Reporte de Ciberseguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

CRIPTOGRAFÍA Y SEGURIDAD EN REDES SEGURIDAD EN REDES

María Alejandra Varón, 20211373003

de los sistemas y los enfoques para proteger las


aplicaciones después de distribuirlas.
Resumen
En el siguiente documento se realiza una La seguridad de las aplicaciones puede incluir
descripción sobre los principales elementos de
hardware, software y procedimientos que
ciberseguridad, cuál ha sido la reacción de los
temas referentes a la seguridad en momentos de identifican o minimizan las vulnerabilidades de
pandemia, y como se encuentra Colombia con seguridad. Un enrutador que impide que se vea la
respecto al modelo de madurez de la capacidad de dirección IP de un ordenador desde Internet se
seguridad en los informes establecidos por puede considerar una forma de seguridad de las
Naciones Unidas. aplicaciones mediante hardware. Pero las medidas
de seguridad que se implementan a nivel de
Introducción aplicación también se suelen integrar en el software.
La ciberseguridad corresponde a la protección de la Es el caso de un cortafuegos de aplicación que
información y los datos de la organización y define estrictamente qué actividades están
personales por medio de herramientas y controles permitidas y cuáles prohibidas. Los procedimientos
establecidos para evitar el robo de esta pueden implicar tareas como una rutina de
información, en latinoamérica, específicamente en seguridad de aplicaciones que incluya protocolos
colombia, desde hace unos años se ha tomado la
ciberseguridad como un tema relevante para la como pruebas periódicas.[2]
infraestructura de todos los sistemas y se han
implementado medidas para contrarrestar los
problemas referentes al robo de esta información. Seguridad de la información:
La seguridad de la información abarca las medidas
Desarrollo de actividad y actividades que intentan proteger los activos de
información, es decir, la protección de la
información o datos que tienen valor para una
1. Elementos principales de la organización, a través de la reducción de riesgos y
ciberseguridad: mitigando las posibles amenazas. Estos activos se
pueden encontrar en diferentes formatos, por
ejemplo en formato digital, de forma física o en
Seguridad de la aplicación: se enfoca en mantener
forma de ideas o conocimientos de personas que
el software y los dispositivos libres de amenazas.
pertenecen a la organización.[3]
Una aplicación afectada podría brindar acceso a los
datos que está destinada a proteger. La seguridad
eficaz comienza en la etapa de diseño, mucho antes Seguridad de la red: La seguridad de red es
de la implementación de un programa o dispositivo. cualquier actividad diseñada para proteger el
[1] acceso, el uso y la integridad de la red y los datos
medidas de seguridad, a nivel de aplicación, cuyo corporativos.
propósito es impedir el robo o el secuestro de datos ● Incluye tecnologías de hardware y
o códigos dentro de la aplicación. Abarca las software.
consideraciones de seguridad que se deben tener en
● Está orientada a diversas amenazas.
cuenta al desarrollar y diseñar aplicaciones, además
● Evita que ingresen o se propaguen por la seguridad, cualquier persona puede introducir
accidentalmente un virus en un sistema que de otro
red.
modo sería seguro. Enseñarles a los usuarios desde
● La seguridad de red eficaz administra el eliminar los archivos adjuntos de correos
electrónicos sospechosos, a no conectar unidades
acceso a la red.
USB no identificadas y otras lecciones importantes
¿Cómo funciona la seguridad de red? es fundamental para la seguridad de cualquier
organización. Si bien cada uno de las categorías de
La seguridad de red combina varias capas de
seguridad mencionadas se basa en un aspecto
defensa en el perímetro y la red. Cada capa de específico de los procesos desarrollados por equipos
seguridad de red implementa políticas y controles.
digitales de las empresas, personales o
Los usuarios autorizados tienen acceso a los gubernamentales, se encuentran entrelazados entre
recursos de red, mientras que se bloquea a los
sí y mantienen una continúa relación y convivencia
