Sie sind auf Seite 1von 25

Seguridad Digital

Grupo
Gabriel Abreu
María Boscán
Marcial Hernández
Juan D. Sampayo
INTRODUCCION

En un mundo rodeado de tecnología es evidente notar que cada día las personas recurren
cada vez más al uso de dispositivos que permiten entrar a un universo digital, en donde no hay
límites y que ofrecen una gran variedad de usos que facilitan las tareas del ser humano. Cabe
destacar que el implemento de dichos equipos, bien sean computadoras, teléfonos inteligentes
y demás, han sido un gran avance que ha permitido la construcción de un presente y futuro
lleno de grandes expectativas tecnológicas, que hacen y harán de la vida mucho más fácil.

Sin embargo, dentro de este mundo digital que los dispositivos anteriormente referidos nos
ofrecen, se encuentran una inmensa cantidad de amenazas y riesgos en los cuales los aparatos
electrónicos y la seguridad de sus usuarios pueden llegar a verse afectados, incluso sin siquiera
notarlo. Ya que dentro de esta red comúnmente conocida como “internet” circulan un gran
número de personas que intentan descubrir las debilidades de un computador o dispositivo
móvil y sus redes informáticas para tener acceso a información valiosa, como cuentas
bancarias, cuentas de correo y demás con el objetivo de dañar a una persona, organización o
empresa, conocidos comúnmente como “hackers”. De esta manera, también se pueden
encontrar programas maliciosos que de alguna manera se instalan en dichos dispositivos que
atentan contra los mismos, así como los llamados “virus”, que alteran el funcionamiento de los
aparatos informáticos. Esto no solo aplica para la vida cotidiana, sino para ámbitos políticos,
económicos, militares, empresariales, entre otro, por lo que es un tema que debe de ser
estudiado.

Por lo tanto, debido a estos problemas a través de los años surgió un término conocido como
la “seguridad digital”, que ofrece protección a través de una variedad de técnicas, de tal manera
que el usuario pueda evitar un acercamiento con algún tipo de hacker, virus, etc. Que pueda
acceder a su información privada o atentar contra el funcionamiento de su respectivo
dispositivo.

Dicho esto, a través del presente trabajo, se estudiará los riesgos que implican no tener una
seguridad digital adecuada, las consecuencias que esto presenta y cómo fortalecer la seguridad
digital a la hora de usar los dispositivos que estén al alcance de las personas.
Definiciones Básicas

 Seguridad: Se puede referir a la ausencia de riesgo o a la confianza en algo o en


alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo
a la que haga referencia en la seguridad. En términos generales, la seguridad se define
como "el estado de bienestar que percibe y disfruta el ser humano".
 Información: Es un conjunto organizado de datos procesados, que constituyen
un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe
dicho mensaje.

 Informática: También llamada computación, es una ciencia que administra métodos,


técnicas y procesos con el fin de almacenar, procesar y
transmitir información y datos en formato digital.

De esta manera, la informática se refiere al procesamiento automático de


información mediante dispositivos electrónicos y sistemas computacionales. Los
sistemas informáticos deben contar con la capacidad de cumplir tres tareas
básicas: entrada (captación de la información), procesamiento y salida (transmisión de
los resultados). El conjunto de estas tres tareas se conoce como algoritmo.

 Software: Se conoce como software al soporte lógico de un sistema informático, que


