Vulnerabilidades y Amenazas Comunes A Los Usuarios

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 40

NOMBRE Y

APELLIDO:
ANGEL MANUEL DUSON

CARRERA:
INGENIERIA EN SISTEMAS

MAESTRO:
Felipe Duran

TEMA:

Uniéndose al orden de los héroes cibernéticos

MATRICULA:
21-EISM-6-001

SECCIÓN:
109 (IS)

FECHA DE ENTREGA:
03/12/2023
INTRODUCCIÓN:
Como estudiante en la era digital, yo creo que la ciberseguridad emerge como un
campo apasionante y vital. La idea de unirse al "orden de los héroes cibernéticos"
despierta la curiosidad y el deseo de ser parte de una comunidad que protege
activamente el mundo digital. En un entorno donde la información es un activo
crucial, ser parte de esta misión de salvaguardar la integridad de sistemas y datos
se presenta como una oportunidad emocionante y desafiante.
1. Vulnerabilidades y amenazas comunes a los usuarios
La dependencia de las empresas por las tecnologías de la información para
realizar sus actividades principales de negocio ha generado una alta preocupación
por la ciberseguridad.
Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la
información de la empresa, sobre todo en el entorno actual, altamente digitalizado
y dependiente de los servicios TI.
Para poder tomar las medidas adecuadas para proteger los recursos tecnológicos
y la información de la empresa es necesario conocer cuáles son las
principales amenazas y vulnerabilidades que ponen en riesgo la seguridad de la
empresa en la red.
Es habitual que se confundan los términos vulnerabilidad y amenaza
informática, ya que ambos se encuentran relacionados. Sin embargo, hay
diferencias entre ambos conceptos.
Vulnerabilidades
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone
en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser
producido por un error de configuración, una carencia de procedimientos o un fallo
de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas
informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los
mismos y realizar actividades ilegales, robar información sensible o interrumpir su
funcionamiento.
Las vulnerabilidades son una de las principales causas por las que una empresa
puede sufrir un ataque informático contra sus sistemas. Por eso siempre es
recomendable actualizar a las últimas versiones, las aplicaciones informáticas,
sistemas de protección y sistemas operativos, pues esas actualizaciones
contienen muchas correcciones sobre vulnerabilidades descubiertas.
Amenazas informáticas
Se entiende como amenaza informática toda aquella acción que aprovecha una
vulnerabilidad para atacar o invadir un sistema informático. Las amenazas
informáticas para las empresas provienen en gran medida de ataques externos,
aunque también existen amenazas internas (como robo de información o uso
inadecuado de los sistemas).
2. Manejo de las amenazas a los usuarios
Una gran parte de los equipos de seguridad se enfrenta a la fragmentación de la
información, lo que puede dar lugar a puntos débiles en las operaciones de
seguridad. Y dondequiera que existan, los puntos débiles comprometen la
capacidad de un equipo para identificar, proteger y responder a las amenazas de
seguridad con prontitud.
Entre los peligros actuales se encuentran las mutaciones de software, las
avanzadas amenazas persistentes (APT), las amenazas internas y las
vulnerabilidades en torno a los servicios informáticos basados en el cloud, más de
lo que el software antivirus puede manejar. Con la desaparición del perímetro de
una infraestructura de TI protegida y el teletrabajo, las empresas se enfrentan a
riesgos complejos y amenazas de seguridad que nunca habían experimentado. En
el contexto de este panorama de amenazas en evolución y el cambio al cloud, los
profesionales de la seguridad han adoptado una nueva mentalidad: asumir que las
vulneraciones han ocurrido y volverán a ocurrir.
Con la mejora de la automatización y la información de la IA, un sistema de
gestión de ciberamenazas puede ayudar a contrarrestar los actuales ataques
avanzados de los ciberdelincuentes. Proporciona a los equipos de seguridad la
visibilidad que necesitan para tener éxito. Al unificar los datos de seguridad, los
equipos de seguridad pueden navegar con confianza, identificando los datos en
riesgo y las vulnerabilidades en las redes en miles de endpoints y entre clouds.
Numerosos sistemas modernos de gestión de amenazas utilizan la infraestructura
de ciberseguridad establecida por el Instituto Nacional de Estándares y Tecnología
(NIST). El NIST proporciona una guía completa para mejorar la seguridad de la
información y la gestión de los riesgos de ciberseguridad en las organizaciones del
sector privado. Una de sus guías, la Infraestructura de Ciberseguridad del NIST
(NIST CF), consta de estándares y mejores prácticas. Cinco funciones principales
conforman su estructura central. Estas son: identificar, proteger, detectar,
responder y recuperar.
3. Amenazas comunes a los dispositivos
El uso de dispositivos móviles va en aumento debido a la importancia que están
adquiriendo los teléfonos y las tablets como resultado de las políticas "trae tu
propio dispositivo" (BYOD) promovidas por las empresas, que permiten a los
usuarios acceder a las redes corporativas con tecnología personal.
El uso de dispositivos móviles va en aumento: según Tech Crunch, la empresa de
movilidad Ericsson prevé más de seis mil millones de usuarios de teléfonos en
todo el mundo para el año 2020, lo cual superaría los usuarios de teléfonos fijos.
¿Por qué? Debido a la importancia que están adquiriendo los teléfonos y las
tablets como resultado de las políticas "trae tu propio dispositivo" (BYOD)
promovidas por las empresas, los usuarios pueden acceder a las redes
corporativas con tecnología personal. Sin embargo, este incremento del uso
conlleva una proliferación explosiva del malware móvil, que es el código malicioso
diseñado para atacar teléfonos y tablets.
¿Tu dispositivo corre el riesgo de ser víctima de ataque, secuestro o daño?
Definitivamente. Investigadores de la Universidad de Cambridge descubrieron que
el 87 % de todos los teléfonos Android está expuesto a al menos una
vulnerabilidad crítica y a comienzos de este año Zimperium Labs descubrió que el
95 % de los dispositivos Android puede ser pirateado usando un simple mensaje
de texto. Apple tampoco es invulnerable. En septiembre, 40 aplicaciones fueron
retiradas de la tienda oficial porque estaban infectadas con XcodeGhost, un tipo
de malware diseñado para convertir los dispositivos Apple en un botnet de gran
envergadura. A pesar de la tan elogiada protección de Apple, el malware no solo
pudo infiltrarse, sino que se implementó como una capa sobre aplicaciones
legítimas, lo que dificultaba su detección.
Malware dirigido a la banca: como señaló Dark Reading, el malware móvil dirigido
a la banca va en aumento dada la preferencia de usuarios por realizar todas sus
transacciones de negocios (incluso transferencias monetarias y pago de facturas)
desde sus dispositivos móviles. Se identificaron más de 1,6 millones de paquetes
de instalación maliciosos durante el tercer trimestre de 2015, varios de ellos
troyanos diseñados para infiltrarse en dispositivos, instalarse y recopilar
información de credenciales de inicio de sesión en sitios bancarios que luego
envían a un servidor de comando y control (C&C). Durante el tercer trimestre de
2015, los troyanos dirigidos a la banca móvil fueron la amenaza vigente de más
rápido crecimiento.
Ransomware móvil: el ransomware, que primero adquirió popularidad como una
amenaza dirigida a las PC, "bloquea" datos importantes del usuario, como
documentos, fotos y videos, cifrando esta información para después exigir un
rescate que se debe pagar a los creadores del malware. Si la víctima no paga el
rescate en forma oportuna (generalmente, usando bitcoin), todos los archivos son
eliminados o bloqueados y el usuario no puede acceder nunca más a ellos.
Según International Data Group (IDG), el 74 % de las empresas registró una
brecha de seguridad en 2015, y el ransomware fue una de las amenazas más
predominantes; los creadores del malware aprovecharon el rendimiento mejorado
de los teléfonos y la red Tor anónima para infectar dispositivos y cifrar los datos
almacenados en ellos.

