Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

C I Ber Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

UNIVERSIDAD MICHOACANA DE SAN NICOLÁS DE HIDALGO

ENSAYO
SOBRE LA

CIBERSEGURIDAD

INTEGRANTES:
Diego Efrain Medina Medina
Jose Noe Perez Juarez
Jonathan Tomas Delgado Barriga
Hector Antonio Noriega Hernandez
Gabriel De Jesus Gomez Altuzar
Luis Angel Sandoval Jimenez

Sección 17

Prof. Gerardo Sotelo Campos


Trabajo de TICS
Fecha 22/08/24

1
ÍNDICE
PORTADA………………………………………………………………… PAG. 1

ÍNDICE…………………………………………………………………….. PÁG. 2

INTRODUCCIÓN......…………………………………………………….. PÁG. 3

DESARROLLO…………………………………………………………… PÁG. 3-5

CONCLUSIÓN …………………………………………………………… PÁG. 6

2
INTRODUCCIÓN
En la era digital donde la información fluye de manera instantánea y las
interacciones humanas se llevan a cabo en plataformas digitales, la ciberseguridad
se ha convertido en un pilar importante para la seguridad y la privacidad. A medida
que las tecnologías avanzan, también lo hacen las amenazas que enfrentan los
individuos, empresas y gobierno.

Desde ataques de malware y ransomware hasta violaciones de datos masivos, el


panorama de ciberamenaza es cada vez más complejo y sofisticado. En este
documento explicaremos la importancia de la ciberseguridad en el mundo,
analizando las principales amenazas que existen, las estrategias de defensa que se
pueden implementar y el papel crucial que desempeñan tanto las instituciones como
los usuarios individuales en la protección de su información.

En este ensayo se abordarán temas como qué es la ciberseguridad tipos de


ciberamenazas y cómo podemos proteger mi información para que sea más seguro
el tener información en la nube y en las distintas plataformas que utilizamos en
nuestro dia a dia

¿QUÉ ES LA CIBERSEGURIDAD?
La ciberseguridad es la práctica de defender las computadoras, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de tecnología de la información o
seguridad de tecnología de la información o seguridad de la información electrónica.
el término se aplica en diferentes contextos, desde los negocios hasta la informática
móvil, y puede dividirse en algunas categorías comunes

LA EXTENSIÓN DE LAS CIBERAMENAZAS


Las ciberamenazas mundiales siguen desarrollándose a un ritmo rápido, con una
cantidad cada vez mayor de filtraciones de datos cada año. En un informe de Risk

3
Based Security, se reveló que unos alarmantes 7900 millones de registros han sido
expuestos por filtraciones de datos sólo en los primeros nueve meses del 2019. Esta
cifra es más del doble (112 %) de la cantidad de registros expuestos en el mismo
período durante el 2018.

Los servicios médicos, los minoristas y las entidades públicas fueron los que
sufrieron más filtraciones, y los delincuentes maliciosos fueron los responsables de
la mayoría de los incidentes. Algunos de estos sectores son más atractivos para los
cibercriminales, ya que recopilan datos financieros y médicos, aunque todas las
empresas que utilizan las redes pueden ser atacadas para robarles datos de
clientes, hacer espionaje corporativo o lanzar ataques a sus clientes.

Dado que las dimensiones de las amenazas cibernéticas seguirán aumentando, el


gasto global en soluciones de seguridad cibernética también crecerá en proporción.
Gartner predice que el gasto mundial en ciberseguridad alcanzará los 188 300
millones de dólares en 2023 y sobrepasará los 260.000 millones en 2026. Los
gobiernos de todo el mundo han respondido a las crecientes ciberamenazas con
orientaciones para ayudar a las organizaciones a aplicar prácticas eficaces de
ciberseguridad.

En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ha


creado un marco de ciberseguridad. Para contrarrestar la proliferación de código
malicioso y ayudar en la detección temprana, en el marco se recomienda el
monitoreo continuo y en tiempo real de todos los recursos electrónicos.

La importancia de la vigilancia de los sistemas se refleja en los “10 pasos para la


ciberseguridad”, orientación proporcionada por el Centro Nacional de Seguridad
Cibernética del Gobierno del Reino Unido. En Australia, el Centro Australiano de
Seguridad Cibernética (ACSC) publica periódicamente orientaciones sobre la forma
en que las organizaciones pueden contrarrestar las últimas amenazas a la
ciberseguridad.