comprende el conjunto de los componentes lógicos necesarios que hacen posible la
realización de tareas específicas, en contraposición a los componentes físicos que son
llamados hardware. El software en su gran mayoría, está escrito en lenguajes de
programación de alto nivel, ya que son más fáciles y eficientes para que
los programadores los usen, porque son más cercanos al Lenguaje natural respecto
del lenguaje de máquina. Los lenguajes de alto nivel se traducen a lenguaje de
máquina utilizando un compilador o un intérprete, o bien una combinación de ambos. El
software también puede estar escrito en lenguaje ensamblador, que es de bajo nivel y
tiene una alta correspondencia con las instrucciones de lenguaje máquina; se traduce
al lenguaje de la máquina utilizando un ensamblador.
 Hardware: En informática se refiere a las partes físicas, tangibles, de un sistema
informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. 1
Los cables, así como los gabinetes o cajas, los periféricos de todo tipo, y cualquier otro
elemento físico involucrado, componen el hardware o soporte físico; contrariamente, el
soporte lógico e intangible es el llamado software. El término, aunque sea lo más
común, no solamente se aplica a las computadoras, también es a menudo utilizado en
otras áreas de la vida diaria y la tecnología. Por ejemplo, hardware también se refiere a
herramientas y máquinas, y en electrónica hardware se refiere a todos los
componentes electrónicos, eléctricos, electromecánicos, mecánicos, cableados y
tarjetas de circuitos impresos.
 Amenaza: Se puede definir como amenaza a todo elemento o acción capaz de atentar
contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de un
sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas
de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso
de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado
en los últimos años el aumento de amenazas intencionales.
 Internet: Es un conjunto descentralizado de redes de comunicación interconectadas
que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen formen una red lógica única de alcance mundial
 Wi-fi: Es una tecnología de comunicación inalámbrica que permite conectar a internet
equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc.,
mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.

 Firewall: En informática, un cortafuego (del término original en inglés firewall) es la


parte de un sistema informático o una red informática que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una


combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets.

 Encriptación de redes: Es una manera de codificar la información para protegerla


frente a terceros. Por lo tanto, la encriptación informática sería la codificación la
información de archivos o de un correo electrónico para que no pueda ser descifrado
en caso de ser interceptado por alguien mientras esta información viaja por la red
 Virus informático: Es una amenaza programada, es decir, es un pequeño programa
escrito intencionadamente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este.
DESARROLLO

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de


la información, es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida en una computadora o circulante a través de las redes de
computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información.

La ciberseguridad comprende software (bases de


datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad


informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.

La seguridad informática también se refiere a la práctica de defender las computadoras y los


servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos.

En resumen, la seguridad en un ambiente de red es la habilidad de identificar y eliminar


vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y
cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad que
se dirija a la conveniencia y la coordinación.
1. Objetivos:

La Política Nacional de Ciberseguridad tiene por objetivo el diseño, implementación y


puesta en marcha de medidas que permitan proteger la seguridad y la libertad de los
usuarios del ciberespacio, reafirmando el compromiso nacional de promover un
ciberespacio libre, abierto, democrático y seguro. En este sentido el proceso de
elaboración de la política tiene los siguientes propósitos:

 Promover la seguridad y libertad de las personas en el ciberespacio. Puesto que


es necesario proteger los derechos fundamentales de las personas-especialmente
aquellos que dicen relación con sus interacciones en el ciberespacio-, tales como la
libertad de expresión, el acceso a la información y la protección de la vida privada, así
como el patrimonio y la libertad económica- de los riesgos propios del ciberespacio y de
otras amenazas externas.

 Proteger la seguridad del país. Debido a que a diario aumenta la dependencia de


nuestra sociedad al uso de las tecnologías, resulta necesario resguardar las redes y
sistemas informáticos fundamentales para el funcionamiento y desarrollo del país.

 Promover la colaboración y coordinación. Debido a que las materias involucradas


en la ciberseguridad están segmentadas de acuerdo a diversos criterios y actores, la
colaboración, coordinación y sinergia de todos los organismos involucrados (públicos,
privados, académicos y de la sociedad civil) ha sido considerada como fundamental
bajo una óptica sistémica y progresiva en orden a promover un ciberespacio seguro,
donde sea posible el ejercicio de los derechos, el emprendimiento y la innovación.

 Gestionar los riesgos del ciberespacio. La debida gestión de los riegos es un


objetivo para una Política Nacional de Ciberseguridad exitosa dado que la
ciberseguridad va más allá de la protección de la información (acceso, uso,
revelaciones, interrupciones, modificaciones o destrucciones no permitidas) y también
contempla el desarrollo de un proceso de análisis y gestión de riesgos relacionados con
la identificación de vulnerabilidades y amenazas en el uso, procesamiento,
almacenamiento y transmisión de la información, junto a la generación de la capacidad
para recuperarse en caso de ser afectado por un ciberataque.

2. Amenazas

No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de


almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias
y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de
las comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

 Usuarios: Causa del mayor problema ligado a la seguridad de un sistema informático. En


algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobredimensionados, no se les han restringido acciones
innecesarias, etc.
 Programas maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
 Errores de programación: la mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
 Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan
en la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas
internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, etc.