4. Manejo de las amenazas a los dispositivos


Las pequeñas y medianas empresas pueden administrar sus redes sin problemas
con algunas herramientas básicas, pero las empresas de nivel empresarial con
entornos exigentes de alta densidad necesitan mucho más, por ejemplo,
complejos turísticos, universidades, condominios de lujo, comunidades de
personas mayores y redes empresariales distribuidas con cientos e incluso miles
de dispositivos, necesitan una gran cantidad de funciones en la administración de
alto nivel, diseñadas para brindar a los administradores un mejor control y una
mayor visibilidad. Las redes masivas no sólo son difíciles de administrar, sino que
también son muy vulnerables a los ciberataques.
Un 90% de los ataques de datos empresariales, son causados por los ‘phishing’
(suplantación de identidad), lo que les cuesta a las empresas miles de millones de
dólares cada año en ingresos perdidos y tiempo de inactividad. Los dispositivos no
autorizados suelen ser la puerta de entrada a este tipo de ataques, pues las
grandes industrias operan a niveles generalizados y manejan datos altamente
confidenciales que podrían devastar empresas y clientes, si cayeran en las manos
equivocadas.
Para empeorar las cosas, la proliferación de dispositivos IoT y Edge Computing ha
creado aún más superficies de ataque inalámbricas que nunca, lo que pone en
riesgo a más empresas. Para manejar estas amenazas, hay al menos 10
funciones de administración:
1. Sistemas inalámbricos de detección/prevención de intrusos (WIDS/WIPS).
Cuanto más grande es la empresa, más implacables son los ciberataques contra
ella. Los puntos de acceso de seguridad especiales tienen radios dedicados que
escanean el entorno sin parar en busca de tales ataques (Evil Twins, Rogue AP,
Flood detection, Man-in-the-middle attack y Radio frequency jammers), sin
degradar el rendimiento de la red en absoluto. Estos AP son diferentes de los AP
básicos que escanean sólo durante las horas no pico.
2. Análisis de espectro.
Un equipo de TI empresarial necesita saber cuándo una gran cantidad de usuarios
u otras circunstancias interfieren repentinamente con un punto de acceso. El
análisis de espectro Wi-Fi es una herramienta de nivel profesional que se utiliza
para determinar cuáles objetos físicos, aparatos inalámbricos y otras redes
podrían estar interfiriendo con la intensidad de la señal.
3. Cronología del cliente.
Una línea de tiempo del cliente, permite a los administradores de TI realizar un
seguimiento del comportamiento de un usuario para obtener una vista histórica e
intuitiva de los dispositivos de los clientes, la herramienta permite a los
administradores ver fácilmente cómo los clientes se asocian, autentican y se
desplazan entre los puntos de acceso, por lo que es extremadamente útil cuando
necesita depurar o rastrear su red inalámbrica.
4. Claves precompartidas.
Las claves previamente compartidas le permiten asignar automáticamente una
contraseña a cada cliente en una red. La herramienta EnGenius® MyPSK le
permite crear hasta 500 contraseñas únicas para cada red SSID (Identificador de
Red, por sus siglas en inglés) de manera instantánea.
Si tiene más de 500 usuarios, puede crear otro SSID para manejar el siguiente
conjunto de usuarios hasta 1,000 y así sucesivamente. Esto ahorra mucho tiempo
si tiene cientos o miles de clientes.
5. Agrupación de VLAN.
Para evitar que el tráfico de difusión inunde la red, el punto de acceso asignará
aleatoriamente una VLAN (Virtual LAN, por sus siglas en inglés) de un conjunto de
ellas definidas por el usuario a cada dispositivo del cliente. El usuario
permanecerá conectado a la misma, incluso si se desplaza dentro del alcance de
otros puntos de acceso, esto segmenta a los usuarios y su tráfico para aumentar
la eficiencia de la red y evitar la saturación de tráfico en una sola red.
5. Amenazas comunes a la LAN

Una de las amenazas más visibles para la seguridad en redes LAN es un ataque
de malware que pudiese desencadenar la pérdida y hurto de datos e información
relevante para la empresa. Sumado a esto, un virus tiene el potencial para
ocasionar daños económicos o de reputación a una compañía.
Otros riesgos latentes involucran:
Escuchas.
Modificación de datos.
Man-in-the-Middle.
Suplantación de DNS.
Afortunadamente, conocer las medidas de seguridad en una red LAN que pueden
implementarse en una organización bastará para blindar datos importantes,
proteger activos digitales y evitar la pérdida de información vital.
Cómo mantener una red LAN segura
Primero, hay que ser cuidadoso durante el proceso de configuración y puesta en
marcha del sistema, momento en que deben procurar seguirse normas de
seguridad para instalar una red LAN. A fin de cumplir con todas las normativas, es
crucial contar con el apoyo de expertos en el área que puedan garantizar que se
han seguido los protocolos recomendados.
No está de más aclarar que las medidas de seguridad en una red LAN competen a
las grandes y pequeñas empresas por igual: todas necesitan conocer los niveles y
políticas de seguridad en redes LAN para evitar ataques de intrusos.
Ahora, seguir las normas de seguridad para instalar una red LAN es el primer
paso, pero no mantendrá a salvo a una empresa. Lo más oportuno es
complementar con medidas de seguridad drásticas:
1. Seguridad de red física
Para fortalecer físicamente una red LAN, algunas opciones son:
Mantener actualizado el hardware, incluido servidores y enrutadores.
A fin de tener actualizados los parches de seguridad, no olvidar actualizar el
software en todos los dispositivos.
Realizar, periódicamente, un respaldo de datos e información.
2. Contraseñas
Con respecto a las contraseñas, se pueden tomar en cuenta los siguientes
aspectos a la hora de establecer una para el acceso a la red, y también para la
configuración de aplicaciones en la nube o de almacenamiento:
Emplear un mínimo de 8 caracteres, con letras mayúsculas y minúsculas, así
como símbolos y signos de puntuación. Evitar los acrónimos y fechas importantes.
Cambiar las contraseñas de manera regular, y procurar que sean siempre muy
distintas una de la otra.
3. Autenticación
Consiste en verificar los usuarios que ingresan a la red y corroborar que sean
quienes dicen ser. El método de verificación más frecuente es el nombre de
usuario y contraseña, pero se pueden usar controles de seguridad biométrica
también (como la huella digital) para protección adicional.
4. Soluciones de software y hardware
Además de las medidas anteriores, en la seguridad de una red LAN pueden
emplearse software y hardware para mitigar ataques, por ejemplo: programas de
cifrado y protección de datos o hardware que permitan el reconocimiento de
usuarios para impedir intrusiones.
5. Control de acceso seguro
Manejando un control de acceso, se puede saber quién está usando una red y
permitir o negar el ingreso a usuarios específicos. También se pueden gestionar
los permisos para el uso de dispositivos conectados dentro de una misma red
LAN, como impresoras.
Novedades en seguridad de redes para empresas
Con las novedades y avances tecnológicos, las empresas buscan flexibilidad,
agilidad y seguridad en el despliegue de redes LAN y WIFI dentro de su
organización. Esto es lo que ofrece Telefónica con su nuevo servicio flexSITE.
6. Manejo de las amenazas a la LAN

