Sie sind auf Seite 1von 12

SEMINARIO TALLER DE

TECNOLOGIAS DE
INFORMACION Y
COMUNICACION

INVESTIGACION FORMATIVA - III


z
CIBERSEGURIDAD Alumnos:
• Bellodas Chacon
Kevin
• Aldair Baca Patiño
z
Ciberseguridad: protección digital a todos los niveles

 Cuanto más interconectado está el mundo digital, más relevante se vuelve la seguridad. El
concepto principal en este contexto es la ciberseguridad, pues en Internet, tanto las
empresas como los particulares están expuestos a una gran cantidad de peligros que
pueden causar daños considerables. Por ello, el tema de la ciberseguridad, también
conocida como seguridad digital, es ahora más actual que nunca y no solo hace
referencia a la seguridad en Internet, sino también a otros aspectos y sectores de las
tecnologías de la información y de la comunicación.
 Para poder garantizar la seguridad informática de los usuarios se puede recurrir a
numerosos medios. Estos van desde la explicación de los peligros en la red hasta la
aplicación de herramientas y programas con los que el usuario puede protegerse de
ataques en Internet, así como cursos de formación sobre seguridad online. Teniendo en
cuenta que los ciberataques no siempre tienen lugar en Internet, la ciberseguridad
engloba aún otro aspecto, esto es, la mitigación de los riesgos de los que se valen las
modernas posibilidades de telecomunicación y de informática.
z
1-Los peligros del mundo digital

 El término cibercriminalidad es muy amplio y a menudo está relacionado, al igual que la seguridad
en Internet, con la criminalidad o la delincuencia en la red. Mientras que en términos generales los
usuarios sí aplican medidas de seguridad online, también suele ocurrir que estos no prestan
atención a las diferentes formas que adopta la criminalidad en función de los recursos electrónicos,
informáticos o de telecomunicaciones. Por ello, la criminalidad informática es el término acuñado
para designar a toda esta temática en su totalidad.
 La cibercriminalidad hace referencia al acceso ilícito a datos privados, personales o sensibles.
Estos pueden sustraerse por Internet tanto a una red corporativa como a las tarjetas de crédito de
personas que no sospechan de la presencia de los delincuentes con ayuda de diversos medios
técnicos.
 El fraude informático, el espionaje y el robo de datos, la preparación de este tipo de conductas y el
sabotaje llevan aparejadas otro tipo de infracciones englobadas como la cibercriminalidad. En un
sentido más amplio, también se puede hablar de métodos de phishing en el ámbito de la banca
online, de ataques DDoS y de la creación y difusión de programas a los que se recurre con fines
ilegales en el ámbito de la delincuencia informática.
z
2-¿Qué es la ciberseguridad y cómo se puede aplicar?

 La amplitud del tema y los peligros que conlleva, sobre todo debido al aumento diario de las
oportunidades digitales, ponen de relieve la importancia que tiene la seguridad informática hoy
en día. Para ello, tan solo es necesario visualizar cuántos datos se procesan a diario en el
ordenador, en la tablet o en el smartphone, cuántas cuentas se utilizan en las diferentes
aplicaciones de las diversas plataformas de Internet y qué cantidad de datos bancarios y de
crédito e información sensible se consultan. Todos estos datos son susceptibles de ataques y
sin protección están expuestos a las acciones de los cibercriminales, que los utilizan para sus
propias necesidades. Así, es probable que la mayoría de los consumidores sean víctimas al
menos una vez en su vida de la utilización indebida de su tarjeta de crédito, de modo que sin
las medidas necesarias, las infracciones pueden dar lugar a repercusiones importantes.
 Para impedir que los ciberdelincuentes perjudiquen a una persona, a sus personas allegadas
o a una empresa y que ello acarree consecuencias legales para la víctima, es importante
familiarizarse con este tema e informarse sobre las herramientas necesarias para ello.
z
z
3- Recomendaciones de ciberseguridad: cómo bloquear el
robo de datos