2.2 -Tipos de amenazas:

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una
clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un
usuario de una red social y con ella realizar una suplantación de la identidad para un posterior
acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países
con legislación para el caso, como lo es España).

Amenazas por el origen


El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin
embargo, el hecho de que la red no esté conectada a un entorno externo, como Internet, no
nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI)
de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son
causados desde dentro de la misma. Basado en el origen del ataque podemos decir que
existen dos tipos de amenazas:

 Amenazas internas: generalmente estas amenazas pueden ser más serias que las
externas, por varias razones como:
 Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además, tienen
algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite mínimos movimientos.
 Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin
vigilancia, etc.
 Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.

Amenazas por el efecto


El tipo de amenazas según el efecto que causan a quien recibe los ataques podría
clasificarse en:

 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio
de información, venta de datos personales, etc.
 Robo de dinero, estafas…
Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:

 Virus informático: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
 Phishing.
 Ingeniería social.
 Denegación de servicio.

2.3 amenazas actuales más comunes

 Ransomware:
La protección de tus datos es una de las principales prioridades, especialmente si
estás dirigiendo una compañía. Las empresas valoran sus datos e información
clasificada más que cualquier otra cosa. Esta es exactamente la razón por la que los
ataques de ransomware se están volviendo cada vez más comunes.

Los expertos predicen que el ransomware alcanzará su número récord de ataques en


2019.

 ¿Qué es exactamente un ataque de ransomware?

Si nunca has oído hablar de él, el propio nombre sugiere la respuesta. Ransomware es “un tipo
de software malicioso de criptovirología que amenaza con publicar los datos de la víctima o
bloquear perpetuamente el acceso a ellos a menos que se pague un precio”.

Esto significa que afecta a tus datos y, a menos que pagues el rescate, podría destruirlos
potencialmente.

Las amenazas avanzadas requieren medidas de protección avanzadas. Mantente al día con los
últimos sistemas de protección y actualizaciones de software para proteger tus datos.
 2.4 Cryptomining
Los hackers se esfuerzan mucho por realizar ciberataques estratégicos, y no lo hacen
por diversión. El objetivo principal es casi siempre el mismo: ganar dinero.

Es por eso que suelen centrarse en encontrar formas de robarte directamente, o de hacer
algo aún más furtivo: explotarte como su mano de obra.

Eso es exactamente de lo que se trata la criptografía o el criptojacking.

Se refiere a “programas de software y componentes de malware desarrollados para


apropiarse de los recursos de un ordenador y utilizarlos para la extracción de
criptocurrency sin el permiso explícito de un usuario”.

Miremos cómo esto funciona exactamente:

-Un hacker te engaña para descargar/instalar un criptógrafo.

-Utilizan la potencia de procesamiento de tu ordenador.

-Tu ordenador se convierte en una mina de criptocurrencias.

-No tienes ni idea de lo que está pasando.

-El único síntoma es que tu PC se está desacelerando.

-Así es como tu ordenador se convierte en una máquina de dinero para el hacker y tú no


eres consciente de ello.

Para protegerte del criptojacking, mantén tus antivirus actualizados y en funcionamiento


y habilita los bloqueadores de anuncios en tu navegador.
 2.5 Ataques de phishing
Una de las formas más exitosas para que un hacker te robe información
confidencial es fingir que es alguien que no es.

El phishing es «el intento fraudulento de obtener información confidencial como nombres


de usuario, contraseñas y datos de tarjetas de crédito disfrazándose de entidad de
confianza en una comunicación electrónica».

En otras palabras, el hacker te envía un correo electrónico o un mensaje fingiendo ser:

 Tu CEO
 Google
 Otra sociedad
 Un sitio web de confianza
 Si no te das cuenta que el mensaje es una estafa y haces clic en el enlace que te
enviaron, abres el archivo adjunto o, en la mayoría de los casos, simplemente abres el
mensaje, activarás el ataque. Eso significa que el hacker puede tener acceso a tus:

 Datos de tu tarjeta de crédito.


 Claves.
 Inicios de sesión de usuario.
 Información comercial.
 Información personal.