Al usar Internet o conectarte a una red LAN desconocida, debes estar al tanto de
que las amenazas son una posibilidad. Ante esto, es muy importante que sepas lo
básico para proteger una red LAN de posibles amenazas. A continuación, te
comentaremos de algunas medidas que puedes tomar para evitar el robo de
información en tu red o computadora.
Es muy importante conocer las amenazas básicas que pueden invadir tu red LAN
u ordenador. Si bien lo que comentaremos a continuación es básico, no está de
más que conozcas esta información con el propósito de protegerte y saber qué
medidas tomar.
Virus
Sin lugar a dudas la principal amenaza a la que estamos expuestos al usar
Internet o directamente a través de las conexiones LAN, son los virus. Los
virus, también conocidos como malware son todos aquellos que buscan robar
nuestra información, directamente acceder a nuestros datos o inclusive destruir
nuestros archivos.
Espías
Otra amenaza relativamente común es el espionaje, problema que se refiere a
todos aquellos individuos que buscan observar nuestra información. Es una
amenaza delicada, ya que un hacker podría ver todo lo que hacemos mientras
estamos conectados a una red LAN o el Internet.
Robo de datos
Otro gran problema al que están expuestos los computadores conectados a una
red es el robo de datos. Ciertamente las amenazas anteriores incluyen el robo de
datos, de cualquier modo, es bueno categorizarlos de manera individual para estar
al tanto de los peligros que conllevan. Sin dudas es de lo más dañino con lo que te
puedes topar, ya que conlleva el robo de contraseñas e información personal.
¿De qué forma se protege una red LAN de posibles ataques?
Hay muchas maneras de protegerse de posibles ataques, lo primero sería tomar
acciones básicas como activar el Firewall de Windows, pero hay otras cosas que
también deberías considerar. A continuación, te mostramos algunas maneras
de proteger tu red LAN de posibles ataques y no perder información relevante.
Tener actualizado el hardware y software
Podría parecer que la actualización del hardware contempla únicamente mejorar
las prestaciones de nuestro equipo, pero va mucho más allá. De hecho, tener el
hardware actualizado también podría protegernos de diversas amenazas.
Tener tu hardware actualizado, posibilita acceder a software moderno que podría
protegernos mejor en caso de alguna amenaza. Claramente lo anterior va de la
mano con el software, en otras palabras, es muy importante que actualices tus
programas y especialmente aquellos que tienen como finalidad protegerte.
Crear respaldos de la información periódicamente
Una manera de protegerse y evitar un mal momento es guardar tu información en
un lugar seguro. Hay muchas medidas para ello, un ejemplo es guardar tus
fotografías y videos en Google Fotos y otros sistemas en la nube pensados para
este propósito, aunque cualquier otro medio similar también cumpliría dicha labor.

7. Amenazas comunes a la nube privada


Misconfiguration
Las configuraciones incorrectas de los ajustes de seguridad en la nube son una de
las principales causas de las filtraciones de datos en la nube. Las estrategias de
gestión de la postura de seguridad en la nube de muchas organizaciones son
inadecuadas para proteger su infraestructura basada en la nube.
Varios factores contribuyen a esto. La infraestructura de la nube está diseñada
para ser fácilmente utilizable y permitir compartir datos fácilmente, lo que dificulta
que las organizaciones garanticen que solo las partes autorizadas puedan acceder
a los datos. Además, las organizaciones que utilizan una infraestructura basada en
la nube tampoco tienen visibilidad y control completos sobre su infraestructura, lo
que significa que deben depender de los controles de seguridad proporcionados
por su proveedor de servicios en la nube (CSP) para configurar y asegurar su
implementación en la nube. Dado que muchas organizaciones no están
familiarizadas con la seguridad de la infraestructura de la nube y, a menudo,
tienen implementación de múltiples nubes (cada una con una gama diferente de
controles de seguridad proporcionados por el proveedor), es fácil que una mala
configuración o una supervisión de la seguridad dejen los recursos basados en la
nube de una organización expuestos a los atacantes.
Acceso no autorizado
A diferencia de la infraestructura local de una organización, su implementación
basada en la nube está fuera del perímetro de la red y es directamente accesible
desde la Internet pública. Si bien esto es un activo para la accesibilidad de esta
infraestructura para empleados y clientes, también facilita que un atacante
obtenga acceso no autorizado a los recursos basados en la nube de una
organización. La seguridad configurada de manera incorrecta o las credenciales
comprometidas pueden permitir que un atacante obtenga acceso directo,
potencialmente sin el conocimiento de una organización.

