Martinez - Junior - Act8

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

CATEDRATICO:

EMILIA PATRICIA CARDENAS

NOMBRE DEL ESTUDIANTE:


JUNIOR ROLDAN MARTINEZ SANCHEZ

N° DE CUENTA:
1220268

ASIGNATURA:
ENTORNO EMPRESARIAL

TEMA:
INFORME DE INVESTIGACIÓN CIBERSEGURIDAD

FECHA
07/07/2024
INTRODUCCIÓN
Ciberseguridad es una disciplina crucial y en constante evolución que se enfoca en
proteger sistemas, redes y datos contra amenazas cibernéticas y ataques maliciosos.
En la era digital actual, donde la información y los activos digitales son vitales para
empresas, gobiernos e individuos, la ciberseguridad se ha convertido en una
preocupación fundamental. La rápida expansión de la tecnología y la creciente
interconexión de dispositivos y servicios han abierto innumerables oportunidades, pero
también han aumentado los riesgos de vulnerabilidades y brechas de seguridad. Los
ciberdelincuentes, hackers y otras entidades maliciosas están constantemente
buscando formas de explotar estas vulnerabilidades para acceder a información
confidencial, causar daños o interrumpir operaciones críticas. Es aquí donde la
ingeniería en ciberseguridad desempeña un papel esencial. Los ingenieros en
ciberseguridad son profesionales capacitados para identificar, evaluar y mitigar riesgos
de seguridad, así como para desarrollar estrategias y soluciones para proteger
infraestructuras digitales. Su objetivo principal es garantizar la integridad,
confidencialidad y disponibilidad de los datos y sistemas, evitando cualquier tipo de
ataque o intrusión no autorizada. El trabajo del ingeniero en ciberseguridad abarca
diversos ámbitos, que incluyen: Análisis de riesgos y vulnerabilidades, Desarrollo de
políticas y procedimientos de seguridad, Implementación de soluciones de seguridad,
Monitoreo y detección de amenazas, Respuesta ante incidentes, Investigación y
análisis forense. La ingeniería en ciberseguridad requiere una formación sólida en
informática, redes, criptografía y tecnologías de seguridad. Además, la capacidad de
mantenerse actualizado con las últimas tendencias y tácticas de ciberataques es
esencial debido a la naturaleza dinámica del panorama de la seguridad cibernética.
CONCEPTO DE CIBERSEGURIDAD

Ciberseguridad es una rama especializada de la ingeniería de sistemas y la seguridad


informática que se enfoca en proteger los sistemas, redes, datos y dispositivos
electrónicos contra amenazas cibernéticas y ataques maliciosos. Su objetivo principal
es salvaguardar la integridad, confidencialidad y disponibilidad de la información y los
activos digitales en un mundo cada vez más interconectado y expuesto a riesgos de
seguridad. Los ingenieros en ciberseguridad son profesionales altamente capacitados y
especializados que trabajan para identificar, evaluar, prevenir y mitigar riesgos de
seguridad en sistemas informáticos, redes y aplicaciones. Desarrollan estrategias y
soluciones para proteger la infraestructura digital y combatir diversas formas de
ciberdelincuencia, incluyendo ataques de hackers, malware, phishing, robo de datos y
otras amenazas cibernéticas.

El campo de la ciberseguridad es amplio y en constante evolución debido a los avances


tecnológicos y a la sofisticación de los ataques cibernéticos. Algunas de las áreas clave
que abarca la ingeniería en ciberseguridad incluyen:

Seguridad de redes: Implementar medidas de seguridad para proteger las redes de


computadoras, incluyendo firewalls, sistemas de detección de intrusiones (IDS),
sistemas de prevención de intrusiones (IPS) y tecnologías de cifrado.

Seguridad de sistemas: Asegurar la seguridad de los sistemas operativos, servidores y


dispositivos, aplicando parches de seguridad, configuraciones adecuadas y prácticas
de endurecimiento.

Criptografía: Utilizar técnicas criptográficas para proteger la confidencialidad e


integridad de la información, garantizando que solo las partes autorizadas puedan
acceder y comprender los datos protegidos.

Seguridad de aplicaciones: Evaluar y mejorar la seguridad de aplicaciones de software


para prevenir vulnerabilidades y evitar que sean explotadas por atacantes.
Gestión de incidentes de seguridad: Desarrollar y aplicar planes de respuesta ante
incidentes para abordar y mitigar las consecuencias de los ataques cibernéticos cuando
ocurren.

Seguridad en la nube: Asegurar los entornos de computación en la nube, incluyendo el


almacenamiento seguro de datos y la protección de las aplicaciones y servicios en la
nube.

