El documento describe los principales elementos de ciberseguridad como la seguridad de aplicaciones, información, redes, recuperación ante desastres y operacional. Explica cómo la pandemia aumentó el uso de medios digitales y afectó la ciberseguridad. También menciona que Colombia ha tomado la ciberseguridad como un tema relevante e implementado medidas para contrarrestar problemas de robo de información.
0 calificaciones0% encontró este documento útil (0 votos)
100 vistas4 páginas
El documento describe los principales elementos de ciberseguridad como la seguridad de aplicaciones, información, redes, recuperación ante desastres y operacional. Explica cómo la pandemia aumentó el uso de medios digitales y afectó la ciberseguridad. También menciona que Colombia ha tomado la ciberseguridad como un tema relevante e implementado medidas para contrarrestar problemas de robo de información.
El documento describe los principales elementos de ciberseguridad como la seguridad de aplicaciones, información, redes, recuperación ante desastres y operacional. Explica cómo la pandemia aumentó el uso de medios digitales y afectó la ciberseguridad. También menciona que Colombia ha tomado la ciberseguridad como un tema relevante e implementado medidas para contrarrestar problemas de robo de información.
El documento describe los principales elementos de ciberseguridad como la seguridad de aplicaciones, información, redes, recuperación ante desastres y operacional. Explica cómo la pandemia aumentó el uso de medios digitales y afectó la ciberseguridad. También menciona que Colombia ha tomado la ciberseguridad como un tema relevante e implementado medidas para contrarrestar problemas de robo de información.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 4
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
CRIPTOGRAFÍA Y SEGURIDAD EN REDES SEGURIDAD EN REDES
María Alejandra Varón, 20211373003
de los sistemas y los enfoques para proteger las
aplicaciones después de distribuirlas. Resumen En el siguiente documento se realiza una La seguridad de las aplicaciones puede incluir descripción sobre los principales elementos de hardware, software y procedimientos que ciberseguridad, cuál ha sido la reacción de los temas referentes a la seguridad en momentos de identifican o minimizan las vulnerabilidades de pandemia, y como se encuentra Colombia con seguridad. Un enrutador que impide que se vea la respecto al modelo de madurez de la capacidad de dirección IP de un ordenador desde Internet se seguridad en los informes establecidos por puede considerar una forma de seguridad de las Naciones Unidas. aplicaciones mediante hardware. Pero las medidas de seguridad que se implementan a nivel de Introducción aplicación también se suelen integrar en el software. La ciberseguridad corresponde a la protección de la Es el caso de un cortafuegos de aplicación que información y los datos de la organización y define estrictamente qué actividades están personales por medio de herramientas y controles permitidas y cuáles prohibidas. Los procedimientos establecidos para evitar el robo de esta pueden implicar tareas como una rutina de información, en latinoamérica, específicamente en seguridad de aplicaciones que incluya protocolos colombia, desde hace unos años se ha tomado la ciberseguridad como un tema relevante para la como pruebas periódicas.[2] infraestructura de todos los sistemas y se han implementado medidas para contrarrestar los problemas referentes al robo de esta información. Seguridad de la información: La seguridad de la información abarca las medidas Desarrollo de actividad y actividades que intentan proteger los activos de información, es decir, la protección de la información o datos que tienen valor para una 1. Elementos principales de la organización, a través de la reducción de riesgos y ciberseguridad: mitigando las posibles amenazas. Estos activos se pueden encontrar en diferentes formatos, por ejemplo en formato digital, de forma física o en Seguridad de la aplicación: se enfoca en mantener forma de ideas o conocimientos de personas que el software y los dispositivos libres de amenazas. pertenecen a la organización.