implantación en las empresas

7. Concienciar y formar a los empleados. La formación en materia de ciberseguridad


es fundamental para reducir los ataques cibernéticos a causa de errores humanos.
Puede ser un curso, pero sus efectos en los empleados se diluyen con el tiempo.
Existen servicios de concienciación anuales que permiten tener siempre presente la
concienciación, ya que las personas somos siempre el eslabón más débil.

8. Realizar copias de seguridad. Todos los datos de la empresa deben contar con
una copia de seguridad que permita su recuperación.

9. Realizar auditorías de ciberseguridad de manera periódica. Es importante detectar


posibles vulnerabilidades en nuestra infraestructura y la mejor manera de hacerlo es

13
mediante una sistemática de auditorías de ciberseguridad.

10. Si no tienes tiempo o recursos para dedicar a la ciberseguridad, piensa en


contratar un Servicio de SOC, donde profesionales de la ciberseguridad se
encargarán de que tu empresa esté protegida.

14
CONCLUSIONES

Hoy en día la era digital va creciendo a pasos agigantados y debe ir de la mano con el
crecimiento de la ciberseguridad para garantizar el adecuado funcionamiento de los servicios
digitales.
Por lo tanto, muchas empresas, personas y gobiernos deben mejorar la seguridad, ya que la
ciberseguridad está en continua evolución debido a la proliferación de amenazas que crece
día con día.
En este trabajo se llegó a la conclusión que la ciberseguridad se encarga de proteger todo lo
relacionado a la estructura computacional y todos lo datos que en ella se encuentra. Para
ello, es vital la ciberseguridad para poder proteger nuestros datos de toda amenaza posibles
virus y hackers que quieren violentar nuestra información.
Se dieron a conocer métodos y tipos de amenazas tales como ingeniería social, malwares,
métodos de phishing, que pueden poner en riesgo su seguridad y hasta su reputación, ya
sea como persona, como empresa o gobierno. Pero este número de amenazas se pueden
reducir, informandose sobre la ciberseguridad, siguiendo pautas de seguridad para así
impedir que sea víctima de los ciberdelincuentes.

15
BIBLIOGRAFIA

Bibliografía

(WIKIPEDIA, s.f.)

https://www.elfinancierocr.com/opinion/ciberseguridad-y-la-respuesta-de-costa-
rica-a-los/JUAOYAI2V5A2VED4C3WJ3TR2DE/story/#:~:text=La%20evaluaci
%C3%B3n%20de%20que%20un,de%20si%2C%20sino%20de%20cu
%C3%A1ndo&text=Desde%20el%2018%20de%20abril,con%20un%20ataque
%20de%20ransomware.
http://www.solicit.com.bo/en-us/Productos/Infraestructura-TI/Software/
Seguridad-informatica

https://latam.kaspersky.com/resource-center/threats/top-7-cyberthreats
https://www.tec.ac.cr/carreras/maestria-ciberseguridad

16

También podría gustarte