Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Charla Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

1

CHARLA: EMPRENDIMIENTO Y
SEGURIDAD
Ensayo charla:emprendimiento y seguridad
Pontificia Universidad Javeriana
Integrantes: Mateo Alejandro Ruiz & Juan Sebastián Cárdena

I introducción
El emprendimiento, en su esencia, se trata de identificar oportunidades y crear soluciones innovadoras para problemas exis-
tentes. En la era digital, donde la mayorı́a de las operaciones comerciales y transacciones se realizan en lı́nea, la ciberseguridad
se ha convertido en una preocupación primordial para emprendedores y empresas por igual.

II Casos en la actualidad - Mencionados en la charla


II-A Gobierno investiga impacto de ataque cibernético que afectó a páginas de enti-
dades
El Gobierno Nacional está en proceso de investigar las consecuencias del ataque cibernético que afectó a la empresa IFC
Networks, una proveedora de telecomunicación que también ofrece servicios en tecnologı́a. A raı́z de este incidente, se llevó
a cabo un Puesto de Mando Unificado (PMU) donde se reveló que se está investigando qué otras entidades públicas podrı́an
haber sido afectadas por este ataque.

El equipo asesor de Transformación Digital informó que el incidente se dirigió contra el proveedor de servicios IFX Networks
y no directamente contra las entidades del Estado. El ataque a IFX Networks afectó a aproximadamente 762 compañı́as en
América Latina mediante un ataque tipo ransomware, que es una forma de secuestro digital de información y aplicaciones.
A pesar de la gravedad del ataque, un informe de ciberseguridad indica que aún no se ha identificado ninguna vulnerabilidad
en la información de los usuarios. Sin embargo, se considera la posibilidad de nuevos ataques y se está monitoreando la situación.

Finalmente, es importante destacar que, según un informe de la firma de ciberseguridad Fortinet, Colombia ha sido objetivo
de más de 5.000 millones de intentos de ciberataques solo en el primer semestre del año, posicionándose como el cuarto paı́s
más afectado en América Latina.

II-B Gobierno investiga impacto de ataque cibernético que afectó a páginas de enti-
dades
Dos meses después del ciberataque a Keralty, empresa de la cual Sanitas es filial, el grupo Ransomhouse publicó más pruebas
del ataque, confirmando que lograron robar 3 terabytes de datos e información de la compañı́a. Recientemente, Ransomhouse
divulgó un nuevo conjunto de datos que incluye información contable de empresas relacionadas o aliadas a Sanitas, entre las
que se encuentra Cruz Verde.
Aunque no se encontraron datos sobre historias clı́nicas o información médica de pacientes de Sanitas, sı́ se hallaron documentos
con nombres, correos y cuentas de personas responsables de la empresa. Además, se publicaron datos contables de divisiones de
Sanitas en otros paı́ses, incluyendo Perú, Venezuela, México, Brasil y Estados Unidos, mostrando principalmente inversiones.
La mayorı́a de estos archivos están en formato Excel, sumando cientos de registros y datos de Keralty, sus operaciones
financieras internas y relaciones con otras organizaciones.
2

II-C UBER
El 15 de septiembre, Uber Technologies Inc. fue vı́ctima de un ciberataque perpetrado por un joven de 18 años. El atacante
adquirió credenciales robadas de un empleado de Uber en la web oscura y procedió a bombardear al empleado con múltiples
solicitudes de autenticación multifactor (MFA) y mensajes de TI falsos, con la intención de acceder a su cuenta.

El empleado, agobiado por las constantes notificaciones emergentes, finalmente aprobó una de las solicitudes, lo que des-
encadenó el ataque cibernético. Una vez que el hacker obtuvo acceso, utilizó una cuenta con privilegios para acceder a
información crı́tica de Uber.
El hacker incluso se atrevió a publicar un mensaje en Slack, la aplicación de mensajerı́a interna de Uber, anunciando que habı́a
hackeado la empresa. Sin embargo, los empleados no tomaron en serio el mensaje y respondieron con bromas y emojis.
Este incidente destaca la importancia de la educación y formación en ciberseguridad para los empleados, ası́ como la necesidad
de implementar prácticas de seguridad robustas y protocolos de respuesta ante incidentes.

III Ciberresilencia
La ciberresiliencia se refiere a la habilidad que permite a individuos y organizaciones recuperarse rápidamente de intentos de
ciberataques, tales como asaltos de ransomware, infecciones de malware o violaciones de datos. Esta capacidad es esencial en
la era actual, donde la exposición a amenazas cibernéticas es constante debido al aumento del trabajo remoto y la digitalización
de operaciones.

Caracterı́sticas principales de la ciberresiliencia:


1) Protección: Se basa en herramientas y polı́ticas de seguridad que reducen el riesgo de un ataque cibernético, como
firewalls, anti malware, soluciones de cifrado, autenticación multifactor y herramientas de detección de intrusos.
2) Prevención: Se enfoca en prácticas de seguridad que incluyen identificación, control de acceso, monitoreo de la red y
creación de copias de seguridad.
3) Reacción: Capacidad de responder rápidamente a una violación de seguridad mediante un plan de respuesta a incidentes
y capacitación de empleados.
4) Recuperación: Se refiere a la habilidad de recuperarse tras un ataque, mediante un plan robusto que contemple medidas
de seguridad y un plan de recuperación de desastres.

