Vulnerabilidades y Amenazas Comunes A Los Usuarios
Vulnerabilidades y Amenazas Comunes A Los Usuarios
Vulnerabilidades y Amenazas Comunes A Los Usuarios
APELLIDO:
ANGEL MANUEL DUSON
CARRERA:
INGENIERIA EN SISTEMAS
MAESTRO:
Felipe Duran
TEMA:
MATRICULA:
21-EISM-6-001
SECCIÓN:
109 (IS)
FECHA DE ENTREGA:
03/12/2023
INTRODUCCIÓN:
Como estudiante en la era digital, yo creo que la ciberseguridad emerge como un
campo apasionante y vital. La idea de unirse al "orden de los héroes cibernéticos"
despierta la curiosidad y el deseo de ser parte de una comunidad que protege
activamente el mundo digital. En un entorno donde la información es un activo
crucial, ser parte de esta misión de salvaguardar la integridad de sistemas y datos
se presenta como una oportunidad emocionante y desafiante.
1. Vulnerabilidades y amenazas comunes a los usuarios
La dependencia de las empresas por las tecnologías de la información para
realizar sus actividades principales de negocio ha generado una alta preocupación
por la ciberseguridad.
Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la
información de la empresa, sobre todo en el entorno actual, altamente digitalizado
y dependiente de los servicios TI.
Para poder tomar las medidas adecuadas para proteger los recursos tecnológicos
y la información de la empresa es necesario conocer cuáles son las
principales amenazas y vulnerabilidades que ponen en riesgo la seguridad de la
empresa en la red.
Es habitual que se confundan los términos vulnerabilidad y amenaza
informática, ya que ambos se encuentran relacionados. Sin embargo, hay
diferencias entre ambos conceptos.
Vulnerabilidades
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone
en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser
producido por un error de configuración, una carencia de procedimientos o un fallo
de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas
informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los
mismos y realizar actividades ilegales, robar información sensible o interrumpir su
funcionamiento.
Las vulnerabilidades son una de las principales causas por las que una empresa
puede sufrir un ataque informático contra sus sistemas. Por eso siempre es
recomendable actualizar a las últimas versiones, las aplicaciones informáticas,
sistemas de protección y sistemas operativos, pues esas actualizaciones
contienen muchas correcciones sobre vulnerabilidades descubiertas.
Amenazas informáticas
Se entiende como amenaza informática toda aquella acción que aprovecha una
vulnerabilidad para atacar o invadir un sistema informático. Las amenazas
informáticas para las empresas provienen en gran medida de ataques externos,
aunque también existen amenazas internas (como robo de información o uso
inadecuado de los sistemas).
2. Manejo de las amenazas a los usuarios
Una gran parte de los equipos de seguridad se enfrenta a la fragmentación de la
información, lo que puede dar lugar a puntos débiles en las operaciones de
seguridad. Y dondequiera que existan, los puntos débiles comprometen la
capacidad de un equipo para identificar, proteger y responder a las amenazas de
seguridad con prontitud.
Entre los peligros actuales se encuentran las mutaciones de software, las
avanzadas amenazas persistentes (APT), las amenazas internas y las
vulnerabilidades en torno a los servicios informáticos basados en el cloud, más de
lo que el software antivirus puede manejar. Con la desaparición del perímetro de
una infraestructura de TI protegida y el teletrabajo, las empresas se enfrentan a
riesgos complejos y amenazas de seguridad que nunca habían experimentado. En
el contexto de este panorama de amenazas en evolución y el cambio al cloud, los
profesionales de la seguridad han adoptado una nueva mentalidad: asumir que las
vulneraciones han ocurrido y volverán a ocurrir.