[3] Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes Seguridad de la red: La seguridad de red es de la implementación de un programa o dispositivo. cualquier actividad diseñada para proteger el [1] acceso, el uso y la integridad de la red y los datos medidas de seguridad, a nivel de aplicación, cuyo corporativos. propósito es impedir el robo o el secuestro de datos ● Incluye tecnologías de hardware y o códigos dentro de la aplicación. Abarca las software. consideraciones de seguridad que se deben tener en ● Está orientada a diversas amenazas. cuenta al desarrollar y diseñar aplicaciones, además ● Evita que ingresen o se propaguen por la seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro red. modo sería seguro. Enseñarles a los usuarios desde ● La seguridad de red eficaz administra el eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades acceso a la red. USB no identificadas y otras lecciones importantes ¿Cómo funciona la seguridad de red? es fundamental para la seguridad de cualquier organización. Si bien cada uno de las categorías de La seguridad de red combina varias capas de seguridad mencionadas se basa en un aspecto defensa en el perímetro y la red. Cada capa de específico de los procesos desarrollados por equipos seguridad de red implementa políticas y controles. digitales de las empresas, personales o Los usuarios autorizados tienen acceso a los gubernamentales, se encuentran entrelazados entre recursos de red, mientras que se bloquea a los sí y mantienen una continúa relación y convivencia usuarios maliciosos para evitar que ataquen de funcionamiento. Para llevar a cabo una adecuada vulnerabilidades y amenacen la seguridad.[4] seguridad informática todas las funciones de seguridad deben tener y cumplir los siguientes Recuperación ante desastres: procesos: Protección: configuración de manera Definen la forma en que una organización responde adecuada del software, sistema, aplicaciones y a un incidente de ciberseguridad o a cualquier otro redes, desde su creación hasta su puesta en marcha evento que cause que se detengan sus operaciones o para garantizar un perfecto funcionamiento. se pierdan datos. Las políticas de recuperación ante Detección: debe ser capaz de identificar en tiempo desastres dictan la forma en que la organización real si se ha cambiado la configuración de algún restaura sus operaciones e información para volver mecanismos o aspecto del sistema, equipo o si a la misma capacidad operativa que antes del algún tráfico de red indica un problema Reacción: evento. La continuidad del negocio es el plan al que una vez identificado los problemas rápidamente, recurre la organización cuando intenta operar sin responder de manera eficaz, eliminando la amenaza determinados recursos. y regresar a un estado seguro de funcionamiento. Sin dejar de lado los principios básicos de la seguridad informática manteniendo los siguientes Seguridad operacional: aspectos de la información en cada uno de los Entendida como el conjunto de procedimientos aspectos y procesos. Integridad: toda información destinados a minimizar los riesgos a los que están debe ser correcta sin modificaciones, ni alteraciones expuestos la información, software y equipos, no autorizadas ni errores. Se protege frente a incluyendo los procesos y decisiones para manejar vulnerabilidades externas o posibles errores los recursos de datos. Los permisos que tienen los humanos. Confidencialidad: el acceso a las redes, usuarios para acceder a una red, así como los aplicaciones e información solo debe ser permitido procedimientos que determinan cómo y dónde a personal autorizado. La información no debe puede almacenarse o compartirse los datos se llegar a personas o entidades que no estén dentro de incluyen en esta categoría. El adiestramiento del esta clasificación. Autenticación: la información personal acerca los riesgos y la manera de procedente de un programa, aplicación, carpeta de prevenirlos mediante la concientización y red o usuario, debe verificada y se debe garantizar capacitación constituyen los pilares fundamentales que el origen de los datos es correcto y fidedigno[5] de la Seguridad Operativa.[5] Incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que Ciberseguridad en tiempos de tienen los usuarios para acceder a una red y los pandemia procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.