Ingenieria de Software - Ciberseguridad

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 16

Ciberseguridad

Suárez García Saúl Alexis


Villalobos Rivera Alberto Cesar
Zubillaga Martínez Bryan Daniel
Definición.
La ciberseguridad es el conjunto de herramientas, políticas, conceptos de
seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos,
acciones, formación, prácticas idóneas, seguros y tecnologías que pueden
utilizarse para proteger los activos de la organización y los usuarios en el ciber
entorno.
Seguridad Informática de Software.

Seguridad Informática de Hardware.

Seguridad Operativa.
Ejemplos de ciberataques.
Phishing

Spear phishing

Whaling

Malware o software malicioso

Ransomware o secuestro de datos

Descargas automáticas

Troyano

Inyección sql

Xss o cross site scripting


Ciclo de Vida de la Ciberseguridad

Preparación y
prevención

ió n

Dete
perac

cci
ón
Recu
Re is
sp li s
ue á
sta An
PREPARACIÓN Y PREVENCIÓN
Fase de preparación que tiene objetivo estar listos antes de que ocurra un
incidente. Permite a las organizaciones Recuperar los sistemas e infraestructuras
más rápidamente minimizando el impacto:
● Alertas preventivas, boletines informativos, noticias, etc.
● Ejercicios y entrenamiento
● Concientización
DETECCIÓN
En esta etapa enfocada detector oportuna de incidentes entendiendo la tipología,
magnitud y alcance. Es crucial recopilar toda la información posible de las
amenazas, así como comunicar e interactuar con otras unidades operativas para
ofrecer una comunicación efectiva.
● Identificación y rastreo de eventos
● Flujos de gestión de incidentes
● Base de conocimiento del CERT
ANÁLISIS
Esta fase se enfoca en la identificación de los activos involucrados, origen del
ataque, motivación, modo de operación y toda la información complementaria que
sea de utilidad para el tratamiento. El resultado del análisis será la clasificación y
priorización. Las actividades involucradas serán:
● Correlación de eventos
● Análisis de ciberamenazas
● Análisis de impacto y triage
RESPUESTA
Está fase es crucial para reducir el impacto y contener la expansión del incidente,
mediante un conjunto de acciones coordinadas para resolver el incidente en el
menor tiempo posible. Las acciones de respuesta, el margen de tiempo y las
responsabilidades, serán diferentes según el nivel de clasificación del incidente.
● Coordinación para respuesta a incidentes
● Actividades de respuesta para incidentes
● Monitoreo de la respuesta a incidente
RECUPERACIÓN
Está fase tiene el objetivo de recuperar completamente las operaciones de la
organización, a la vez que se analizan las vulnerabilidades y amenazas para
prevenir que el incidente vuelva a presentarse.
● Coordinación para recuperar de operaciones
● Monitoreo a actividades de recuperación
● Lecciones aprendidas
Nuevos escenarios y desafíos de la ciberseguridad
Escenarios que se procuraron en 2020
En 2019, la mitad de todas las organizaciones sufrieron una infección de malware
en dispositivos móviles y end point propiedad de la compañía según el informe de
Kaspersky’s IT Security Economics en 2019. Pero también sufrieron ataques de
malware la mitad de los dispositivos propiedad de los empleados. Así las cosas, si
consideramos que los empleados no aplican rutinas de protección y
ciberseguridad de la información en sus móviles, este vector será más apetecido
por los ciberdelincuentes para invadir el perímetro de la información corporativa.
BYOD (Bring Your Own Device)
Una de las grandes transformaciones que nos deja la conectividad casi universal,
es que, en los entornos empresariales, los trabajadores operan desde sus propios
dispositivos. y ahora en día desde sus propios hogares.

El software de virtualización de los entornos de trabajo hoy permite la predicción


de Citrix, según la cual 50% de los trabajadores operará de manera remota en
2020. Esto un salto importante en los costos operativos de las organizaciones,
pero también supone el desafío de integrar múltiples fuentes de aplicaciones y de
repositorios de datos.
Cloud computing y Big Data
Existen cinco riesgos principales que centran actualmente el debate en torno a la
seguridad y el Cloud Computing

1. La pérdida de control en el uso de las infraestructuras de la nube.


2. Lock-In.
3. Los fallos de aislamiento.
4. Cumplimiento de requisitos
5. La gestión de interfaces comprometidas.
Internet de las cosas

Supone que millones de dispositivos se encuentren


continuamente generando datos y, lo que es más relevante
desde el punto de vista de la seguridad, compartiendo
esos datos en Internet.
La Inteligencia Artificial
Así como la aplicación de la inteligencia artificial está acelerando la autorización
de procesos y generando nuevas oportunidades de desarrollo de nuevos servicios
y experiencias digitales, sólo pocos conocen y dominan los mecanismos de
gestión de los algoritmos que le sustentan.

La inteligencia artificial está agilizando el software de protección en


ciberseguridad al permitir la observación en tiempo real de cambios en el
comportamiento de uso de los datos en redes y entornos corporativos permitiendo
acciones de control de daños, cuando un ciber delicuente logra hackear al
algoritmo de IA, son muy pocos los expertos en la estructura corporativo capaces
de identificar la intromisión externa en un plazo ágil.

También podría gustarte