Con la mejora de la automatización y la información de la IA, un sistema de
gestión de ciberamenazas puede ayudar a contrarrestar los actuales ataques
avanzados de los ciberdelincuentes. Proporciona a los equipos de seguridad la
visibilidad que necesitan para tener éxito. Al unificar los datos de seguridad, los
equipos de seguridad pueden navegar con confianza, identificando los datos en
riesgo y las vulnerabilidades en las redes en miles de endpoints y entre clouds.
Numerosos sistemas modernos de gestión de amenazas utilizan la infraestructura
de ciberseguridad establecida por el Instituto Nacional de Estándares y Tecnología
(NIST). El NIST proporciona una guía completa para mejorar la seguridad de la
información y la gestión de los riesgos de ciberseguridad en las organizaciones del
sector privado. Una de sus guías, la Infraestructura de Ciberseguridad del NIST
(NIST CF), consta de estándares y mejores prácticas. Cinco funciones principales
conforman su estructura central. Estas son: identificar, proteger, detectar,
responder y recuperar.
3. Amenazas comunes a los dispositivos
El uso de dispositivos móviles va en aumento debido a la importancia que están
adquiriendo los teléfonos y las tablets como resultado de las políticas "trae tu
propio dispositivo" (BYOD) promovidas por las empresas, que permiten a los
usuarios acceder a las redes corporativas con tecnología personal.
El uso de dispositivos móviles va en aumento: según Tech Crunch, la empresa de
movilidad Ericsson prevé más de seis mil millones de usuarios de teléfonos en
todo el mundo para el año 2020, lo cual superaría los usuarios de teléfonos fijos.
¿Por qué? Debido a la importancia que están adquiriendo los teléfonos y las
tablets como resultado de las políticas "trae tu propio dispositivo" (BYOD)
promovidas por las empresas, los usuarios pueden acceder a las redes
corporativas con tecnología personal. Sin embargo, este incremento del uso
conlleva una proliferación explosiva del malware móvil, que es el código malicioso
diseñado para atacar teléfonos y tablets.
¿Tu dispositivo corre el riesgo de ser víctima de ataque, secuestro o daño?
Definitivamente. Investigadores de la Universidad de Cambridge descubrieron que
el 87 % de todos los teléfonos Android está expuesto a al menos una
vulnerabilidad crítica y a comienzos de este año Zimperium Labs descubrió que el
95 % de los dispositivos Android puede ser pirateado usando un simple mensaje
de texto. Apple tampoco es invulnerable. En septiembre, 40 aplicaciones fueron
retiradas de la tienda oficial porque estaban infectadas con XcodeGhost, un tipo
de malware diseñado para convertir los dispositivos Apple en un botnet de gran
envergadura. A pesar de la tan elogiada protección de Apple, el malware no solo
pudo infiltrarse, sino que se implementó como una capa sobre aplicaciones
legítimas, lo que dificultaba su detección.
Malware dirigido a la banca: como señaló Dark Reading, el malware móvil dirigido
a la banca va en aumento dada la preferencia de usuarios por realizar todas sus
transacciones de negocios (incluso transferencias monetarias y pago de facturas)
desde sus dispositivos móviles. Se identificaron más de 1,6 millones de paquetes
de instalación maliciosos durante el tercer trimestre de 2015, varios de ellos
troyanos diseñados para infiltrarse en dispositivos, instalarse y recopilar
información de credenciales de inicio de sesión en sitios bancarios que luego
envían a un servidor de comando y control (C&C). Durante el tercer trimestre de
2015, los troyanos dirigidos a la banca móvil fueron la amenaza vigente de más
rápido crecimiento.
Ransomware móvil: el ransomware, que primero adquirió popularidad como una
amenaza dirigida a las PC, "bloquea" datos importantes del usuario, como
documentos, fotos y videos, cifrando esta información para después exigir un
rescate que se debe pagar a los creadores del malware. Si la víctima no paga el
rescate en forma oportuna (generalmente, usando bitcoin), todos los archivos son
eliminados o bloqueados y el usuario no puede acceder nunca más a ellos.