Interfaces/API inseguras
Los CSP suelen proporcionar una serie de interfaces de programación de
aplicaciones (API) e interfaces para sus clientes. En general, estas interfaces
están bien documentadas en un intento de hacerlas fácilmente utilizables para los
clientes de un CSP.
Sin embargo, esto crea problemas potenciales si un cliente no ha protegido
adecuadamente las interfaces para su infraestructura basada en la nube. Un
ciberdelincuente también puede utilizar la documentación diseñada para el cliente
para identificar y explotar métodos potenciales para acceder y extraer datos
confidenciales del entorno de nube de una organización.
Secuestro de cuentas
Muchas personas tienen una seguridad de contraseñas extremadamente débil, lo
que incluye la reutilización de contraseñas y el uso de contraseñas débiles. Este
problema exacerba el impacto de los ataques de phishing y las filtraciones de
datos, ya que permite el uso de una sola contraseña robada en varias cuentas
diferentes.
El secuestro de cuentas es uno de los problemas de seguridad en la nube más
graves, ya que las organizaciones dependen cada vez más de la infraestructura y
las aplicaciones basadas en la nube para las funciones comerciales principales.
Un atacante con las credenciales de un empleado puede acceder a datos o
funcionalidades confidenciales, y las credenciales de clientes comprometidas
brindan control total sobre su cuenta en línea. Además, en la nube, las
organizaciones a menudo carecen de la capacidad de identificar y responder a
estas amenazas con la misma eficacia que en la infraestructura local.
Falta de visibilidad
Los recursos basados en la nube de una organización están ubicados fuera de la
red corporativa y se ejecutan en una infraestructura que la empresa no posee.
Como resultado, muchas herramientas tradicionales para lograr visibilidad de la
red no son efectivas para entornos de nube y algunas organizaciones carecen de
herramientas de seguridad centradas en la nube. Esto puede limitar la capacidad
de una organización para monitorear sus recursos basados en la nube y
protegerlos contra ataques.
8. Manejo de las amenazas a la nube privada
La seguridad en la nube es una disciplina de la ciberseguridad dedicada a
asegurar los sistemas informáticos en la nube. Incluye mantener los datos
privados y seguros a través de la infraestructura, las aplicaciones y las plataformas
en línea. Asegurar estos sistemas implica los esfuerzos de los proveedores de la
nube y de los clientes que los utilizan, bien se trate de una persona, una pequeña
o mediana empresa o una organización.
Los proveedores de servicios en la nube alojan los servicios en sus servidores a
través de conexiones de Internet siempre activas. Debido a que su negocio
depende de la confianza de los clientes, se utilizan métodos de seguridad en la
nube para que los datos de los clientes se mantengan privados y almacenados de
forma segura. No obstante, la seguridad en la nube también está parcialmente en
manos del cliente. Comprender ambas facetas es fundamental para una solución
saludable de seguridad en la nube.
En su núcleo, la seguridad en la nube se compone de las siguientes categorías:
Seguridad los datos
Gestión de identidades y accesos (IAM, por sus siglas en inglés)
Gobernanza (políticas de prevención, detección y mitigación de amenazas)
Planificación de la retención de datos (DR) y la continuidad del negocio (BC)
Cumplimiento legal
La seguridad en la nube puede parecer como la seguridad informática heredada,
pero esta plataforma exige en realidad un enfoque diferente. Antes de profundizar
en el tema, veamos primero qué es la seguridad en la nube.
9. Amenazas comunes a la nube pública
1. Violaciones de datos
Las infracciones pueden causar un gran daño financiero y en la reputación.
Podrían resultar potencialmente en pérdidas de propiedad intelectual y
responsabilidades jurídicas significativas.
Las principales amenazas de violación de datos incluyen:
Los atacantes quieren datos, por lo que las empresas deben definir el valor de sus
datos y el impacto de su pérdida.
Quién tiene acceso a los datos es una pregunta clave para resolverlos.
Los datos accesibles a Internet son los más vulnerables a la mala configuración o
explotación.
El cifrado puede proteger los datos, pero con una compensación en el rendimiento
y la experiencia del usuario.
Las empresas necesitan planes de respuesta a incidentes robustos y probados
que tomen en cuenta a los proveedores de servicios en la nube.
2. Configuración incorrecta y control inadecuado de cambios
Esta es una amenaza no sorprende dados los muchos ejemplos de empresas que
exponen datos accidentalmente a través de la nube.
No es sólo la pérdida de datos de la que las empresas tienen que preocuparse
sino la eliminación o modificación de recursos hechos con la intención de
interrumpir el negocio. Las malas prácticas de control de cambios y los errores de
configuración incorrecta son algunas de las causas.
La configuración incorrecta y el control inadecuado de cambios incluyen:
La complejidad de los recursos basados en la nube los hace difíciles de configurar.
No espere que los controles tradicionales y los enfoques de administración de
cambios sean eficaces en la nube.
Utilice la automatización y las tecnologías que analizan continuamente en busca
de recursos mal configurados.
3. Falta de arquitectura y estrategia de seguridad en la nube
Este problema es tan antiguo como la nube. El deseo de minimizar el tiempo
necesario para migrar sistemas y datos a la nube suele tener prioridad sobre la
seguridad. Como resultado, la empresa entra en funcionamiento en la nube
utilizando infraestructura de seguridad y estrategias que no fueron diseñadas para
ella. El hecho de que esto apareciera en la lista para 2020 indica que más
empresas lo reconocen como un problema.
La falta de arquitectura y estrategia de seguridad en la nube incluyen:
La arquitectura de seguridad debe alinearse con los objetivos y objetivos
empresariales.
Desarrollar e implementar un marco de arquitectura de seguridad.
Mantenga los modelos de amenazas actualizados.
Implemente la capacidad de supervisión continua.
4. Identidad insuficiente, credencial, acceso y gestión de claves
Otra amenaza es la gestión y el control inadecuados del acceso en torno a datos,
sistemas y recursos físicos, como salas de servidores y edificios. El informe señala
que la nube requiere que las organizaciones cambien prácticas relacionadas con
la administración de identidades y accesos (IAM). Las consecuencias de no
hacerlo, según el informe, podrían dar lugar a incidencias de seguridad y
violaciones causadas por:
Credenciales insuficientemente protegidas
Falta de rotación automatizada de claves criptográficas, contraseñas y certificados
Falta de escalabilidad
Falta de uso de la autenticación multifactor
Falta de uso de contraseñas seguras
La identidad insuficiente, la credencial, el acceso y la administración de claves
incluyen:
Cuentas seguras, incluido el uso de la autenticación de dos factores.
Utilice controles estrictos de identidad y acceso para usuarios e identidades en la
nube, en particular, limite el uso de cuentas raíz.
Segregar y segmentar cuentas, nubes privadas virtuales y grupos de identidades
en función de las necesidades empresariales y el principio de privilegios mínimos.
Adoptar un enfoque programático y centralizado para la rotación de claves.
Quite las credenciales no utilizadas y los privilegios de acceso.
10. Manejo de las amenazas a la nube pública
El uso del cloud computing lleva asociados amenazas y riesgos de la nube que
son necesarios a tener en cuenta y gestionar. Su conocimiento y su gestión van a
hacer posible mantener el control sobre la información que debe permanecer
protegida y disponible en cualquier momento.
Toda la información que se recibe, se genera o se conserva en la empresa en el
desarrollo de su actividad son activos de negocio, de conocimiento , intelectuales.
Parte de esta información se almacena durante un tiempo porque supone una
evidencia de que se ha realizado una transacción comercial o profesional, es
decir, está sujeta a algún tipo de obligación legal. Por ejemplo los contratos de
servicios o de personal, las facturas, presupuestos, etc.
Esta información requiere un tratamiento específico durante todo su ciclo de vida,
ya que se deben preservar sus propiedade s de autenticidad, fiabilidad y
usabilidad y en algunos casos confidencialidad . Pueden ser ficheros de
documentos, hojas de cálculo o PDF, bases de datos, formularios web, archivos
de imágenes, video o multimedia, archivos CAD, XML, SMS, páginas web,
archivos de log, etc. Además si se usan servicios en la nube es fácil que estén
gestionados desde todo tipo de dispositivos: PC, portátiles, tabletas o móviles. Por
eso si se utilizan servicios en la nube hay que cerciorarse que se conservan estas
propiedades esté donde esté la información.
Amenazas en la nube
Las amenazas en la nube dependen del tipo de servicio contratado y de su forma
de contratación y de despliegue. También será distinta la forma de afrontarlas
según el grado de control sobre el servicio que recae en el proveedor y en el
cliente acordado en el Acuerdo de Nivel de Servicio (SLA). Por ejemplo, la
responsabilidad de hacer backup o la de actualizar las aplicaciones pueden recaer
en el proveedor o en el cliente (la empresa) del servicio en la nube dependiendo
del modelo contratado. No obstante, a pesar de las diferencias, las más
importantes son:
Accesos no autorizados
Si proveedor y cliente no toman conjuntamente las medidas de seguridad
adecuadas, no habrá posibilidad de controlar los accesos a la información de la
organización. Los no autorizados pueden provocar robo de datos, inyección de
código malicioso, etc.
11. Manejo de las amenazas a las instalaciones físicas
La seguridad física y del entorno en tu empresa son todas las medidas que
puedes tomar para proteger los sistemas, los edificios y la infraestructura de apoyo
relacionada contra las amenazas asociadas con el ambiente físico. Aunque en la
mayoría de empresas se pasan por alto, las prevenciones físicas y de entorno son
muy importantes para proteger la información.
Durante los últimos años, la seguridad física se ha convertido en un reto para las
organizaciones, debido a que los entornos tecnológicos e informáticos multiplican
la posibilidad de vulnerabilidades, por ello, la necesidad de tomar acciones
preventivas es un imperativo.
Hoy los escritorios en tu empresa seguramente están llenos de computadores,
portátiles y dispositivos móviles que tienen acceso a toda la información. Esto
sumado con otras variables genera que el entorno de tu organización se vuelva
más complejo y dinámico aumentando las posibilidades de vulnerabilidades como
el fraude, el vandalismo, el sabotaje, los accidentes y el robo. Situaciones que
pueden generar costos adicionales.
En este sentido es clave implementar medidas preventivas y de protección dentro
del marco de la seguridad de la información, pero ¿cómo hacerlo? A continuación,
te explicamos los lineamientos dispuestos por la norma ISO 270001 que te
ayudarán con este objetivo.
Tus instalaciones necesitan controles de acceso físico que regulen, supervisen y
gestionen el acceso, esto implica una categorización de los espacios del edificio
en restringido, privado o público. Establece diferentes niveles de control de acceso
para restringir las zonas a las que cada colaborador puede ingresar según el cargo
y las funciones que desempeñe.
Existen muchos mecanismos que permiten establecer el control y aislamiento en
las instalaciones. Estos son:
Perímetro de seguridad
Muros, puertas, torniquetes, vallas, suelos, alarmas, protección de ventanas, entre
otros se utilizan en el acceso al edificio para crear barreras de seguridad antes de
ingresar al edificio, estos permiten distinguir los límites entre áreas protegidas y
públicas.
Los niveles de protección de los perímetros de seguridad deben ser
proporcionales a los tipos de activos y los riesgos identificados en la evaluación
del Sistema de Gestión de Seguridad de la Información. Además, deben estar
claramente definidos en lugar y fuerza.
12. Amenazas comunes a las aplicaciones