 Los gadgets más simples como, por ejemplo, los soportes para tarjetas de crédito de plomo reforzado permiten
prevenir el robo offline de datos. Con este sencillo pero efectivo bloqueo se dificulta o incluso de bloquea a transeúntes
malintencionados el acceso a información sensible.
 Este sencillo bloqueo puede también aplicarse en sentido figurado a los sistemas informáticos. Una de las
recomendaciones más importantes en términos de seguridad en Internet y que sigue siendo algo molesta para muchos
usuarios son las contraseñas seguras. Puede que a primera vista parezcan poco prácticas y complicadas pero, en lo
que respecta a la protección más sencilla, resultan muy efectivas, ya sea para impedir que un usuario inicie un
ordenador ajeno o para bloquear a un hacker que intenta acceder una cuenta de correo electrónico.
 En el caso de la protección básica se requiere otro tipo de herramientas de seguridad informática que deberían formar
parte del repertorio estándar de todo usuario. A este respecto resulta imprescindible la utilización del cortafuegos, el
cual puede estar instalado en el ordenador o en el router. El firewall evita el acceso no autorizado al propio ordenador o
a la propia red. Además, por medio de los ajustes correspondientes se puede configurar qué personas o qué
programas pueden acceder a Internet desde la red o, por el contrario, qué personas o programas pueden tener acceso
a la red desde Internet.
 Un cortafuegos resulta efectivo cuando se combina con un programa antivirus, que no solo ofrece protección contra
virus, troyanos y otro tipo de malware, sino que también los elimina en el acto. En este sentido, son imprescindibles los
análisis regulares en el ordenador o en la red y deben convertirse en una tarea rutinaria para obtener un nivel de
ciberseguridad óptimo.
z
4-Los riesgos del panorama actual
 Aunque los individuos siempre son las víctimas principales de los
ataques digitales, no se puede perder de vista la visión general. Los
particulares, las empresas, los sectores económicos, las
administraciones y los gobiernos siguen siendo, al igual que en el
pasado, víctimas potenciales de la ciberdelincuencia. En este punto no
solo se puede hablar de recomendaciones para lograr un alto grado de
ciberseguridad, sino también del valor que desempeña la valoración de
los riesgos en el ámbito de la ciberdelincuencia.
 En los últimos años se ha registrado un aumento de ataques cada vez
más complejos e incluso se puede hablar de una creciente
profesionalidad de la cibercriminalidad. A menudo, a causa de la
sofisticación del software malicioso, no es posible aplicar acciones de
defensa o buscar los orígenes de los ataques.
 A esto se suma el hecho de que los criminales actúan a escala mundial
debido a que Internet no tiene fronteras. Además, la conexión entre los
diferentes dispositivos les facilita todavía más la tarea.
z
5- Cómo evitar los ciberataques
 Se podría decir que una infraestructura sólida es toda aquella infraestructura digital preparada para hacer frente a los
ataques. Para poner un ejemplo en España se aplica la conocida como Estrategia de Ciberseguridad Nacional, un
documento promovido por el Consejo de Seguridad Nacional que alberga las bases principales en materia de seguridad en
Internet y que atañe a todas las Administraciones Públicas, pero también al sector privado y a los ciudadanos. El documento
cuenta con cinco capítulos, a lo largo de los cuales se desarrollan cinco objetivos y ocho líneas de acción que recogen los
aspectos más importantes sobre ciberseguridad, con el objetivo de delimitar la naturaleza de este concepto y de las medidas
que se pueden adoptar para contribuir a ella.
 El primer capítulo pone de relieve cuáles son los factores que pueden dar lugar a un aumento en la cantidad de riesgos y
amenazas a la seguridad nacional. En el segundo se especifican los principios rectores sobre los que se erige la Estrategia
de Ciberseguridad Nacional. En el tercer capítulo se abordan los objetivos de la seguridad informática, que no solo atañen a
medidas que se correspondan a la colaboración en el ámbito nacional, sino también internacional.
 En el cuarto capítulo se detallan las líneas de acción que sustentan esta Estrategia de Ciberseguridad Nacional y el quinto y
último capítulo se corresponde con la delimitación de los órganos que forman parte del Sistema de Seguridad Nacional, es
decir, el Consejo de Seguridad Nacional, el Comité Especializado de Ciberseguridad y el Comité Especializado de Situación.
 La totalidad del documento puede consultarse en la página del Departamento Nacional de Seguridad.
 La lucha contra la criminalidad en el ciberespacio tiene lugar tanto a nivel europeo como mundial y en este sentido, el
“empleo de tecnologías de la información fiables y de confianza” se plantea a los usuarios como una alternativa segura. 