Según International Data Group (IDG), el 74 % de las empresas registró una
brecha de seguridad en 2015, y el ransomware fue una de las amenazas más
predominantes; los creadores del malware aprovecharon el rendimiento mejorado
de los teléfonos y la red Tor anónima para infectar dispositivos y cifrar los datos
almacenados en ellos.
Una de las amenazas más visibles para la seguridad en redes LAN es un ataque
de malware que pudiese desencadenar la pérdida y hurto de datos e información
relevante para la empresa. Sumado a esto, un virus tiene el potencial para
ocasionar daños económicos o de reputación a una compañía.
Otros riesgos latentes involucran:
Escuchas.
Modificación de datos.
Man-in-the-Middle.
Suplantación de DNS.
Afortunadamente, conocer las medidas de seguridad en una red LAN que pueden
implementarse en una organización bastará para blindar datos importantes,
proteger activos digitales y evitar la pérdida de información vital.
Cómo mantener una red LAN segura
Primero, hay que ser cuidadoso durante el proceso de configuración y puesta en
marcha del sistema, momento en que deben procurar seguirse normas de
seguridad para instalar una red LAN. A fin de cumplir con todas las normativas, es
crucial contar con el apoyo de expertos en el área que puedan garantizar que se
han seguido los protocolos recomendados.
No está de más aclarar que las medidas de seguridad en una red LAN competen a
las grandes y pequeñas empresas por igual: todas necesitan conocer los niveles y
políticas de seguridad en redes LAN para evitar ataques de intrusos.
Ahora, seguir las normas de seguridad para instalar una red LAN es el primer
paso, pero no mantendrá a salvo a una empresa. Lo más oportuno es
complementar con medidas de seguridad drásticas:
1. Seguridad de red física
Para fortalecer físicamente una red LAN, algunas opciones son:
Mantener actualizado el hardware, incluido servidores y enrutadores.
A fin de tener actualizados los parches de seguridad, no olvidar actualizar el
software en todos los dispositivos.
Realizar, periódicamente, un respaldo de datos e información.
2. Contraseñas
Con respecto a las contraseñas, se pueden tomar en cuenta los siguientes
aspectos a la hora de establecer una para el acceso a la red, y también para la
configuración de aplicaciones en la nube o de almacenamiento:
Emplear un mínimo de 8 caracteres, con letras mayúsculas y minúsculas, así
como símbolos y signos de puntuación. Evitar los acrónimos y fechas importantes.
Cambiar las contraseñas de manera regular, y procurar que sean siempre muy
distintas una de la otra.
3. Autenticación
Consiste en verificar los usuarios que ingresan a la red y corroborar que sean
quienes dicen ser. El método de verificación más frecuente es el nombre de
usuario y contraseña, pero se pueden usar controles de seguridad biométrica
también (como la huella digital) para protección adicional.
4. Soluciones de software y hardware
Además de las medidas anteriores, en la seguridad de una red LAN pueden
emplearse software y hardware para mitigar ataques, por ejemplo: programas de
cifrado y protección de datos o hardware que permitan el reconocimiento de
usuarios para impedir intrusiones.
5. Control de acceso seguro
Manejando un control de acceso, se puede saber quién está usando una red y
permitir o negar el ingreso a usuarios específicos. También se pueden gestionar
los permisos para el uso de dispositivos conectados dentro de una misma red
LAN, como impresoras.
Novedades en seguridad de redes para empresas
Con las novedades y avances tecnológicos, las empresas buscan flexibilidad,
agilidad y seguridad en el despliegue de redes LAN y WIFI dentro de su
organización. Esto es lo que ofrece Telefónica con su nuevo servicio flexSITE.
6. Manejo de las amenazas a la LAN
Al usar Internet o conectarte a una red LAN desconocida, debes estar al tanto de
que las amenazas son una posibilidad. Ante esto, es muy importante que sepas lo
básico para proteger una red LAN de posibles amenazas. A continuación, te
comentaremos de algunas medidas que puedes tomar para evitar el robo de
información en tu red o computadora.