[1] Dado que existió un aumento en la utilización de medios digitales desde que la pandemia inició , uno de los ámbitos más afectados ha sido la Educación de usuario final : Aborda el factor de ciberseguridad, esto debido a que ocurrió un cambio seguridad informática más impredecible: las abrupto y exponencial en el campo de la personas. Si se incumplen las buenas prácticas de digitalización, iot, y comunicación, para los cuales ni las organizaciones ni los gobiernos se denuncia, implementando nuevas leyes , contra el encontraban preparados, teniendo esto un impacto delito cibernético, como lo son la ley N° 1.273 y la muy fuerte en la seguridad de la información, ya ley N° 1.581, protegiendo los datos personales. que sobretodo las grandes empresas no poseían los -En cuánto a los programas de sensibilización y recursos para monitorear los datos e infiltración a capacitación con respecto a la seguridad cibernética ellos desde los lugares de trabajo de sus no se ha visto un gran campo, por lo cual se debe colaboradores;por temas de teletrabajo ha existido tener en cuenta que uno de los aspectos más un incremento en los ciberataques, según un importantes para la protección de la información informe, durante el aumento de teletrabajo por viene dada desde el uso que a esta se le de por pandemia los ataques han incrementado un 50%, medio del usuario responsable. incluyendo también en sus ciberataques dominios -Las organizaciones han implementado cada vez que tiene que ver con temas de vacunación [6] esto más estándares en cuánto a controles y ha significado que se pongan en marcha nuevos cumplimiento de los mismos , implementando proyectos y planes para mejorar el ámbito de la softwares, autenticación, conexiones remotas ciberseguridad , teniendo esto como punto focal de seguras y demás medios para proteger el uso de la la protección y utilización de datos, ajustando información organizacional. políticas, procesos y controles de seguridad establecidos, y cambiando los paradigmas que se encontraban ya expuestos , concientizando a los empleados con buenas prácticas, fortaleciendo el monitoreo y conexiones más seguras, por vpn y CONCLUSIONES autenticación de usuarios. -Gracias a la cantidad de opciones existentes y a el aumento de la conexión de los usuarios, los Modelo de Madurez de la Capacidad riesgos asociados a fraudes y delitos de Ciberseguridad para las Naciones electrónicos van en incremento, por ende es necesario invertir en políticas de ciberseguridad -Aunque los países de américa latina y el caribe no que mejoren la protección de los datos. poseen un rango muy alto de madurez cibernética, -Se debe realizar un trabajo un poco más arduo teniendo como referente un 2 en promedio, se debe con los usuarios para capacitarlos en temas de tener en cuenta que se encuentran haciendo un ciberseguridad y robo de información y evitar esfuerzo muy grande para ahondar en la así hurto de información por errores humanos. ciberseguridad y adoptar sus políticas -Colombia ha avanzado en los últimos 4 años en cuanto al CMM, teniendo en cuenta que el crecimiento más grande es visto en cuanto a REFERENCIAS respuesta a incidentes, más específicamente en el [1] "Qué es la ciberseguridad", kaspersky, modo de operación. 2021. [Online]. Available: -En cuanto a la estrategia nacional de de seguridad https://latam.kaspersky.com/resource-center/de finitions/what-is-cyber-security [Accessed: 27- cibernética para el 2020 colombia se encontraba en Nov- 2021]. un punto muy favorable con respecto a desarrollo de la estrategia, creando nuevos planes y proyectos [2]"Qué es la seguridad de las aplicaciones", vmware, 2021. [Online]. Available: que serán implementados para la mejora de los https://www.vmware.com/latam/topics/glossary/ proceso referentes a ciberseguridad content/application-security.html [Accessed: 27- -En cuánto al campo de comprensión del usuario de Nov- 2021]. la información en línea, se tiene que aún falta un [3]"Seguridad de la Información y largo camino por recorrer para que los usuarios Ciberseguridad ¿es lo mismo?",cic, 30 Nov protejan su información y la usen de manera segura 2016. Available: https://www.cic.es/seguridad- en línea, sin caer en pishing ni robo de información, de-la-informacion-y-ciberseguridad-es-lo- por realizar malas prácticas con sus datos mismo/. [Accessed 27 November 2021]. personales y los de su organización. [4]"Qué es la seguridad de red",Cisco. [Online]. -Se ha visto un incremento exponencial en los Available: últimos años con respecto a los mecanismo de https://www.cisco.com/c/es_mx/products/securit y/what-is-network-security.html. [Accessed: 27- Nov- 2021]. [5]Gamboa Suárez,Jose Luis,"IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD EN EL MUNDO ACTUAL", Available:http://repository.unipiloto.edu.co/bitstr eam/handle/20.500.12277/8668/ IMPORTANCIA%20DE%20LA %20SEGURIDAD%20INFORM%C3%81TICA %20Y%20CIBERSEGURIDAD%20EN%20EL %20MUNDO%20ACTUAL.pdf? sequence=1&isAllowed=y#:~:text=4)%20Seguri dad%20Operativa,manejar%20los%20recursos %20de%20datos.[Accessed: 27- Nov- 2021]. [6]”Ciberseguridad y pandemia: ¿qué ha cambiado el coronavirus?,16/03/2021 ”https://www.segurilatam.com/actualidad/ ciberseguridad-y-pandemia-que-ha-cambiado- el-coronavirus_20210316.html.[Accessed: 27- Nov- 2021].