TIPOS DE CIBERSEGURIDAD
seguridad de la infraestructura crítica
La seguridad de la infraestructura crítica protege los sistemas informáticos, las
aplicaciones, las redes, los datos y los recursos digitales de los que depende una
sociedad para la seguridad nacional, la integridad económica y la seguridad pública.
En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST)
desarrolló un marco de ciberseguridad para ayudar a los proveedores de TI en esta
área. La agencia de seguridad cibernética e infraestructura (CISA) del departamento
de Seguridad Nacional de EE. UU. proporciona orientación adicional.

4
Seguridad de la red
La seguridad de la red evita el acceso no autorizado a los recursos de la red, y
detecta y detiene los ataques cibernéticos y las violaciones a los recursos de la red,
y en curso. Al mismo tiempo, la seguridad de la red ayuda a garantizar que los
usuarios autorizados tengan acceso seguro y oportuno a los recursos de red que
necesitan

seguridad de endpoint
Los endpoints (servidores, computadoras de escritorio, computadoras portátiles,
dispositivos móviles) siguen siendo el principal punto de entrada de los
ciberataques. la Seguridad endpoints protege estos dispositivos y los usuarios
contra ataques, y también protege la red contra adversarios qie aprovechan los
endpoint para lanzar ataques

Seguridad de las aplicaciones


La seguridad de las aplicaciones protege las aplicaciones que se ejecutan
onpremises y en la nube, evitando el acceso no autorizado y el uso de aplicaciones
y datos relacionados. También evita fallas o vulnerabilidades en el diseño de
aplicaciones que los hackers pueden usar para infiltrarse en la red. Los métodos
modernos de desarrollo de aplicaciones, como DevOps y DevSecOps, incorporan
seguridad y pruebas de seguridad en el proceso de desarrollo.

Cloud security
La seguridad en la nube protege los servicios y activos basados en la nube de una
organización: las aplicaciones, los datos, el almacenamiento, las herramientas de
desarrollo, los servidores virtuales y la infraestructura en la nube. En términos
generales, la seguridad en la nube opera según es responsable de proteger los
servicios que presta y la infraestructura que utiliza para ello. El cliente es
responsable de proteger sus datos, códigos y otros activos que almacena o ejecuta
en la nube. Los detalles varían en función de los servicios en la nube utilizados.

Seguridad de la información
La seguridad de la información (indoSec) se refiere a la protección de toda la
información importante de una organización: archivos y datos digitales, documentos
en papel, medios físicos, incluso el habla humana, contra acceso de divulgación, el
uso o alteración no autorizados. La seguridad de los datos, la protección de la
información digital es un subconjunto de seguridad de la información y el enfoque de
la mayoría de las medidas de indoSec relacionadas con la seguridad cibernética.

Seguridad móvil
La seguridad móvil abarca varias disciplinas y tecnologías específicas de los
teléfonos inteligentes y los dispositivos móviles, incluida la gestión de aplicaciones
móviles (MAM) y la gestión de la movilidad empresarial (EMM). Más recientemente,

5
la seguridad móvil está disponible como parte de las soluciones de gestión unificada
endpoint (UEM) que permite la configuración y la gestión de la seguridad para
múltiples endpoints (dispositivos móviles, computadoras de escritorio y portátiles,
entre otros) desde una única consola.

TIPOS DE CIBERAMENAZAS
Las amenazas a las que se enfrenta la ciberseguridad son tres:

➽El delito cibernético incluye agentes individuales o grupos que atacan a los
sistemas para obtener beneficios financieros o causar interrupciones.

➽Los ciberataques a menudo involucra la recopilación de información con fines


políticos.

➽El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para
causar pánico o temor.

Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas


informáticos? Estos son algunos de los métodos comunes utilizados para amenazar
la ciberseguridad:

Malware

“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más


comunes, el malware es software que un cibercriminal o un hacker ha creado para
interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a
través de un archivo adjunto de correo electrónico no solicitado o de una descarga
de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para
ganar dinero o para realizar ciberataques con fines políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

➽Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se


extiende por todo el sistema informático e infecta a los archivos con código
malicioso.

➽Troyanos: un tipo de malware que se disfraza como software legítimo. Los


cibercriminales engañan a los usuarios para que carguen troyanos a sus
computadoras, donde causan daños o recopilan datos.