Es muy importante conocer las amenazas básicas que pueden invadir tu red LAN
u ordenador. Si bien lo que comentaremos a continuación es básico, no está de
más que conozcas esta información con el propósito de protegerte y saber qué
medidas tomar.
Virus
Sin lugar a dudas la principal amenaza a la que estamos expuestos al usar
Internet o directamente a través de las conexiones LAN, son los virus. Los
virus, también conocidos como malware son todos aquellos que buscan robar
nuestra información, directamente acceder a nuestros datos o inclusive destruir
nuestros archivos.
Espías
Otra amenaza relativamente común es el espionaje, problema que se refiere a
todos aquellos individuos que buscan observar nuestra información. Es una
amenaza delicada, ya que un hacker podría ver todo lo que hacemos mientras
estamos conectados a una red LAN o el Internet.
Robo de datos
Otro gran problema al que están expuestos los computadores conectados a una
red es el robo de datos. Ciertamente las amenazas anteriores incluyen el robo de
datos, de cualquier modo, es bueno categorizarlos de manera individual para estar
al tanto de los peligros que conllevan. Sin dudas es de lo más dañino con lo que te
puedes topar, ya que conlleva el robo de contraseñas e información personal.
¿De qué forma se protege una red LAN de posibles ataques?
Hay muchas maneras de protegerse de posibles ataques, lo primero sería tomar
acciones básicas como activar el Firewall de Windows, pero hay otras cosas que
también deberías considerar. A continuación, te mostramos algunas maneras
de proteger tu red LAN de posibles ataques y no perder información relevante.
Tener actualizado el hardware y software
Podría parecer que la actualización del hardware contempla únicamente mejorar
las prestaciones de nuestro equipo, pero va mucho más allá. De hecho, tener el
hardware actualizado también podría protegernos de diversas amenazas.
Tener tu hardware actualizado, posibilita acceder a software moderno que podría
protegernos mejor en caso de alguna amenaza. Claramente lo anterior va de la
mano con el software, en otras palabras, es muy importante que actualices tus
programas y especialmente aquellos que tienen como finalidad protegerte.
Crear respaldos de la información periódicamente
Una manera de protegerse y evitar un mal momento es guardar tu información en
un lugar seguro. Hay muchas medidas para ello, un ejemplo es guardar tus
fotografías y videos en Google Fotos y otros sistemas en la nube pensados para
este propósito, aunque cualquier otro medio similar también cumpliría dicha labor.
Interfaces/API inseguras
Los CSP suelen proporcionar una serie de interfaces de programación de
aplicaciones (API) e interfaces para sus clientes. En general, estas interfaces
están bien documentadas en un intento de hacerlas fácilmente utilizables para los
clientes de un CSP.
Sin embargo, esto crea problemas potenciales si un cliente no ha protegido
adecuadamente las interfaces para su infraestructura basada en la nube. Un
ciberdelincuente también puede utilizar la documentación diseñada para el cliente
para identificar y explotar métodos potenciales para acceder y extraer datos
confidenciales del entorno de nube de una organización.
Secuestro de cuentas
Muchas personas tienen una seguridad de contraseñas extremadamente débil, lo
que incluye la reutilización de contraseñas y el uso de contraseñas débiles. Este
problema exacerba el impacto de los ataques de phishing y las filtraciones de
datos, ya que permite el uso de una sola contraseña robada en varias cuentas
diferentes.
El secuestro de cuentas es uno de los problemas de seguridad en la nube más
graves, ya que las organizaciones dependen cada vez más de la infraestructura y
las aplicaciones basadas en la nube para las funciones comerciales principales.