Configuración incorrecta de seguridad:


Una aplicación web funcional es usualally apoyado en algunos elementos
complejos que conforman su infraestructura de seguridad. Esto incluye bases de
datos, sistemas operativos, firewalls, servidores y otros dispositivos o software de
aplicaciones.
Lo que la gente no se da cuenta es que todos estos elementos
requieren mantenimiento y configuración frecuentes para que la aplicación web
funcione correctamente.
Antes de hacer uso de una aplicación web, comuniqueate con los desarrolladores
para conocer las medidas de seguridad y prioridad que se han adoptado para su
desarrollo.
Siempre que sea posible, programe pruebas de penetración para que las
aplicaciones web prueben su capacidad de manejar datos confidenciales. Esto
puede ayudar a descubrir las vulnerabilidades de las aplicaciones web de forma
inmediata.ately.

malware
La presencia de malware es otra de las amenazas más comunes contra las que
las empresas suelen tener que protegerse. Al descargar malware, se pueden
producir graves repercusiones como monitoreo de actividad, acceso a información
confidencial y puerta trasera. Se puede incurrir en acceso a violaciones de datos a
gran escala.
El malware puede ser catedivididos en diferentes grupos, ya que trabajan para
lograr diferentes objetivos: software espía, virus, ransomware, gusanos y troyanos.
13. Ética de los especialistas en ciberseguridad
El avance de la tecnología conlleva riesgos de seguridad asociados a su uso,
principalmente porque existen personas que buscan sacar provecho sobre los
usuarios. En este contexto, la mayoría de las amenazas informáticas de la
actualidad tiene como propósito generar un beneficio económico a sus
desarrolladores.
Lo que inició como curiosidad de jóvenes que buscaban modificar el
comportamiento de los sistemas para que operaran de una manera en la que no
habían sido diseñados, con el paso de los años se ha transformado en una
industria de ciberdelitos, pasando de hackers entusiastas y curiosos
a crackers que buscan lucrar con sus habilidades. Si además se comenten actos
tipificados utilizando las nuevas tecnologías, se suele hacer referencia a
ciberdelicuentes.
Por lo tanto, la formación profesional juega un papel preponderante en el contexto
de la ciberseguridad, pero al mismo tiempo lo hace la formación personal, que
tiene como base principios y valores que determinan el actuar de las personas.
¿Qué determina si las acciones de un informático son buenas o no?
La delgada línea entre “el lado del bien y del mal”
El panorama actual de la ciberseguridad y la seguridad de la información, así
como sus tendencias, nos muestran la necesidad de contar con profesionales
encargados de proteger los activos más importantes dentro de cualquier tipo de
organización, así como a sus usuarios; pero a la vez, se pronostica una escasez
de personal cualificado en el futuro cercano.
Las habilidades técnicas, conocimientos y aptitudes que posean los profesionales
de seguridad resultan fundamentales para tal propósito, aunque no se debe dejar
de lado la formación que considera también el factor humano.
Una persona que posee los conocimientos suficientes para vulnerar un sistema y
acceder a información privilegiada se encuentra frente a una delgada línea que
puede traspasar fácilmente para obtener un beneficio, al tiempo que puede
comprometer la seguridad de organizaciones o usuarios. Solamente su formación
ética en ciberseguridad le permite discernir entre lo que puede ser considerado
como bueno o malo, y por supuesto, lo que es legal o no.
Recordemos el caso de Edward Snowden, que ayer analizábamos: él era un
usuario con permisos para acceder a una gran cantidad de sistemas
confidenciales, y ninguna organización es capaz de mantener la confidencialidad
si un usuario en el que confía decide violarla, señalaba el investigador de ESET
Stephen Cobb.
Pero incluso se deben considerar otros aspectos, como la personalidad misma.
Esta responde a un sinnúmero de estímulos, tanto internos como externos, donde
pueden incluirse los intereses, ideologías, motivaciones, experiencias, la
formación desde el hogar o la escuela. Por lo tanto, la personalidad se determina a
través del carácter (innato) y el temperamento (experiencias y educación) que
también es fundamental en el ejercicio profesional.
En el ámbito corporativo, a la hora de elegir profesionales, puede haber personas
bien intencionadas y otras no tanto, por lo que a veces la elección se limita a
conocer lo mejor posible la voluntad y las intenciones de la persona, y si está
realmente interesada en el hacking ético o tendrá siempre un costado que genera
dudas.