Seguridad de dispositivos móviles: Proteger los dispositivos móviles, como teléfonos


inteligentes y tabletas, para prevenir la pérdida de datos y el acceso no autorizado.

Los ingenieros en ciberseguridad desempeñan un papel crucial en la protección de los


activos digitales y en la prevención de riesgos cibernéticos que podrían tener
consecuencias devastadoras para empresas, organizaciones y personas. Su trabajo
implica un enfoque proactivo y continuo en el análisis de vulnerabilidades, la
implementación de soluciones de seguridad y la mejora constante de las prácticas para
mantenerse un paso adelante de las amenazas en constante evolución.

Descripción detallada de los eventos claves

Ya sea una reunión virtual o una gran conferencia presencial, la organización de


eventos es una tarea enorme. Un evento requiere de mucho compromiso y
especialmente, de mucha organización. Los eventos de ciberseguridad no escapan de
esta realidad.

Cada evento, no importa cuán simple o complejo sea, requiere una planificación y
organización detallada. Desde la planificación de un presupuesto preciso hasta la
promoción de tu evento, hay una serie de componentes que debes comenzar a
considerar desde el principio para que el proceso sea lo más libre de estrés posible.

Si bien no hay dos eventos iguales y cada evento tiene diferentes objetivos,
presupuestos y audiencias; hay varios pasos que puedes seguir para poner en marcha
el proceso de planificación sin perder el rumbo y potenciando el éxito de tu evento.
Los eventos de ciberseguridad son una herramienta valiosa para educar, concienciar y
fomentar mejores prácticas en la comunidad de seguridad cibernética. Para asegurar el
éxito de tales eventos, es esencial seguir algunas recomendaciones clave.

1. Definir los objetivos


Antes de comenzar a planificar, establece claramente los objetivos del evento.
¿Es educativo? ¿Se trata de networking? ¿Vas a presentar un nuevo producto o
servicio de ciberseguridad? ¿Buscas aumentar la conciencia sobre ciertas
amenazas? Establecer objetivos claros te ayudará a guiar la planificación y la
ejecución.
2. Segmentar al público
Identifica a tu audiencia objetivo. ¿Son profesionales de la ciberseguridad,
estudiantes, empresarios? La segmentación te ayudará a adaptar el contenido y
el formato del evento para satisfacer sus necesidades y expectativas. En
eventos de ciberseguridad es muy útil definir el cargo al que queremos llegar.
Desde Directores de TI, hasta comerciales, pasando por ingenieros preventa,
etc.
3. Elección de temas y ponentes
Selecciona temas relevantes y atractivos para tu público. Invita a expertos en
ciberseguridad que puedan proporcionar información valiosa y actualizada.
Asegúrate de que los ponentes sean expertos en los temas que van a tratar.
4. Formato del evento
Decide si el evento será una conferencia, un seminario, un taller práctico o una
combinación de estos. Varía los formatos para mantener el interés y permitir
diferentes niveles de participación. La decisión en este punto, será una
consecuencia de los puntos anteriores.
5. Promoción efectiva
Utiliza una variedad de canales de marketing, como redes sociales, boletines
informativos, sitios web y asociaciones de la industria, para promocionar el
evento. Destaca los beneficios clave para los participantes y resalta los aspectos
únicos del evento.
La red social más efectiva para eventos de ciberseguridad enfocados en
empresas, es LinkedIn. Para consumo, puede ser mejor promocionar el evento
en las redes sociales de Meta. Por otra parte, no descuides estrategias de email
marketing y tampoco el contacto directo con los posibles asistentes,
especialmente en eventos presenciales.
6. Logística y tecnología
En eventos de ciberseguridad presenciales, asegúrate de que el lugar del evento
esté equipado con la tecnología adecuada, como proyectores, sistemas de
sonido y acceso a internet confiable. También considera la posibilidad de
transmitir en vivo el evento para llegar a una audiencia más amplia.
7. Interacción y participación
Fomenta la interacción entre los participantes y los ponentes. Puedes incluir
sesiones de preguntas y respuestas, paneles de discusión, premiaciones y
actividades prácticas para involucrar a la audiencia.
8. Seguridad y privacidad
Dado que se trata de un evento de ciberseguridad, asegúrate de que todas las
medidas de seguridad necesarias estén en su lugar. Protege los datos
personales de los asistentes y asegúrate de que las comunicaciones en línea
sean seguras.
9. Evaluación y retroalimentación
Después del evento, recopila comentarios de los participantes para evaluar su
éxito y obtener ideas para mejoras futuras. Esto te ayudará a refinar tus
enfoques para eventos futuros.
10. Continuidad
No dejes que el evento sea un evento único. Considera la posibilidad de
organizar eventos regulares para mantener el compromiso y el interés de la
comunidad de ciberseguridad, la cual, está en constante actualización. ¡No te
quedes detrás de los avances y las tendencias del rubro!