Un atacante con las credenciales de un empleado puede acceder a datos o
funcionalidades confidenciales, y las credenciales de clientes comprometidas
brindan control total sobre su cuenta en línea. Además, en la nube, las
organizaciones a menudo carecen de la capacidad de identificar y responder a
estas amenazas con la misma eficacia que en la infraestructura local.
Falta de visibilidad
Los recursos basados en la nube de una organización están ubicados fuera de la
red corporativa y se ejecutan en una infraestructura que la empresa no posee.
Como resultado, muchas herramientas tradicionales para lograr visibilidad de la
red no son efectivas para entornos de nube y algunas organizaciones carecen de
herramientas de seguridad centradas en la nube. Esto puede limitar la capacidad
de una organización para monitorear sus recursos basados en la nube y
protegerlos contra ataques.
8. Manejo de las amenazas a la nube privada
La seguridad en la nube es una disciplina de la ciberseguridad dedicada a
asegurar los sistemas informáticos en la nube. Incluye mantener los datos
privados y seguros a través de la infraestructura, las aplicaciones y las plataformas
en línea. Asegurar estos sistemas implica los esfuerzos de los proveedores de la
nube y de los clientes que los utilizan, bien se trate de una persona, una pequeña
o mediana empresa o una organización.
Los proveedores de servicios en la nube alojan los servicios en sus servidores a
través de conexiones de Internet siempre activas. Debido a que su negocio
depende de la confianza de los clientes, se utilizan métodos de seguridad en la
nube para que los datos de los clientes se mantengan privados y almacenados de
forma segura. No obstante, la seguridad en la nube también está parcialmente en
manos del cliente. Comprender ambas facetas es fundamental para una solución
saludable de seguridad en la nube.
En su núcleo, la seguridad en la nube se compone de las siguientes categorías:
Seguridad los datos
Gestión de identidades y accesos (IAM, por sus siglas en inglés)
Gobernanza (políticas de prevención, detección y mitigación de amenazas)
Planificación de la retención de datos (DR) y la continuidad del negocio (BC)
Cumplimiento legal
La seguridad en la nube puede parecer como la seguridad informática heredada,
pero esta plataforma exige en realidad un enfoque diferente. Antes de profundizar
en el tema, veamos primero qué es la seguridad en la nube.
9. Amenazas comunes a la nube pública
1. Violaciones de datos
Las infracciones pueden causar un gran daño financiero y en la reputación.
Podrían resultar potencialmente en pérdidas de propiedad intelectual y
responsabilidades jurídicas significativas.
Las principales amenazas de violación de datos incluyen:
Los atacantes quieren datos, por lo que las empresas deben definir el valor de sus
datos y el impacto de su pérdida.
Quién tiene acceso a los datos es una pregunta clave para resolverlos.
Los datos accesibles a Internet son los más vulnerables a la mala configuración o
explotación.
El cifrado puede proteger los datos, pero con una compensación en el rendimiento
y la experiencia del usuario.
Las empresas necesitan planes de respuesta a incidentes robustos y probados
que tomen en cuenta a los proveedores de servicios en la nube.
2. Configuración incorrecta y control inadecuado de cambios
Esta es una amenaza no sorprende dados los muchos ejemplos de empresas que
exponen datos accidentalmente a través de la nube.
No es sólo la pérdida de datos de la que las empresas tienen que preocuparse
sino la eliminación o modificación de recursos hechos con la intención de
interrumpir el negocio. Las malas prácticas de control de cambios y los errores de
configuración incorrecta son algunas de las causas.
La configuración incorrecta y el control inadecuado de cambios incluyen:
La complejidad de los recursos basados en la nube los hace difíciles de configurar.
No espere que los controles tradicionales y los enfoques de administración de
cambios sean eficaces en la nube.
Utilice la automatización y las tecnologías que analizan continuamente en busca
de recursos mal configurados.