Para evitar convertirte en una víctima de ataques de phishing, debes conocer bien las
circunstancias en las que se producen. Aprende sobre las formas de reconocerlos
y protégete a ti y a tu negocio de posibles pérdidas financieras y comerciales.
 2.6 Botnets
Los hackers tienen otra forma de usar tu ordenador como herramienta y explotar su
potencia para realizar ataques y estafas a gran escala. Esto es lo que se conoce como
las redes de bots, y es con las que ellos trabajan.

Según la definición del Oxford Dictionary, una red de bots es “una red de ordenadores
privados infectados con software malicioso y controlados como grupo sin el conocimiento
de sus propietarios”.

Así es como funciona:

-Un hacker crea un malware para tener el control de miles de ordenadores.

-Esclaviza a tu ordenador y a otros miles, utilizando su potencia para realizar ataques a


gran escala.

-Esta red de máquinas comprometidas está siendo controlada remotamente por las
Redes de Mando y Control (C&C Networks).

-Una vez que el hacker crea esta poderosa herramienta de máquinas comprometidas,
comienza a atacar sistemas, a robar información, a amenazar con derribar los sistemas
y a pedir dinero. Es una de las mayores amenazas a la ciberseguridad en la
actualidad.

Lo peor es que es difícil detectar que estás siendo parte de la maquinaria del botnet.
Notarás que tu ordenador es más lento de lo normal, pero es la única pista que tienes.

Para protegerte de formar parte de la estafa de los botnets, asegúrate de que


tus antivirus y el software de seguridad funcionan correctamente en todo momento.
 2.7 Virus y gusanos
A pesar de que los virus y gusanos han existido durante mucho tiempo, violando la
seguridad y realizando ataques de Internet, siguen representando una gran amenaza
para todos los que tienen un ordenador.

Con cada año nuevo y los nuevos softwares de seguridad que aportan innovación y
mejora, los virus y los gusanos se vuelven más peligrosos y resistentes que nunca.

Los virus y gusanos informáticos son programas maliciosos y destructivos diseñados


para infectar sistemas, destruir datos e impedir el correcto funcionamiento de las redes.

Tanto los virus como los gusanos funcionan de la misma manera:

 Se adjuntan a un archivo host, a un documento, etc.


 Entran en tu sistema.
 Empiezan a replicarse a sí mismos.
 Infectan tu sistema.
 Si tu sistema está desprotegido o inadecuadamente protegido, podrás convertirte
fácilmente en una víctima de los virus y gusanos informáticos. Como consecuencia,
podrías ser víctima de un ciberataque mucho más poderoso.

Asegúrate de proteger todos tus dispositivos instalando antispyware y manteniéndolo


actualizado en todo momento. Esto ayudará a proteger tus sistemas y a deshabilitar los
virus y gusanos antes de que lleguen a ti.

3. Técnicas para asegurar el sistema

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas
que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los
cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación
de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a
ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría
de los casos es una combinación de varios de ellos).

A continuación, se enumeran una serie de medidas que se consideran básicas para asegurar
un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y
de mayor profundidad:

 Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo
el software que se implante en los sistemas, partiendo de estándares y de personal
suficientemente capacitado y comprometido con la seguridad.

 Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de
proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas
contra apagones y sobretensiones, sistemas de control de accesos, etc.

 Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en


todos aquellos trayectos por los que circule la información que se quiere proteger, no solo
en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han
protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y
los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan
sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de
vulnerabilidad.
 Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de
los datos personales del individuo o por comparación con un diccionario, y que se cambien
con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente
complejidad como para que un atacante no pueda deducirla por medio de programas
informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de
contraseñas.

 Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el
medio habitual de acceso de los atacantes, también son un buen lugar para obtener la
información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la
información de ficheros informáticos como tal, también se transportan por ella: correo
electrónico, conversaciones telefónicas (VoIP), mensajería instantánea, navegación por
Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de
las principales tareas para evitar robo de información.

 Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de


intrusos - antispyware, antivirus, llaves para protección de software, etc.

 Mantener los sistemas de información con las actualizaciones que más impacten en la
seguridad.

 Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la


información en dos ubicaciones de forma asíncrona.

 Controlar el acceso a la información por medio de permisos centralizados y mantenidos


(tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para
conseguirlo son:

 Restringir el acceso (de personas de la organización y de las que no lo son) a los


programas y archivos.

 Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas
ni los archivos que no correspondan (sin una supervisión minuciosa).
 Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.

 Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se
ha enviado y que no le llegue a otro y que existan sistemas y pasos de emergencia
alternativos de transmisión entre diferentes puntos.
3.1 Respaldo de información

La información constituye el activo más importante de las empresas, pudiendo verse afectada
por muchos factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto
de vista de la empresa, uno de los problemas más importantes que debe resolver es la
protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de
copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son
almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se
copian los ficheros creados o modificados desde la última copia de seguridad). Es vital para las
empresas elaborar un plan de copia de seguridad en función del volumen de información
generada y la cantidad de equipos críticos

Un buen sistema de respaldo debe contar con ciertas características indispensables

 Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe


funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el
usuario.

 Seguro: Muchos software de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envío de la información.

 Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa.

 Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que
permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los
datos.
Hoy en día los sistemas de respaldo de información en línea y servicio de respaldo remoto,
están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los
sistemas modernos de respaldo de información en línea cuentan con las máximas medidas de
seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen
de información derivando la necesidad del crecimiento de la copia de respaldo a proveedor del
servicio.

3.2 Protección contra virus

Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información
que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de
acceso a ellos, principalmente la red.

Control del software instalado


Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo
tener controlado el software asegura la calidad de la procedencia del mismo (el software
obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de
software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El
software con métodos de instalación rápidos facilita también la reinstalación en caso de
contingencia.

Control de la red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de
ficheros desde discos, o de ordenadores ajenos como portátiles.

Mantener al máximo el número de recursos de red solo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos
de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan
trabajar durante el tiempo inactivo de las máquinas.

Controlar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha


introducido el virus.

3.3.Protección de las redes inalámbricas

En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de
contención de la emisión electromagnética para circunscribirla a aquellos lugares que
consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del
cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y,
también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales
que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al
uso de un único método.

4. Áreas en las que una persona puede verse afectada:

-A pesar de que a través del internet se puede llegar a estar en contacto con una gran
cantidad de riesgos, entre algunos aspectos en que se ven afectadas las personas pueden
llegar a ser:

 Área económica y empresarial: Es importante destacar que con la llegada del


internet, el manejo del dinero a través de la vía digital se ha convertido en una actividad
diaria de las personas y por lo tanto, también se ha convertido en un objetivo por parte
de los ciberdelincuentes de poder llegar a manejar dinero ajeno para su propio
beneficio.

Constantemente surgen nuevos desafíos y amenazas informáticas que pueden acabar


afectando a las empresas. La seguridad digital no es simplemente una opción, o un extra de
confianza, sino cada vez más una obligación de las compañías que de verdad quieren
proteger sus datos y los de sus clientes. “La delincuencia cibernética es la mayor amenaza
para todas las profesiones, todas las industrias y todas las empresas en el mundo”, señala
Ginni Rometty, CEO de IBM, en relación a la amenaza del cibercrimen de los datos.

La digitalización está transformando procesos y por lo tanto también los convierte en


vulnerables a ciberataques si no se toman las medidas adecuadas. En el ámbito de la
empresa, el robo de la propiedad intelectual o su destrucción es el ataque más habitual.

La estrategia de defensa no debe basarse solo en la protección, sino en la monitorización


para prevenir ataques y en la definición de mecanismos de respuesta que minimicen el
impacto.

 Privacidad: Los usuarios se vuelven cada vez más vulnerables a la pérdida de sus
cuentas personales, archivos y demás, debido a la falta de conocimiento del presente
tema. Lo que puede llevar a las personas a un estrés psicológico por haber perdido una
cantidad de documentos que no podrán ser recuperados. También es necesario que
los dispositivos posean una seguridad alta, ya que esto también puede implicar una
pérdida de los mismos.

 Integridad física: La identidad digital de una persona que se encuentre desprotegida,


puede llegar a ser rastreada por organizaciones criminales con el objetivo de dañarla,
de tal manera que puedan llegar a realizar un robo, extorsión o inclusive, un asesinato.
Por lo tanto, es de vital importancia, tener un uso precavido de los datos personales
que se puedan llegar a difundir en las redes para prevenir cualquier tipo de amenaza
que pueda perjudicar la vida de una persona.
5. organismos de seguridad:

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y


asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response
Team Coordination Center del Software Engineering Institute de la Universidad Carnegie
Mellon, que es un centro de alerta y reacción frente a los ataques informáticos, destinados a
las empresas o administradores, pero generalmente estas informaciones son accesibles a
todo el mundo.