6
● ➽Spyware: un programa que registra en secreto lo que hace un usuario para
que los cibercriminales puedan hacer uso de esta información. Por ejemplo,
el spyware podría capturar los detalles de las tarjetas de crédito.

➽Ransomware: malware que bloquea los archivos y datos de un usuario,


con la amenaza de borrarlos, a menos que se pague un rescate.

➽Adware: software de publicidad que puede utilizarse para difundir malware.

➽Botnets: redes de computadoras con infección de malware que los


cibercriminales utilizan para realizar tareas en línea sin el permiso del
usuario.

¿QUÉ ES PRTG?

PRTG (Paessler Router Traffic Grapher hasta la versión 7) es un software de


monitoreo de red sin agentes de Paessler AG. El término general Paessler
PRTG aúna varias versiones de software capaces de monitorizar y clasificar
diferentes condiciones del sistema, como el uso del ancho de banda o el
tiempo de actividad, y recopilar estadísticas de diversos anfitriones como
switches, routers, servidores y otros dispositivos y aplicaciones.

POR QUÉ ES RECOMENDABLE LA SUPERVISIÓN


DE RED CON PRTG
Mantener un ojo puesto en los datos de su red y su infraestructura
informática
Un panel de control fácil de leer proporciona una visión general de sus datos de
supervisión. En su panel de control también puede tener datos interrelacionados
para establecer correlaciones y sacar conclusiones.

Personalizar los sensores para detectar amenazas


La poderosa API de PRTG proporciona una supervisión hecha a medida para la
infraestructura de su red. Puede agregar sensores con unos pocos clics. Las alertas
de PRTG le preparan para posibles amenazas a la red de la compañía.

Software todo en uno para un monitoreo de alto rendimiento

7
PRTG supervisa de forma efectiva todos los parámetros en su entorno de
supervisión. De ese modo, puede hallar los problemas más rápido y prevenirlos de
manera proactiva en el futuro. Esto ahorra tiempo y molestias.

Reducir los riesgos y la complejidad con la supervisión centralizada


En lo que respecta a supervisar el tráfico de la red, PRTG es más efectivo para
reducir los riesgos y la complejidad que diversas herramientas individuales
trabajando juntas. De este modo, se evitan los riesgos que surgen tanto de puntos
débiles como de problemas de compatibilidad entre las herramientas.

Supervisión como sistema de alerta temprana en caso de actividad


sospechosa
PRTG registra y rastrea las anomalías del tráfico de red. Además, los hackers que ya
se han infiltrado en la red no pueden causar daños adicionales.

Identificar los equipos afectados más fácilmente


Gracias a los datos de tráfico de red grabados, es más fácil identificar los equipos
que se han visto afectados por un ataque y recuperarlos uno por uno mediante
contramedidas, o restaurando una copia de seguridad o imagen.

Protege sus herramientas de seguridad


Al supervisar cortafuegos, software antivirus y otras herramientas de seguridad,
PRTG puede advertir en caso de que el tiempo de inactividad pueda representar un
riesgo de seguridad para su red. También se registran copias de seguridad
defectuosas. Por lo tanto, puede actuar antes de que las cosas se pongan feas.

PRÁCTICAS DE CIBERSEGURIDAD

Software antivirus
Es una medida preventiva que monitorea y detecta virus. Además, los softwares
antivirus alertan páginas web y softwares potencialmente inseguros

Firewall
Es un muro digital que mantiene a los softwares y usuarios maliciosos alejados de tu
computadora. Usa un filtro que evalúa la seguridad y legitimidad de todo lo que
quiera ingresar a tu equipo. Los firewall pueden basarse en software y hardware

Inicio de sesión único (SSO)

8
Es un servicio de autentificación centralizado, diseñado para emplear un solo inicio
de sesión para acceder a una plataforma completa de cuentas y software.

Autenticación de dos factores (2FA)


Proceso de inicio de sesión que requiere un nombre de usuario o número pin y el
acceso a un dispositivo una cuenta externa. Cuando se usa la 2FA, los usuarios
deben confirmar su identidad a través de ambos métodos lo que la hace más segura
que la autenticación de un solo factor.