3. Falta de arquitectura y estrategia de seguridad en la nube
Este problema es tan antiguo como la nube. El deseo de minimizar el tiempo
necesario para migrar sistemas y datos a la nube suele tener prioridad sobre la
seguridad. Como resultado, la empresa entra en funcionamiento en la nube
utilizando infraestructura de seguridad y estrategias que no fueron diseñadas para
ella. El hecho de que esto apareciera en la lista para 2020 indica que más
empresas lo reconocen como un problema.
La falta de arquitectura y estrategia de seguridad en la nube incluyen:
La arquitectura de seguridad debe alinearse con los objetivos y objetivos
empresariales.
Desarrollar e implementar un marco de arquitectura de seguridad.
Mantenga los modelos de amenazas actualizados.
Implemente la capacidad de supervisión continua.
4. Identidad insuficiente, credencial, acceso y gestión de claves
Otra amenaza es la gestión y el control inadecuados del acceso en torno a datos,
sistemas y recursos físicos, como salas de servidores y edificios. El informe señala
que la nube requiere que las organizaciones cambien prácticas relacionadas con
la administración de identidades y accesos (IAM). Las consecuencias de no
hacerlo, según el informe, podrían dar lugar a incidencias de seguridad y
violaciones causadas por:
Credenciales insuficientemente protegidas
Falta de rotación automatizada de claves criptográficas, contraseñas y certificados
Falta de escalabilidad
Falta de uso de la autenticación multifactor
Falta de uso de contraseñas seguras
La identidad insuficiente, la credencial, el acceso y la administración de claves
incluyen:
Cuentas seguras, incluido el uso de la autenticación de dos factores.
Utilice controles estrictos de identidad y acceso para usuarios e identidades en la
nube, en particular, limite el uso de cuentas raíz.
Segregar y segmentar cuentas, nubes privadas virtuales y grupos de identidades
en función de las necesidades empresariales y el principio de privilegios mínimos.
Adoptar un enfoque programático y centralizado para la rotación de claves.
Quite las credenciales no utilizadas y los privilegios de acceso.
10. Manejo de las amenazas a la nube pública
El uso del cloud computing lleva asociados amenazas y riesgos de la nube que
son necesarios a tener en cuenta y gestionar. Su conocimiento y su gestión van a
hacer posible mantener el control sobre la información que debe permanecer
protegida y disponible en cualquier momento.
Toda la información que se recibe, se genera o se conserva en la empresa en el
desarrollo de su actividad son activos de negocio, de conocimiento , intelectuales.
Parte de esta información se almacena durante un tiempo porque supone una
evidencia de que se ha realizado una transacción comercial o profesional, es
decir, está sujeta a algún tipo de obligación legal. Por ejemplo los contratos de
servicios o de personal, las facturas, presupuestos, etc.
Esta información requiere un tratamiento específico durante todo su ciclo de vida,
ya que se deben preservar sus propiedade s de autenticidad, fiabilidad y
usabilidad y en algunos casos confidencialidad . Pueden ser ficheros de
documentos, hojas de cálculo o PDF, bases de datos, formularios web, archivos
de imágenes, video o multimedia, archivos CAD, XML, SMS, páginas web,
archivos de log, etc. Además si se usan servicios en la nube es fácil que estén
gestionados desde todo tipo de dispositivos: PC, portátiles, tabletas o móviles. Por
eso si se utilizan servicios en la nube hay que cerciorarse que se conservan estas
propiedades esté donde esté la información.
Amenazas en la nube
Las amenazas en la nube dependen del tipo de servicio contratado y de su forma
de contratación y de despliegue. También será distinta la forma de afrontarlas
según el grado de control sobre el servicio que recae en el proveedor y en el
cliente acordado en el Acuerdo de Nivel de Servicio (SLA). Por ejemplo, la
responsabilidad de hacer backup o la de actualizar las aplicaciones pueden recaer
en el proveedor o en el cliente (la empresa) del servicio en la nube dependiendo
del modelo contratado. No obstante, a pesar de las diferencias, las más
importantes son:
Accesos no autorizados
Si proveedor y cliente no toman conjuntamente las medidas de seguridad
adecuadas, no habrá posibilidad de controlar los accesos a la información de la
organización. Los no autorizados pueden provocar robo de datos, inyección de
código malicioso, etc.