usuarios maliciosos para evitar que ataquen de funcionamiento. Para llevar a cabo una adecuada
vulnerabilidades y amenacen la seguridad.[4]
seguridad informática todas las funciones de
seguridad deben tener y cumplir los siguientes
Recuperación ante desastres: procesos: Protección: configuración de manera
Definen la forma en que una organización responde adecuada del software, sistema, aplicaciones y
a un incidente de ciberseguridad o a cualquier otro redes, desde su creación hasta su puesta en marcha
evento que cause que se detengan sus operaciones o para garantizar un perfecto funcionamiento.
se pierdan datos. Las políticas de recuperación ante Detección: debe ser capaz de identificar en tiempo
desastres dictan la forma en que la organización real si se ha cambiado la configuración de algún
restaura sus operaciones e información para volver mecanismos o aspecto del sistema, equipo o si
a la misma capacidad operativa que antes del algún tráfico de red indica un problema Reacción:
evento. La continuidad del negocio es el plan al que una vez identificado los problemas rápidamente,
recurre la organización cuando intenta operar sin responder de manera eficaz, eliminando la amenaza
determinados recursos. y regresar a un estado seguro de funcionamiento.
Sin dejar de lado los principios básicos de la
seguridad informática manteniendo los siguientes
Seguridad operacional: aspectos de la información en cada uno de los
Entendida como el conjunto de procedimientos aspectos y procesos. Integridad: toda información
destinados a minimizar los riesgos a los que están debe ser correcta sin modificaciones, ni alteraciones
expuestos la información, software y equipos, no autorizadas ni errores. Se protege frente a
incluyendo los procesos y decisiones para manejar vulnerabilidades externas o posibles errores
los recursos de datos. Los permisos que tienen los humanos. Confidencialidad: el acceso a las redes,
usuarios para acceder a una red, así como los aplicaciones e información solo debe ser permitido
procedimientos que determinan cómo y dónde a personal autorizado. La información no debe
puede almacenarse o compartirse los datos se llegar a personas o entidades que no estén dentro de
incluyen en esta categoría. El adiestramiento del esta clasificación. Autenticación: la información
personal acerca los riesgos y la manera de procedente de un programa, aplicación, carpeta de
prevenirlos mediante la concientización y red o usuario, debe verificada y se debe garantizar
capacitación constituyen los pilares fundamentales que el origen de los datos es correcto y fidedigno[5]
de la Seguridad Operativa.[5]
Incluye los procesos y decisiones para manejar y
proteger los recursos de datos. Los permisos que
Ciberseguridad en tiempos de
tienen los usuarios para acceder a una red y los pandemia
procedimientos que determinan cómo y dónde
pueden almacenarse o compartirse los datos se
incluyen en esta categoría.[1] Dado que existió un aumento en la utilización de
medios digitales desde que la pandemia inició , uno
de los ámbitos más afectados ha sido la
Educación de usuario final : Aborda el factor de ciberseguridad, esto debido a que ocurrió un cambio
seguridad informática más impredecible: las abrupto y exponencial en el campo de la
personas. Si se incumplen las buenas prácticas de digitalización, iot, y comunicación, para los cuales
ni las organizaciones ni los gobiernos se denuncia, implementando nuevas leyes , contra el
encontraban preparados, teniendo esto un impacto delito cibernético, como lo son la ley N° 1.273 y la
muy fuerte en la seguridad de la información, ya ley N° 1.581, protegiendo los datos personales.
que sobretodo las grandes empresas no poseían los -En cuánto a los programas de sensibilización y
recursos para monitorear los datos e infiltración a capacitación con respecto a la seguridad cibernética
ellos desde los lugares de trabajo de sus no se ha visto un gran campo, por lo cual se debe
colaboradores;por temas de teletrabajo ha existido tener en cuenta que uno de los aspectos más
un incremento en los ciberataques, según un importantes para la protección de la información