EL FUTURO DE LA CIBERSEGURIDAD
El futuro de la ciberseguridad es un tema de gran relevancia debido a la evolución
constante de las tecnologías y las amenazas cibernéticas. Aquí hay algunas
tendencias y desarrollos clave que se esperan en el ámbito de la ciberseguridad en
los próximos años:

1. Aumento de las Amenazas y Ataques Cibernéticos


- Ciberataques más sofisticados: A medida que las herramientas y técnicas de los
atacantes se vuelven más avanzadas, los ciberataques serán más difíciles de
detectar y prevenir.
- Ataques a infraestructuras críticas: Servicios esenciales como la energía, el
agua, y las telecomunicaciones serán blancos atractivos para atacantes, lo que
podría causar interrupciones a gran escala.
- Ciberterrorismo y ciberguerra: Con el aumento de las tensiones globales, es
probable que los conflictos cibernéticos entre naciones sean cada vez más
comunes.

2. Desarrollo y Adopción de Nuevas Tecnologías


- Inteligencia artificial (IA) y aprendizaje automático: La IA se utilizará tanto para
defenderse de amenazas como para perpetrar ataques más sofisticados. Se prevé
que herramientas basadas en IA mejoren la detección de amenazas, pero también
que los atacantes empleen IA para superar las defensas tradicionales.
- Blockchain para ciberseguridad: La tecnología blockchain podría utilizarse para
mejorar la seguridad de las transacciones y la autenticación, ofreciendo soluciones
más seguras para la gestión de identidades y la protección de datos.
- Ciberseguridad en el Internet de las Cosas (IoT): Con el crecimiento exponencial
de dispositivos IoT, asegurar estos dispositivos será un desafío crítico, ya que
muchos de ellos carecen de las protecciones básicas y pueden convertirse en
puertas de entrada para los atacantes.

3. Regulación y Normativa

9
- Aumento de la regulación: Se espera que los gobiernos continúen
implementando regulaciones más estrictas en materia de ciberseguridad,
especialmente en sectores críticos y en lo que respecta a la protección de datos
personales.
- Estándares globales: A medida que las amenazas cibernéticas se vuelven más
globales, es probable que veamos un mayor esfuerzo para estandarizar las normas
y prácticas de ciberseguridad a nivel internacional.

4. Educación y Conciencia en Ciberseguridad


- Incremento en la capacitación y formación: Con el incremento de las amenazas,
habrá una mayor demanda de profesionales capacitados en ciberseguridad, así
como de programas de formación para empleados y ciudadanos.
- Cultura de ciberseguridad: Las organizaciones trabajarán más en desarrollar una
cultura de seguridad que involucre a todos los niveles, desde la alta dirección hasta
cada empleado.

5. Ética en la Ciberseguridad
- Consideraciones éticas de la IA: Con el crecimiento de la inteligencia artificial,
surgirán nuevas preguntas sobre la ética en la ciberseguridad, como el equilibrio
entre seguridad y privacidad, y el uso responsable de la tecnología.
- Desarrollo de políticas éticas: Las organizaciones deberán desarrollar y adherirse
a políticas éticas en su enfoque hacia la ciberseguridad, especialmente en el uso de
datos y la vigilancia.

El futuro de la ciberseguridad estará marcado por la necesidad de innovación


constante, adaptación a nuevas tecnologías y una colaboración más profunda entre
diferentes actores para enfrentar un panorama de amenazas cada vez más
complejo y dinámico.

CONCLUSIÓN
La ciberseguridad es la práctica de defender los equipos electrónicos, los sistemas
electrónicos, las redes y los datos de ataques maliciosos. La ciberseguridad cada
día es más importante debido a que las amenazas tecnológicas son cada vez más
frecuentes y cada día somos más vulnerables a ciberataques, ciberterrorismo,
malwares, entre otros ataques. Por esto mismo es necesario estar preparados y
tomar las medidas de precaución necesarias para tener un mejor y más seguro
manejo de las tecnologías.

10
referencias:

https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security?srsltid
=AfmBOopHRc3GboZEnndhKdHrLIfB9UNzRGXjgUWvaec2QTiT2XjzxF1v

https://blog.hubspot.es/website/mejores-antivirus-empresas

https://www.cesuma.mx/blog/9-recomendaciones-de-seguridad-cibernetica-para-empresas.h
tml

https://www.ibm.com/mx-es/topics/cybersecuri

11

También podría gustarte