En Venezuela aún no se cuenta con organismos que garanticen la seguridad digital de


la información en medio de las redes y los dispositivos que la conecten sin embargo
contamos con organismos como:

 Instituto Nacional de Ciberseguridad (INCIBE):


Dependiente del Ministerio de Energía, Turismo y Agenda Digital, se encarga de la
protección del ciberespacio utilizado por pymes y ciudadanos. A través de la
investigación, la prestación de servicios y la coordinación con los agentes competentes,
busca aumentar la capacidad de detección de nuevas amenazas, la respuesta y análisis
de incidentes, la resiliencia de las organizaciones y diseñar medidas preventivas que
atiendan las necesidades de la sociedad y de las infraestructuras críticas.

 Estrategia de Ciberseguridad Nacional (ECN):


Aprobada por el Gobierno en 2013, delimita el entorno del ciberespacio y fija los
principios, objetivos y las líneas de acción que garantizan la ciberseguridad nacional. En
el último capítulo (5), se establece que su estructura orgánica está formada por 3
organismos que se encargan de prevenir y gestionar cualquier crisis: El Consejo de
Seguridad Nacional, el Comité Especializado de Ciberseguridad y el Comité Especializado
de Situación.
CONCLUSION

Ofrecer seguridad infalible o impenetrable es imposible, no solo en el ámbito tecnológico,


es notorio el avance que ha tomado su estructura, más esto no detendrá que avancen
equitativamente o incluso a un mayor nivel los programas de decodificación o de infiltración
digital. Dentro de la vasta red conocida como internet, existe la respuesta para casi cualquier
pregunta formulada, aunado al hecho de que no existe programa, sistema operativo, servicio o
conexión que no sea posible de adulterar con suficientes herramientas, llevando a una
enorme desconfianza creciente desde la población a sus proveedores, desesperados por
‘ocultar’ su información privada de sus proveedores de internet, compañías de
telecomunicaciones, y otros mediadores que poseen datos en diferentes formas. Es casi
imposible, incluso con implementaciones de última generación de protección digital, evitar que
sea posible un ataque, pero esto no significa que no reduzca significantemente el porcentaje
de riesgo, por lo que se recomienda informarse de lo que está sucediendo con nuestra
información: quienes observan mis acciones, que riesgos corro con otorgar esta información,
donde guardar mis datos personales, en quien confiar, todas son preguntas válidas que son
difíciles de responder con exactitud, más aun así, nuestra acción o inacción puede ser
decisiva al momento de que el atacante atente contra nuestra integridad, la instalación de un
VPN en tu dispositivo puede potencialmente salvarte de ser rastreado, así como todas las
demás medidas de seguridad básicas, al menos le darán muchísimo más trabajo al atacante
antes de poder dar con lo que estén buscando.
BIBLIOGRAFIA

1- Real Academia Española y Asociación de Academias de la Lengua


Española (2014). “seguridad”. Diccionario de la lengua española (23.ª edición).
Madrid. https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
2- "What is Computer security?", Matt Bishop, IEEE Security and Privacy
Magazine 1(1):67 - 69, 2003. DOI: 10.1109/MSECP.2003.1176998
3- IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE LA INFORMACION
Y GESTION DE EVENTOS (SIEM). Juan David Pedroza Arango. Universidad de
San Buenaventura. Medellín 2016
4- Rochina, Paula (12 de julio de 2016). «Ciberseguridad: Perfil profesional y
salidas laborales». Canal Informática y TICS.
5- Ar, José Luis (11 de junio de 2018). «Al usuario, ¿cómo le afecta el nuevo
Reglamento de Protección de Datos?». Canal Jurídico.
6- Noticias Vigo. «La inversión en ciberseguridad crecerá hasta los 250 mil millones
de dólares en 2023». https://www.noticiasvigo.es
7- Un Enfoque en la Protección de Sistemas de Agentes. Antonio Muñoz Gallego.
Departamento de Lenguaje y Ciencias de la Computación. Universidad de
Málaga

Das könnte Ihnen auch gefallen