informe, durante el aumento de teletrabajo por viene dada desde el uso que a esta se le de por
pandemia los ataques han incrementado un 50%, medio del usuario responsable.
incluyendo también en sus ciberataques dominios
-Las organizaciones han implementado cada vez
que tiene que ver con temas de vacunación [6] esto
más estándares en cuánto a controles y
ha significado que se pongan en marcha nuevos
cumplimiento de los mismos , implementando
proyectos y planes para mejorar el ámbito de la
softwares, autenticación, conexiones remotas
ciberseguridad , teniendo esto como punto focal de
seguras y demás medios para proteger el uso de la
la protección y utilización de datos, ajustando
información organizacional.
políticas, procesos y controles de seguridad
establecidos, y cambiando los paradigmas que se
encontraban ya expuestos , concientizando a los
empleados con buenas prácticas, fortaleciendo el
monitoreo y conexiones más seguras, por vpn y CONCLUSIONES
autenticación de usuarios.
-Gracias a la cantidad de opciones existentes y
a el aumento de la conexión de los usuarios, los
Modelo de Madurez de la Capacidad riesgos asociados a fraudes y delitos
de Ciberseguridad para las Naciones electrónicos van en incremento, por ende es
necesario invertir en políticas de ciberseguridad
-Aunque los países de américa latina y el caribe no que mejoren la protección de los datos.
poseen un rango muy alto de madurez cibernética, -Se debe realizar un trabajo un poco más arduo
teniendo como referente un 2 en promedio, se debe con los usuarios para capacitarlos en temas de
tener en cuenta que se encuentran haciendo un ciberseguridad y robo de información y evitar
esfuerzo muy grande para ahondar en la así hurto de información por errores humanos.
ciberseguridad y adoptar sus políticas
-Colombia ha avanzado en los últimos 4 años en
cuanto al CMM, teniendo en cuenta que el
crecimiento más grande es visto en cuanto a REFERENCIAS
respuesta a incidentes, más específicamente en el [1] "Qué es la ciberseguridad", kaspersky,
modo de operación. 2021. [Online]. Available:
-En cuanto a la estrategia nacional de de seguridad https://latam.kaspersky.com/resource-center/de
finitions/what-is-cyber-security [Accessed: 27-
cibernética para el 2020 colombia se encontraba en
Nov- 2021].
un punto muy favorable con respecto a desarrollo
de la estrategia, creando nuevos planes y proyectos [2]"Qué es la seguridad de las aplicaciones",
vmware, 2021. [Online]. Available:
que serán implementados para la mejora de los
https://www.vmware.com/latam/topics/glossary/
proceso referentes a ciberseguridad content/application-security.html [Accessed: 27-
-En cuánto al campo de comprensión del usuario de Nov- 2021].
la información en línea, se tiene que aún falta un [3]"Seguridad de la Información y
largo camino por recorrer para que los usuarios Ciberseguridad ¿es lo mismo?",cic, 30 Nov
protejan su información y la usen de manera segura 2016. Available: https://www.cic.es/seguridad-
en línea, sin caer en pishing ni robo de información, de-la-informacion-y-ciberseguridad-es-lo-
por realizar malas prácticas con sus datos mismo/. [Accessed 27 November 2021].
personales y los de su organización. [4]"Qué es la seguridad de red",Cisco. [Online].
-Se ha visto un incremento exponencial en los Available:
últimos años con respecto a los mecanismo de https://www.cisco.com/c/es_mx/products/securit
y/what-is-network-security.html. [Accessed: 27-
Nov- 2021].
[5]Gamboa Suárez,Jose Luis,"IMPORTANCIA
DE LA SEGURIDAD INFORMÁTICA Y
CIBERSEGURIDAD EN EL MUNDO ACTUAL",
Available:http://repository.unipiloto.edu.co/bitstr
eam/handle/20.500.12277/8668/
IMPORTANCIA%20DE%20LA
%20SEGURIDAD%20INFORM%C3%81TICA
%20Y%20CIBERSEGURIDAD%20EN%20EL
%20MUNDO%20ACTUAL.pdf?
sequence=1&isAllowed=y#:~:text=4)%20Seguri
dad%20Operativa,manejar%20los%20recursos
%20de%20datos.[Accessed: 27- Nov- 2021].
[6]”Ciberseguridad y pandemia: ¿qué ha
cambiado el coronavirus?,16/03/2021
”https://www.segurilatam.com/actualidad/
ciberseguridad-y-pandemia-que-ha-cambiado-
el-coronavirus_20210316.html.[Accessed: 27-
Nov- 2021].

También podría gustarte