14. Instituto de Ética Informática


El propósito de este trabajo es realizar un análisis crítico de las conformidades y
desavenencias encontradas en estudios anteriores sobre los cambios producidos
por la utilización de las Tecnologías de Información y Comunicación en la
sociedad actual. En esta investigación de tipo bibliográfica y documental, los
planteamientos realizados forman parte de una revisión teórica de puntos de vista
de expertos en el ámbito mundial, se indican los principales rasgos que
caracterizan los hallazgos sobre problemas éticos en el área Informática. Las
conclusiones destacan tanto las debilidades sobre la perspectiva individualista,
que se apoya en la concepción de quien adquiere mayor poder es solo aquel que
manipula la tecnología; como la valoración de las potencialidades que existen en
la concepción global relativa a la consideración de las tecnologías informáticas
como herramientas oportunas para minimizar la complejidad con la que los valores
éticos y morales se han tergiversado. Con base en la producción acelerada de
nuevas tecnologías informáticas nacidas de la llamada Sociedad de la Información
y del Conocimiento, que han provocado serios problemas de carácter ético-
moralistas en detrimento de la gerencia del conocimiento y la creatividad del
individuo; este artículo evidencia algunas sugerencias en beneficio de la utilización
responsable de las Tecnologías de Información y Comunicación que permitirán
motorizar la búsqueda de soluciones para lograr el bienestar social de la
comunidad y de las organizaciones en general.
Palabras clave: Ética informática, tecnologías de información y comunicación,
problemas éticos y morales, sociedad de la información.
15. Delito cibernético
El delito cibernético es una forma emergente de la delincuencia transnacional y
uno de los de más rápido crecimiento. A medida que Internet se ha convertido en
una parte casi esencial de nuestras vidas, suministrando información y
comunicación en todo el mundo, los delincuentes le han sacado aprovecho. Con
unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar
ideal para los delincuentes, ya que pueden permanecer en el anonimato y tener
acceso a todo tipo de información personal que, a sabiendas o inconscientemente,
guardamos en línea. Las amenazas a la seguridad en Internet se han disparado
de forma espectacular en los últimos años, y el delito cibernético afecta ahora a
más de 431 millones de víctimas adultas a nivel mundial.
El delito cibernético existe en muchas formas, siendo los más comunes los
relacionados con la identidad. Esto ocurre por phishing (engañar a los usuarios de
Internet para que den sus datos personales), el malware (software instalado
involuntariamente que recoge información personal) y hacking (acceso ilegal a la
computadora de alguien de forma remota). Los delincuentes tienden a utilizar
estos métodos para robar información de tarjetas de crédito y dinero. Por otra
parte, Internet también se ha convertido en un lugar para los delitos relacionados
con los derechos de autor y derechos de propiedad intelectual; y también delitos
como la pornografía infantil y material de abuso.
El delito cibernético ha ido creciendo más fácilmente a medida que avanza la
tecnología y los autores ya no requieren grandes habilidades o técnicas para ser
una amenaza. Por ejemplo, las herramientas de software que permiten al usuario
localizar puertos abiertos o anular la protección de contraseña se pueden comprar
fácilmente en línea. Lo que no ha crecido fácilmente, por desgracia, es la
capacidad para encontrar a los responsables. Con el anonimato que ofrece el
ciberespacio, es difícil para las fuerzas del orden identificar y localizar a los
delincuentes. Lo que se sabe, sin embargo, es que más de tres cuartas partes de
la delincuencia cibernética están hoy vinculadas a la actividad de la delincuencia
organizada.
La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio
que puede superar $ 3.000.000.000.000 al año. Sin una normativa adecuada y
una capacidad insuficiente en muchos países, la lucha contra la delincuencia
cibernética es difícil. Se necesita un esfuerzo mundial para proporcionar una mejor
protección y regulaciones más firmes porque los delincuentes cibernéticos hasta
ahora se han escondido dentro de vacíos legales en los países con menos
reglamentación. Los autores y sus víctimas pueden ser localizados en cualquier
lugar, pero los efectos se ven a través de las sociedades, destacando la necesidad
de una respuesta internacional urgente y enérgica.
16. Ciberleyes regulatorias, civiles y penales
¿Alguna vez te has preguntado cuántos dispositivos de tu vida diaria se conectan
a internet? ¿Somos conscientes de la cantidad de datos que ofrecemos o las
amenazas a las que nos exponemos simplemente navegando por Internet?
Gracias a la tecnología cada vez vivimos en un mundo más conectado que nos
facilita enormemente la vida. Ahora, tenemos multitud de posibilidades a un solo
golpe de clic, y, aunque este miedo a lo desconocido que surgió con la llegada a
internet está desapareciendo, seguimos enfrentándonos a más y más amenazas.
Cibercrimen
Al igual que han surgido nuevos métodos de realizar compras, transacciones y
muchas otras acciones online, también ha surgido una nueva tendencia, el
cibercrimen.
El ciberataque es un tipo de delito informático. En concreto, es un conjunto de
acciones ofensivas contra sistemas de información como bases de datos, redes
computacionales, etc. hechas para dañar, alterar o destruir instituciones, personas
o empresas. Existen distintas modalidades como el cibercrimen, hacktivismo,
ciberespionaje, ciberterrorismo.
Es cierto que existen muchos tipos de cibercrímenes no obstante, que no cunda el
pánico. No pensemos que en el mundo cibernético regenta la anarquía. Al igual
que cuando existen cambios en el mundo y surge tecnología o cualquier tipo de
invento que altere los hábitos del ser humano, el mundo cibernético también
empieza a regularse. Es ahí de donde parte el origen de las ciberleyes.
El objeto de las ciberleyes es regular el marco cibernético en los países en los
cuáles se aplica. ¿Cuál es el problema? El problema lo encontramos en que no
todos los países tienen la misma legislación y, en algunos casos, muchos de ellos
ni siquiera disponen de ella.
17. Leyes específicas del sector
Las leyes de informática, al igual que otras tantas, lo que pretenden es crear una
norma que nos proteja a la hora de dar uso de las redes sociales y cualquier otro
ámbito de la informática.
El delito informático implica actividades criminales que se han tratado de
encuadrar a nivel internacional dentro de figuras de delitos tradicionales. Ya en el
código penal se recogen delitos como robos, hurtos, fraude, falsificaciones,
prejuicios, estafas, sabotajes. Sin embargo, es importante destacar que el uso de
las técnicas informáticas ha creado nuevos tipos de usos indebidos.
La informática reúne características que la convierten en el medio idóneo para
cometer delitos. Las leyes de la informática persiguen acercarse loa más posible a
los distintos medios de protección ya existentes, pero creando una nueva
regulación basada en el objetivo de proteger la información. Tenemos que tener
en cuenta que lo que más persiguen los delincuentes en la red es obtener datos,
que luego serán utilizados de forma fraudulenta.
¿Qué normas regulan la ciberseguridad en España?
En España tenemos un Código de Derecho de la Ciberseguridad. Publicado en el
Boletín Oficial del Estado, que cita las principales normas a tener en cuenta con
relación a la protección del ciberespacio y el velar por la mencionada
ciberseguridad.
En este código se hace referencia a las siguientes leyes, entre otras:
Normativas de seguridad nacional:
Ley 36/2015, de 28 de septiembre, de Seguridad Nacional, que regula los
principios y organismos clave. Así como las funciones que deberán desempeñar
para la defensa de la Seguridad Nacional.
Orden TIN/3016/2011, de 28 de octubre, por la que se crea el Comité de
Seguridad de las Tecnologías de la Información y las Comunicaciones del
Ministerio de Trabajo e Inmigración.
Normativas de seguridad:
Ley Orgánica 4/2015, de 30 de marzo, de protección de la seguridad ciudadana.
Ley 5/2014, de 4 de abril, de Seguridad Privada.
Con relación a incidentes de seguridad, existe todo un entramado relacionado con
las Fuerzas Armadas, pero también se dispone de una inclusión parcial en la Ley
34/2002, de 11 de julio, de servicios a la sociedad de la información y comercio
electrónico.
Relacionadas con las telecomunicaciones, existen las siguientes normas:
Ley 34/2002, de 11 de julio, de servicios a la sociedad de la información y
comercio electrónico (antes citada).