11. Manejo de las amenazas a las instalaciones físicas
La seguridad física y del entorno en tu empresa son todas las medidas que
puedes tomar para proteger los sistemas, los edificios y la infraestructura de apoyo
relacionada contra las amenazas asociadas con el ambiente físico. Aunque en la
mayoría de empresas se pasan por alto, las prevenciones físicas y de entorno son
muy importantes para proteger la información.
Durante los últimos años, la seguridad física se ha convertido en un reto para las
organizaciones, debido a que los entornos tecnológicos e informáticos multiplican
la posibilidad de vulnerabilidades, por ello, la necesidad de tomar acciones
preventivas es un imperativo.
Hoy los escritorios en tu empresa seguramente están llenos de computadores,
portátiles y dispositivos móviles que tienen acceso a toda la información. Esto
sumado con otras variables genera que el entorno de tu organización se vuelva
más complejo y dinámico aumentando las posibilidades de vulnerabilidades como
el fraude, el vandalismo, el sabotaje, los accidentes y el robo. Situaciones que
pueden generar costos adicionales.
En este sentido es clave implementar medidas preventivas y de protección dentro
del marco de la seguridad de la información, pero ¿cómo hacerlo? A continuación,
te explicamos los lineamientos dispuestos por la norma ISO 270001 que te
ayudarán con este objetivo.
Tus instalaciones necesitan controles de acceso físico que regulen, supervisen y
gestionen el acceso, esto implica una categorización de los espacios del edificio
en restringido, privado o público. Establece diferentes niveles de control de acceso
para restringir las zonas a las que cada colaborador puede ingresar según el cargo
y las funciones que desempeñe.
Existen muchos mecanismos que permiten establecer el control y aislamiento en
las instalaciones. Estos son:
Perímetro de seguridad
Muros, puertas, torniquetes, vallas, suelos, alarmas, protección de ventanas, entre
otros se utilizan en el acceso al edificio para crear barreras de seguridad antes de
ingresar al edificio, estos permiten distinguir los límites entre áreas protegidas y
públicas.
Los niveles de protección de los perímetros de seguridad deben ser
proporcionales a los tipos de activos y los riesgos identificados en la evaluación
del Sistema de Gestión de Seguridad de la Información. Además, deben estar
claramente definidos en lugar y fuerza.
12. Amenazas comunes a las aplicaciones
malware
La presencia de malware es otra de las amenazas más comunes contra las que
las empresas suelen tener que protegerse. Al descargar malware, se pueden
producir graves repercusiones como monitoreo de actividad, acceso a información
confidencial y puerta trasera. Se puede incurrir en acceso a violaciones de datos a
gran escala.
El malware puede ser catedivididos en diferentes grupos, ya que trabajan para
lograr diferentes objetivos: software espía, virus, ransomware, gusanos y troyanos.
13. Ética de los especialistas en ciberseguridad
El avance de la tecnología conlleva riesgos de seguridad asociados a su uso,
principalmente porque existen personas que buscan sacar provecho sobre los
usuarios. En este contexto, la mayoría de las amenazas informáticas de la
actualidad tiene como propósito generar un beneficio económico a sus
desarrolladores.
Lo que inició como curiosidad de jóvenes que buscaban modificar el
comportamiento de los sistemas para que operaran de una manera en la que no
habían sido diseñados, con el paso de los años se ha transformado en una
industria de ciberdelitos, pasando de hackers entusiastas y curiosos
a crackers que buscan lucrar con sus habilidades. Si además se comenten actos
tipificados utilizando las nuevas tecnologías, se suele hacer referencia a
ciberdelicuentes.