Identificación de las vulnerabilidades y fallos en la ciberseguridad


En la apuesta por asegurar la protección informática y minimizar los ataques
informáticos llevamos a cabo análisis de vulnerabilidades y monitorización de la
ciberseguridad. Estudios previos de la situación actual de cualquier empresa o
administración en cuanto a ciberseguridad y escaneo de las debilidades.

Las ciberamenazas persiguen el robo de información y datos, la suplantación de


identidad personal o corporativa o el secuestro de datos para cometer extorsión a la
organización.

Llevamos a cabo la comprobación de las supuestas vías de acceso e intrusiones a la


infraestructura de la empresa o administración, así como la detección de los activos
críticos e implementación de soluciones y respuestas de acuerdo a las necesidades
particulares de cada organización.

En definitiva, ofrecemos soluciones escalables según auditorías periódicas.

Vulnerabilidades de seguridad

 Una red Wifi abierta.


 Un puerto abierto en un firewall.
 Un insuficiente o inexistente control de acceso físico a las instalaciones.
 La no aplicación de una política de gestión de contraseñas.

Impactos en la privacidad de los datos

La pandemia de COVID-19 evidenció nuestra dependencia de infraestructuras


tecnológicas. Sin embargo, el internet de las cosas ha sido parte de nuestra vida diaria
desde antes, con el uso de aparatos inteligentes que almacenan nuestros datos y nos
plantean el desafío de conocer y prevenir los riesgos que enfrentamos en el
ciberespacio.

Privacidad de datos y ciberseguridad, expertos internacionales presentaron


recomendaciones para que tanto personas como empresas y gobiernos puedan
proteger la privacidad de los datos de los usuarios de Internet.
Se estima que en el mundo circulan más de 21 billones de dispositivos conectados al
‘internet de las cosas’, que están interconectados a una red de internet y tienen
capacidad de interactuar con otros equipos similares, por ejemplo, teléfonos móviles,
impresoras, relojes inteligentes, televisores inteligentes, entre otros.

Explicó que estas tecnologías funcionan recopilando datos, que luego se comparten a
otros equipos, personas o empresas, acarreando el riesgo potencial de vulneración y
exposición de datos personales sensibles de sus usuarios. Esto nos plantea el desafío
de reflexionar y conocer los riesgos a los que nos enfrentamos, y cómo prevenir
ataques de ciberdelincuentes.

Dentro de los riesgos identificados se encuentran el robo de identidad, la divulgación


masiva de datos personales, daños de marca, espionaje industrial y estatal, robo de
propiedad intelectual, entre otros, que pueden tener consecuencias económicas graves
para los usuarios.

Por esto, es importante que tantas empresas, sin importar su tamaño, gobiernos y
usuarios individuales tomen medidas para asegurar su ciberseguridad. Los países
deben crear políticas públicas y ajustar la legislación nacional de privacidad de datos
para estar al día con los avances tecnológicos.

Entre las medidas que se pueden tomar a nivel individual se encuentran cuidarnos de
acceder a redes wifi públicas, ser precavidos al descargar contenidos o ingresar a sitios
web, no abrir contenido de remitentes sospechosos de correo electrónico, entre otras,
aconsejó Michael Finkel, profesional de innovación tecnológica y comunicación.

Análisis de las medidas de seguridad existentes

Es un proceso sistemático y metódico que nos permite evaluar la efectividad de las


medidas de seguridad con las que cuenta la empresa para proteger sus sistemas y
datos de amenazas cibernéticas. Es un proceso necesario que nos permite abordar
una amplia variedad de temas de seguridad, desde la configuración de los sistemas y
la implementación de políticas, hasta el entrenamiento del personal y la respuesta a
incidentes.
cómo analizar los riesgos de ciberseguridad

1. Identificar activos y datos críticos


El primer paso necesario es identificar los recursos relacionados con la gestión y
el intercambio de datos de la empresa, como canales de comunicación, software
o documentación digital. Aquí se identifican y catalogan todos los activos y se
evalúa su valor para la seguridad de la información.