z
6- Ciberseguridad en el Perú
 En los últimos años, nuestra leyes sobre ciberseguridad han avanzado lentamente. Desde la última ley de delitos
informáticos aprobada el 2013, el tema nunca había vuelto a encontrar un espacio propio en la agenda regulatoria.
Hasta hace unos meses, cuando el Congreso presentó dos proyectos de ley sobre ciberseguridad y ciberdefensa que
crean un nuevo punto crítico en el desarrollo de políticas públicas sobre el tema.
 El 2018 fue un año especial para la ciberseguridad en el Perú. 
Un problema surgido el año anterior del cual dimos cuenta, propició toda una cadena de acciones por parte del
Ejecutivo. Poco a poco, se comenzó a dar forma al incipiente panorama de la ciberseguridad o “seguridad digital,” que
es el nombre que el Estado decidió emplear para este tipo de políticas. En principio, 
se definió este concepto y sus alcances. Luego, se estableció que la
Secretaría de Gobierno Digital (SEGDI, ex ONGEI) sería la encargada de liderar estos esfuerzos desde el Estad
o
 en todos los niveles: normativo, estratégico, etc.
 Pese a la expectativa, este primer momentum no duró mucho. A diferencia de otros espacios como la CODESI
(Comisión para el Desarrollo de la Sociedad de la Información), que naufragaron por falta de voluntad política, el
problema con la SEGDI es de tipo orgánico. La SEGDI es solo una de las cinco secretarías de la Presidencia del
Consejo de Ministros, su presupuesto y personal son limitados, y no tiene autonomía o jerarquía suficientes para
Primera pagina de las ultimas hacer todo lo que debe hacerse en materia de seguridad digital. No es que no lo intente, pero todo avanza más lento
2 leyes aprobadas por el
de lo que debería. Este es un escenario perfecto para que otros actores decidan tomar la iniciativa y así fue.
congreso en el 2019 contra la
ciberdelincuencia y el
reforzamiento de la
ciberseguridad en nuestro  FUENTE:
país. https://hiperderecho.org/2019/09/ciberseguridad-en-peru-dos-leyes-un-camino/
z
7- El éxito para un entorno actual seguro
 Es imprescindible estar lo más actualizado posible para garantizar la seguridad informática en los hogares,
en las empresas o en cualquier entorno. Además de herramientas especiales de ciberseguridad, también se
puede recurrir a una gran selección de buenas prácticas (best practices), de consejos y de trucos que han
demostrado su eficacia durante años.
 El primer paso es tener un sistema actualizado. Tanto el sistema operativo como todas las aplicaciones
deben tener la versión más actual, ya se trate de ordenadores de escritorio, de portátiles, de tablets o de
smartphones, pues los programas anticuados son más susceptibles a los ataques.
 A pesar de la creciente complejidad de las amenazas, los programas antivirus y los firewalls son elementos
imprescindibles. Contar con las versiones más actuales puede ser una buena estrategia para evitar tanto los
peligros cotidianos como los daños de gran envergadura. Un buen antivirus y un firewall bien configurado se
convierten, así, en un fundamento sólido. Se debe tomar como referencia esta base sobre todo en el caso
de las empresas o de los puestos de trabajo equipados con ordenadores.
 No hay que perder de vista qué personas pueden acceder o editar ciertos datos, factor que se sitúa en el
primer nivel de la lista de prioridades y que se iguala con el firewall y con el programa antivirus. Las
empresas deben, por lo tanto, ser conscientes de la llamada ingeniería social. En el pasado hubo casos de
criminales que se hicieron con numerosos datos de grandes empresas haciéndose pasar por trabajadores
del departamento de informática que necesitaban los datos de registro de otros trabajadores para realizar
sus tareas.
z

 En esto, es imprescindible advertir a los trabajadores de este tipo de peligros y aumentar su audacia por medio de cursos
de formación para que hagan un tratamiento seguro de los datos. Estos cursos de formación pueden complementarse por
medio de pautas o directrices que determinan la utilización de la red corporativa y los dispositivos conectados a ella.
 Los logs suelen ser de utilidad para vigilar qué usuarios han estado activos y cuándo y para descubrir y hacer un
seguimiento de las irregularidades en caso de caída. 
 A las empresas y a los organismos públicos se les recomienda que estén en todo momento a la orden del día en cuanto a
la información y las directrices en lo que respecta a la optimización de la seguridad en Internet propia y que recurran a las
bases que sienta los Gobiernos Nacionales /Cada Estado para evitar los riesgos y peligros que pueden provenir del
ciberespacio. En el caso de los particulares, es recomendable que se informen de los portales pertinentes y del software
de seguridad que ofrecen los fabricantes, a través de cuyas actualizaciones y parches se pueden asegurar e implementar
las funciones de los programas.
 De la información anteriormente expuesta se deduce que la seguridad informática no siempre es un tema sencillo.
Independientemente del nivel de minuciosidad con el que se puedan implementar las medidas de seguridad en Internet y
en otros sectores del entorno digital, siempre surgen brechas y debilidades de las que los atacantes se aprovechan.
Asimismo, las energías criminales siempre están abiertas a nuevas perspectivas para poder sustraer o sabotear datos
con métodos sofisticados.
 En el peor de los casos, esto puede desembocar en daños económicos o personales considerables, aun cuando a veces
pueda parecer inútil la lucha contra la delincuencia en Internet y en los ordenadores, es necesario adoptar las medidas
necesarias para impedir ciberataques tanto en el ámbito laboral como en el privado. Y es que, en definitiva, nadie
entregaría a unos ladrones las llaves de casa para que pudieran actuar a sus anchas.
z
Linkografia:

 https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
 https://openwebinars.net/blog/que-es-la-ciberseguridad/
 https://hiperderecho.org/2019/09/ciberseguridad-en-peru-dos-le
yes-un-camino/

Das könnte Ihnen auch gefallen