Por lo tanto, la formación profesional juega un papel preponderante en el contexto
de la ciberseguridad, pero al mismo tiempo lo hace la formación personal, que
tiene como base principios y valores que determinan el actuar de las personas.
¿Qué determina si las acciones de un informático son buenas o no?
La delgada línea entre “el lado del bien y del mal”
El panorama actual de la ciberseguridad y la seguridad de la información, así
como sus tendencias, nos muestran la necesidad de contar con profesionales
encargados de proteger los activos más importantes dentro de cualquier tipo de
organización, así como a sus usuarios; pero a la vez, se pronostica una escasez
de personal cualificado en el futuro cercano.
Las habilidades técnicas, conocimientos y aptitudes que posean los profesionales
de seguridad resultan fundamentales para tal propósito, aunque no se debe dejar
de lado la formación que considera también el factor humano.
Una persona que posee los conocimientos suficientes para vulnerar un sistema y
acceder a información privilegiada se encuentra frente a una delgada línea que
puede traspasar fácilmente para obtener un beneficio, al tiempo que puede
comprometer la seguridad de organizaciones o usuarios. Solamente su formación
ética en ciberseguridad le permite discernir entre lo que puede ser considerado
como bueno o malo, y por supuesto, lo que es legal o no.
Recordemos el caso de Edward Snowden, que ayer analizábamos: él era un
usuario con permisos para acceder a una gran cantidad de sistemas
confidenciales, y ninguna organización es capaz de mantener la confidencialidad
si un usuario en el que confía decide violarla, señalaba el investigador de ESET
Stephen Cobb.
Pero incluso se deben considerar otros aspectos, como la personalidad misma.
Esta responde a un sinnúmero de estímulos, tanto internos como externos, donde
pueden incluirse los intereses, ideologías, motivaciones, experiencias, la
formación desde el hogar o la escuela. Por lo tanto, la personalidad se determina a
través del carácter (innato) y el temperamento (experiencias y educación) que
también es fundamental en el ejercicio profesional.
En el ámbito corporativo, a la hora de elegir profesionales, puede haber personas
bien intencionadas y otras no tanto, por lo que a veces la elección se limita a
conocer lo mejor posible la voluntad y las intenciones de la persona, y si está
realmente interesada en el hacking ético o tendrá siempre un costado que genera
dudas.
https://www.indsol.com.mx/5221-2/
https://www.evaluandosoftware.com/ciberseguridad/amenazas-
riesgos-la-nube/
https://blog.kawak.net/mejorando_sistemas_de_gestion_iso/como-
garantizar-la-seguridad-fisica-y-del-entorno-de-la-informacion-en-tu-
empresa
https://www.welivesecurity.com/la-es/2016/09/20/etica-en-
ciberseguridad-factor-humano/
https://ve.scielo.org/scielo.php?script=sci_arttext&pid=S1315-
99842006000400004
https://www.un.org/es/events/crimecongress2015/cibercrime.shtml
https://www.pmg-ssi.com/2019/11/legislacion-y-ciberleyes-sobre-
cibercrimen/
https://noatica.com/leyes-de-informatica/
https://www.cloudflare.com/es-es/learning/privacy/what-is-data-privacy/
https://grupo4nri.wordpress.com/2-normativa-internacional/
https://es.theastrologypage.com/national-vulnerability-database
https://www.capterra.do/glossary/744/cert-computer-emergency-
response-team
https://ciberseguridad.com/herramientas/software/escaneres-
vulnerabilidades/
https://www.computerweekly.com/es/definicion/Prueba-de-penetracion-
pen-test
https://geekflare.com/es/network-packet-analyzers/
https://blog.hubspot.es/website/herramientas-de-seguridad-informatica
https://worldcampus.saintleo.edu/noticias/cuales-son-las-funciones-de-
la-ciberseguridad