2. Conocer las amenazas a las que te expones


Son los riesgos que pueden afectar a los activos y datos identificados en el paso
anterior. Tener el conocimiento de los riesgos que afectan a tus sistemas
informáticos te permitirá elaborar un plan de seguridad adecuado. Ten en cuenta
que las amenazas son peligros potenciales que pueden causar daños, como:
ataques de phishing, ransomware o brechas de seguridad.
3. Detectar vulnerabilidades
Las vulnerabilidades son debilidades que pueden ser explotadas por una
amenaza. He aquí algunos ejemplos de las más habituales en los sistemas
informáticos de los negocios: falta de actualización de los sistemas operativos,
uso de contraseñas débiles para acceder a los recursos y protocolos
insuficientes en tu base de datos. Detectar los agujeros de seguridad en tu
empresa es fundamental para evitar que un tercero se aproveche de ellos para
realizar acciones maliciosas.
4. Aplicar medidas de prevención y control
Con el conocimiento de las vulnerabilidades de ciberseguridad en mano, debes
establecer medidas y gestionar las amenazas con dos objetivos principales: por
un lado, evitar que se produzca la amenaza, y, por otro lado, reducir el impacto
en caso de que llegue a producirse. Algunas de estas medidas son: revisión de
roles y privilegios de los usuarios en el acceso, implementar sistemas de
seguridad y planes de Disaster Recovery, reforzar la seguridad de las
contraseñas, realizar backups y borrados seguros.
Evaluación de la efectividad de las medidas

La eficacia de la medida preventiva se define como su capacidad de lograr el efecto

que se desea o se espera, con independencia de los recursos invertidos. En nuestro

caso, cada medida preventiva a implementar puede tener un objetivo concreto, en

unos casos servirán para eliminar la situación de riesgo ergonómico, en otros para

reducir su exposición.

La evaluación de la eficacia de las medidas no se iniciará hasta que haya transcurrido

un tiempo suficiente desde la implementación de la misma en el puesto, con el fin de

que los trabajadores tengan experiencia en su uso y resultados. Como referencia se

puede tomar el plazo de un mes desde la fecha de ejecución real. En dicha evaluación
podrán participar directamente todos los trabajadores que

ocupan los puestos de trabajo, voluntariamente.

Recomendaciones

Recomendaciones de seguridad para proteger la información en las compañías:

Hacer copias de seguridad o respaldos. Replicar o tener copia de la información


fuera de las instalaciones de la compañía puede salvar su operación en caso de
ataque. En este caso se pueden buscar opciones en la nube o en centros de datos
para que la información resguardada esté disponible en cualquier momento. También
es importante que se pueda configurar la periodicidad con la que se hace la copia de
seguridad, de manera que se tengan respaldados los datos más recientes.

Fomentar una cultura de contraseñas robustas. Que las contraseñas tengan más de
ocho caracteres, que incluyan mayúsculas, minúsculas, números y caracteres
especiales. El fabricante también sugiere no incluir información personal ni palabras
comunes; utilizar una contraseña para cada servicio; cambiarlas periódicamente; no
compartirlas, ni escribirlas en papel o almacenarlas en el navegador web. Cada año,
Nordpass publica un ranking de las 200 peores contraseñas que se utilizan en el
mundo. Las peores cuatro son “123456”, “123456789”, “picture1” y “password”.

Proteger el correo electrónico. Ahora que la mayor parte de la comunicación se


realiza a través de este medio, es recomendable contar con filtros antispam y sistemas
de encriptación de mensajes para proteger y cuidar la privacidad de los datos. Los
filtros de spam ayudan a controlar la recepción de correos no solicitados, que pueden
estar infectados con virus y comprometer potencialmente la seguridad de los datos de
la compañía.

Utilizar antivirus. Esta herramienta debe brindar protección contra amenazas de


seguridad como ataques de día cero, ransomware y cryptojacking. Y también debe
instalarse en los teléfonos celulares que contengan información de la compañía.

Controlar el acceso a la información. Una manera de minimizar el riesgo y el


consecuente impacto de errores en la seguridad de los datos es dar acceso a los
mismos según el perfil de cada usuario. Con el principio de mínimo privilegio, se
considera que, si una persona no tiene acceso a determinada información vital de la
empresa, no podrá ponerla en peligro.
CONCLUSIÓN

 La innovación es fundamental para mantenerse a la vanguardia de las


amenazas cibernéticas en constante evolución.
 En ciberseguridad es esencial para garantizar la confianza y seguridad en el
mundo digital actual.
 Su labor contribuye al desarrollo socioeconómico, la innovación tecnológica y la
protección de los activos digitales, y es un pilar fundamental para la construcción
de una sociedad digital más resiente y protegida frente a los desafíos de la
ciberseguridad.
BIOGRAFÍA

https://blog.grupomicronet.com/pasos-para-la-organizacion-de-eventos-de-
ciberseguridad

https://unitelciberseguridad.es/analisis-de-vulnerabilidades-fallos-en-la-seguridad-
informatica/

También podría gustarte