18. Leyes de notificación de infracciones a la seguridad

Ley No. 53-07 CONSIDERANDO: Que la Constitución de la República Dominicana


establece los derechos y deberes fundamentales de los ciudadanos entre los que
se encuentra la libertad de expresión, la integridad e inviolabilidad de la
correspondencia y demás documentos privados; CONSIDERANDO: Que la Ley
General de las Telecomunicaciones No.153-98, del 27 de mayo de 1998, estatuye
la obligación de respetar la inviolabilidad de las telecomunicaciones y prohíbe el
uso de las telecomunicaciones contrario a las leyes o que tenga por objeto
cometer delitos o entorpecer la acción de la justicia; CONSIDERANDO: Que las
tecnologías de la información y de la comunicación han experimentado un
desarrollo impresionante, con lo que brindan un nuevo soporte para la comisión de
delitos tradicionales y crean nuevas modalidades de infracciones y hechos no
incriminados, afectando los intereses patrimoniales y extrapatrimoniales de las
personas físicas y morales, así como del Estado y las instituciones que lo
representan; CONSIDERANDO: Que estos crímenes y delitos relacionados a las
tecnologías de información y comunicación no están previstos en la legislación
penal dominicana, por lo que los autores de tales acciones no pueden ser
sancionados sin la creación de una legislación previa, y en consecuencia, resulta
necesaria su tipificación, y la adopción de mecanismos suficientes para su lucha
efectiva, facilitando la cooperación entre el Estado y el sector privado para la
detección, investigación y sanción a nivel nacional de estos nuevos tipos de
delitos, y estableciendo disposiciones que permitan una cooperación internacional
fiable y rápida; CONSIDERANDO: Que la tipificación y prevención de los actos
delictivos a sancionar han adquirido gran relevancia a nivel internacional, debido a
que con el desarrollo de las tecnologías de la información y comunicación se han
originado grandes retos de seguridad; y que en la actualidad, la Comisión
Interamericana de Telecomunicaciones (CITEL), el Comité Interamericano contra
el Terrorismo (CICTE) y la Reunión de Ministro, de Justicia o Procuradores
Generales de las Américas (REMJA) están trabajando en la adopción de una
estrategia hemisférica para la seguridad cibernética en la región, conforme a lo
dispuesto por la Resolución AG/RES. 2004 (XXXIV-0/04) de la Asamblea General
de la Organización de Estados Americanos (OEA) de fecha 8 de junio de 2004,
para la Adopción de una Estrategia Interamericana Integral para Combatir las
Amenazas a la Seguridad Cibernética; CONSIDERANDO: Que en la actual era del
conocimiento, la información y los instrumentos electrónicos de canalización de la
misma se han vuelto cada vez más importantes y trascendentes en los procesos
de desarrollo, competitividad y cambios estructurales registrados en las vertientes
económicas, políticas, sociales, culturales y empresariales del país. VISTA: La
Constitución de la República Dominicana; VISTA: La Ley General de
Telecomunicaciones No.153-98, del 27 de mayo de 1998; VISTA: La Ley No.126-
02, del 4 de septiembre del 2002, de Comercio Electrónico, Documentos y Firmas
Digitales; VISTO: El Código Penal de la República Dominicana, del 20 de agosto
de 1884, y sus modificaciones; VISTO: El Nuevo Código Penal de la República
Dominicana, aprobado por la Cámara de Diputados de la República, el 26 de julio
del año 2006; VISTO: El Código Procesal Penal de la República Dominicana, Ley
No.76-02, del 19 de julio del 2002.

19. Protección de la privacidad


En general, la privacidad de los datos significa la capacidad de una persona para
determinar por sí misma cuándo, cómo y hasta qué punto se comparte o se
comunica a otros su información personal. Esta información personal puede ser el
nombre, la ubicación, la información de contacto o el comportamiento en línea o
en el mundo real. Al igual que alguien puede querer excluir a personas de una
conversación privada, muchos usuarios de Internet quieren controlar o evitar que
se recopilen ciertos tipos de datos personales.
A medida que el uso de Internet ha ido aumentando a lo largo de los años,
también lo ha hecho la importancia que tiene la privacidad de los datos. Los sitios
web, las aplicaciones y las plataformas de las redes sociales a menudo necesitan
recopilar y almacenar datos personales de los usuarios para poder prestar sus
servicios. Sin embargo, algunas aplicaciones y plataformas pueden exceder las
expectativas de los usuarios en lo que respecta a la recopilación y uso de datos,
afectando a la privacidad de los usuarios mucho más de lo esperado. Puede que
otras aplicaciones y plataformas no pongan las protecciones adecuadas en torno a
los datos que recogen, lo que puede dar lugar a una fuga de datos que ponga en
peligro la privacidad del usuario.
En muchas jurisdicciones, la privacidad se considera un derecho humano
fundamental, y las leyes de protección de datos existen para proteger ese
derecho. La privacidad de los datos también es importante, porque para que las
personas estén dispuestas a participar en Internet, tienen que confiar en que sus
datos personales se tratarán de la forma adecuada. Las organizaciones utilizan las
prácticas de protección de datos para demostrar a sus clientes y usuarios que
pueden confiar en ellos para tratar sus datos personales.
20. Leyes internacionales
Muchos son los problemas que han surgido a nivel internacional en materia de
delincuencia informática. Tradicionalmente se ha considerado en todos los países
el principio de territorialidad, que consiste en aplicar sanciones penales cuando el
delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito
informático, la situación cambia porque el delito pudo haberse cometido desde
cualquier otro país, distinto a donde se materializa el daño.
Debido a situaciones como las antes expuestas, los países se vieron en la
necesidad de agruparse y en primer lugar definir algunos términos cibernéticos
que pudieran permitir la unificación de criterios en esta materia. Así, se le
asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos
a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc.
rotección de Datos y Privacidad: Leyes como el Reglamento General de
Protección de Datos (RGPD) en la Unión Europea o la Ley de Privacidad del
Consumidor de California (CCPA) en Estados Unidos, regulan la recopilación, el
almacenamiento y el uso de datos personales.
Ciberseguridad: Incluye leyes y regulaciones destinadas a prevenir delitos
cibernéticos, proteger la infraestructura crítica y garantizar la seguridad de la
información. Ejemplos son la Directiva NIS de la Unión Europea o la Ley CISA
(Cybersecurity Information Sharing Act) en Estados Unidos.
Derechos de Autor y Propiedad Intelectual: Normativas como el Convenio de
Berna y la Ley de Derechos de Autor Digital del Milenio (DMCA) en Estados
Unidos, regulan la protección de obras creativas en línea y la responsabilidad de
las plataformas por infracciones de derechos de autor.
Comercio Electrónico y Firma Electrónica: Leyes que establecen reglas para el
comercio electrónico, contratos digitales y la validez jurídica de las firmas
electrónicas, como la Directiva de Firma Electrónica de la UE o la Ley de Firma
Electrónica de Estados Unidos.
21. Base de datos nacional de vulnerabilidades
La National Vulnerability Database (NVD) es un proyecto del gobierno de los EE.
UU. Que se creó para ayudar a las personas y a las empresas a investigar la
automatización de la gestión de vulnerabilidades, junto con otros objetivos de
seguridad y cumplimiento. Esta base de datos incluye información en tablas sobre
diferentes tipos de amenazas de seguridad y otros factores en ciberseguridad.
La Base de Datos Nacional de Vulnerabilidad es un proyecto del Departamento de
Seguridad Nacional de la División Nacional de Seguridad Cibernética / US CERT.
Los usuarios pueden acceder a:
Base de datos de vulnerabilidades de búsqueda
Listas de verificación
Métricas de impacto
Estadísticas relevantes
La Base de datos de vulnerabilidad nacional utiliza un protocolo llamado Protocolo
de automatización de contenido de seguridad (SCAP). Estas soluciones están
destinadas a proporcionar modelos estandarizados y consistentes para el manejo
automatizado de vulnerabilidades.
Los informes han demostrado que la Base de Datos Nacional de Vulnerabilidad ha
sido pirateada en el pasado y que el proyecto fue desconectado brevemente en
marzo de 2013.
Los recursos federales como estos son parte de una red más amplia de
estándares y herramientas de seguridad que los desarrolladores y otros usan
cuando realizan una conversación más amplia sobre prácticas de seguridad
consistentes y estandarizadas.
Common Vulnerabilities and Exposures (CVE): No es una base de datos nacional,
pero es un repositorio internacional de información sobre vulnerabilidades de
seguridad conocidas. CVE proporciona identificadores únicos para cada
vulnerabilidad y es utilizado por la comunidad de seguridad informática en todo el
mundo.
National Vulnerability Database (NVD): Mantenido por el Instituto Nacional de
Estándares y Tecnología (NIST) en Estados Unidos, recopila y cataloga
vulnerabilidades de seguridad conocidas, brindando información detallada sobre
cada una, incluyendo su gravedad, impacto y soluciones para mitigar el riesgo.
Base de Datos de Vulnerabilidades de Seguridad Informática (CERT-UY): En
Uruguay, el equipo de respuesta a incidentes de seguridad informática (CERT)
gestiona una base de datos de vulnerabilidades, proporcionando información y
alertas sobre amenazas y vulnerabilidades específicas.
22. CERT
El CERT (equipo de respuesta a emergencias informáticas, por sus siglas en
inglés) suele hacer alusión a un grupo de expertos formados para responder a
eventos de seguridad informática. Este término, sin embargo, ha evolucionado en
los últimos años a CSIRT (equipo de respuesta a incidentes de ciberseguridad, por
sus siglas en inglés). El objetivo general de este equipo es evitar los ataques de
ciberseguridad, aunque también llevan a cabo labores relacionadas, como la
asistencia de inteligencia, la respuesta a las partes afectadas, la identificación de
amenazas y la mitigación de ciberriesgos.
Los CERT suelen llevar a cabo las siguientes funciones:
Respuesta a Incidentes: Manejan y responden a incidentes de seguridad
informática cuando ocurren. Esto incluye investigar y analizar ataques, así como
brindar asistencia para la recuperación y la mitigación de riesgos.
Alertas y Notificaciones: Emiten alertas y notificaciones sobre vulnerabilidades,
amenazas y riesgos de seguridad, con el fin de informar a la comunidad sobre
posibles peligros.
Análisis de Amenazas: Monitorean y analizan las tendencias de las amenazas
cibernéticas, identifican patrones comunes de ataque y proporcionan información
valiosa sobre las nuevas técnicas y tácticas utilizadas por los ciberdelincuentes.
Asesoramiento y Recomendaciones: Ofrecen orientación y mejores prácticas en
materia de seguridad informática a individuos, empresas, organizaciones y
gobiernos para ayudarles a protegerse contra amenazas cibernéticas.
Coordinación y Colaboración: Colaboran con otros CERT y entidades
relacionadas, tanto a nivel nacional como internacional, para compartir
información, recursos y experiencias con el objetivo de fortalecer la seguridad
cibernética a nivel global.
Los CERT pueden estar vinculados a instituciones gubernamentales, centros de
investigación, organizaciones de defensa, empresas o agencias gubernamentales
de seguridad. Su labor es crucial para mantener la ciberseguridad y la integridad
de los sistemas informáticos en un entorno donde las amenazas cibernéticas son
constantes y cada vez más sofisticadas.