Beneficios de la ciberresiliencia:
• Proporciona mayor seguridad y privacidad para datos y sistemas en lı́nea.
• Permite una reacción rápida ante amenazas cibernéticas.
• Reduce el tiempo de inactividad tras un ataque.
• Mejora la capacidad de recuperación ante desastres.
• Cumple con requisitos reguladores de seguridad.
• Aumenta la confianza de clientes y asociados.
• Ahorro económico al reducir costos de seguridad.

IV Nivel de madurez en ciberseguridad


Los niveles de madurez en ciberseguridad a menudo se describen utilizando un modelo que se asemeja al Modelo de Madurez
de Capacidad (CMM) desarrollado por el Instituto de Ingenierı́a de Software. Estos niveles son:
1) Inicial: En este nivel, los procesos son ad hoc y desorganizados. La organización no tiene una estructura definida para
abordar los problemas de ciberseguridad y las respuestas a los incidentes son reactivas.
2) Repetible: Aunque los procesos pueden ser rudimentarios, son repetibles. La organización ha identificado ciertas activi-
dades clave y las ha estandarizado. Sin embargo, todavı́a puede haber una falta de consistencia y no todos los empleados
pueden estar al tanto o seguir estos procesos.
3) Definido: En este nivel, la organización ha definido procesos y polı́ticas de ciberseguridad. Estos procesos son docu-
mentados y comunicados a los empleados. Hay una comprensión clara de las roles y responsabilidades en relación con
la ciberseguridad.
4) Gestionado: La organización no solo tiene procesos definidos, sino que también los monitorea y mide regularmente. Esto
permite a la organización revisar y mejorar continuamente sus prácticas de ciberseguridad. Las métricas y los indicadores
clave de rendimiento (KPI) se utilizan para evaluar la eficacia de los procesos.
5) Optimizado: En el nivel más alto de madurez, la organización tiene procesos de ciberseguridad que son tanto robustos
como flexibles. La organización está constantemente buscando formas de mejorar y adaptarse a los cambios en el entorno
de ciberseguridad. La innovación y la adaptación son caracterı́sticas clave de este nivel.
3

V GUIA NSA
La compañia NSA ha desarrollado múltiples guı́as y recomendaciones en el ámbito de la ciberseguridad. Estos documentos
abordan temas variados, desde la configuración segura de sistemas y redes hasta prácticas recomendadas para la defensa
cibernética, y están basados en estándares reconocidos como ISO27001, ISO27002 e ISA99. Además, en respuesta al creciente
entorno de trabajo remoto, la NSA ha emitido consejos especı́ficos sobre teletrabajo y seguridad móvil, ası́ como recomenda-
ciones para asegurar redes domésticas y la infraestructura de red de las organizaciones.

VI PIRAMIDE MASLOW
En el contexto del emprendimiento, la pirámide que incluye ”supervivencia”, ”status”, ”libertad” y ”propósito” puede
interpretarse de la siguiente manera:

Niveles de la Pirámide
1) Supervivencia: En las primeras etapas de un emprendimiento, la principal preocupación es la viabilidad del negocio.
Esto incluye asegurar el flujo de efectivo, mantener la operación en marcha, pagar a los empleados y cubrir los costos
básicos. En esta fase, los emprendedores a menudo se enfrentan a desafı́os financieros y buscan establecer una base
sólida para su negocio.
2) Status: Una vez que el negocio está establecido y sobrevive, el siguiente paso es ganar reconocimiento en el mercado.
Esto implica construir una marca, ganar clientes leales y establecerse como un jugador relevante en la industria. El
status puede manifestarse en forma de premios, reconocimientos o simplemente ser conocido como un lı́der en un nicho
especı́fico.
3) Libertad: Con el status y una base financiera estable, los emprendedores buscan tener más libertad. Esto puede traducirse
en la capacidad de tomar decisiones estratégicas sin restricciones financieras inmediatas, expandir el negocio, diversificar
o incluso tener más tiempo personal al no estar atado constantemente a las operaciones diarias del negocio.
4) Propósito: En las etapas más avanzadas del emprendimiento, muchos emprendedores buscan un propósito más grande
que simplemente generar ganancias. Esto puede manifestarse en la forma de responsabilidad social empresarial, hacer
un impacto positivo en la comunidad o industria, o simplemente buscar un legado duradero a través del negocio.
Esta pirámide refleja el viaje tı́pico de un emprendedor desde la creación de un negocio hasta su maduración y búsqueda de
un impacto más grande en el mundo. Es una representación de cómo las prioridades y objetivos de un emprendedor pueden
cambiar a medida que el negocio crece y evoluciona.
4

References
https://www.eltiempo.com/tecnosfera/novedades-tecnologia/cuatro-entidades-del-gobierno-bajo-ataque-cibernetico-convocan-pmu-de-
urgencia-805513 https://psicologiaymente.com/psicologia/piramide-de-maslow https://caracol.com.co/2023/02/02/ciberataque-a-
sanitas-tambien-perjudico-a-cruz-verde-y-divisiones-en-el-exterior/ https://inforges.es/servicios-ti/consultoria-ti/evaluacion-madurez-en-
ciberseguridad/: :text=Maduro3A20Se20llevan20a20cabo,llevan20en20materia20de20ciberseguridad.

También podría gustarte