23. Internet Storm Center


El Internet Storm Center (ISC) es un centro de operaciones de seguridad de
Internet que opera como un proyecto de la organización SANS Institute. Este
centro tiene como objetivo principal monitorear la actividad de la red global,
analizar amenazas de seguridad cibernética y proporcionar información en tiempo
real sobre vulnerabilidades, ataques y tendencias en el ciberespacio.
Las funciones principales del Internet Storm Center incluyen:
Monitoreo de Amenazas: Supervisa la actividad de la red y detecta patrones de
tráfico inusuales, comportamientos maliciosos y posibles ataques informáticos.
Análisis de Incidentes: Analiza incidentes de seguridad, como ataques de
malware, intrusiones, vulnerabilidades de software y otras amenazas emergentes.
Alertas de Seguridad: Emite alertas y advertencias sobre posibles amenazas
cibernéticas, brindando información y orientación sobre cómo protegerse contra
dichas amenazas.
Investigación y Divulgación: Realiza investigaciones detalladas sobre
vulnerabilidades, exploits y técnicas de ataque, y comparte los hallazgos con la
comunidad de seguridad informática a través de su sitio web y otros canales de
comunicación.
Información en Tiempo Real: Proporciona actualizaciones en tiempo real sobre
incidentes de seguridad significativos que podrían tener un impacto en la
infraestructura de Internet y en la seguridad cibernética en general.
El ISC se ha convertido en una fuente de referencia confiable para profesionales
de la seguridad informática, administradores de sistemas y otros interesados en
mantenerse al tanto de las amenazas y riesgos en línea. Su objetivo es
proporcionar información valiosa y práctica para fortalecer la seguridad cibernética
y mitigar los riesgos asociados con las amenazas emergentes en Internet.

24. Centro de Ciberseguridad Avanzada

El término "Centro de Ciberseguridad Avanzada" puede referirse a diferentes


entidades o instituciones especializadas en la protección y defensa contra
amenazas cibernéticas avanzadas. Estos centros suelen estar dedicados a
actividades de monitoreo, análisis, prevención y respuesta a incidentes de
seguridad informática de alto nivel. Su objetivo principal es fortalecer la seguridad
cibernética mediante la identificación proactiva y la mitigación de riesgos en
entornos digitales cada vez más complejos y sofisticados.
Las características y funciones de un Centro de Ciberseguridad Avanzada pueden
incluir:
Monitoreo Continuo: Vigilancia y análisis constante de la red, sistemas
informáticos y aplicaciones en busca de posibles amenazas y anomalías de
seguridad.
Análisis Avanzado de Amenazas: Estudio y evaluación detallada de las amenazas
cibernéticas emergentes y sofisticadas, incluyendo malware, vulnerabilidades y
tácticas de ataque avanzadas.
Respuesta y Gestión de Incidentes: Implementación de planes y protocolos de
respuesta a incidentes para contrarrestar ataques cibernéticos, minimizar el
impacto y restaurar la seguridad.
Investigación y Desarrollo: Realización de investigaciones avanzadas para
comprender mejor las amenazas cibernéticas y el desarrollo de nuevas soluciones
de seguridad.
Colaboración y Coordinación: Cooperación con agencias gubernamentales,
empresas privadas y otras entidades para compartir información, mejores
prácticas y recursos relacionados con la seguridad cibernética.

25. Escáneres de vulnerabilidades


Las amenazas cibernéticas son un espejo de las brechas de seguridad, y siempre
debes cubrirlas antes de que se salgan de control.
Los escáneres de vulnerabilidades son herramientas de software diseñadas para
identificar y evaluar posibles debilidades o fallos de seguridad en sistemas
informáticos, redes, aplicaciones o dispositivos. Estas herramientas realizan un
análisis automatizado de los sistemas con el fin de detectar vulnerabilidades
conocidas o potenciales que podrían ser explotadas por atacantes
malintencionados.
Existen diferentes tipos de escáneres de vulnerabilidades, algunos de los cuales
incluyen:
Escáneres de Red: Examinan las redes informáticas en busca de puertos abiertos,
servicios expuestos y posibles puntos de acceso que podrían ser vulnerables a
ataques.
Escáneres de Aplicaciones Web: Se enfocan en evaluar aplicaciones y sitios web
en busca de vulnerabilidades como inyección de código SQL, fallos de
autenticación, entre otros.
Escáneres de Vulnerabilidades de Sistemas Operativos: Analizan sistemas
operativos en busca de vulnerabilidades conocidas o faltantes en actualizaciones
de software.
Escáneres de Malware: Buscan y detectan malware, virus u otros tipos de
software malicioso que puedan haber infectado un sistema.
Escáneres de Configuración: Revisan la configuración de los sistemas y
dispositivos para identificar configuraciones inseguras o incorrectas que podrían
ser explotadas.
26. Pruebas de penetración
Una prueba de penetración, también llamada pen test o piratería ética, es una
técnica de seguridad cibernética que las organizaciones utilizan para identificar,
probar y resaltar vulnerabilidades en su postura de seguridad. Estas pruebas de
penetración a menudo son realizadas por piratas informáticos éticos. Estos
empleados internos o terceros imitan las estrategias y acciones de un atacante
para evaluar la piratería de los sistemas informáticos, la red o las aplicaciones web
de una organización. Las organizaciones también pueden usar pruebas de
penetración para probar su cumplimiento de las normas de cumplimiento.
Los hackers éticos son expertos en tecnología de la información (TI) que utilizan
métodos de piratería para ayudar a las empresas a identificar posibles puntos de
entrada a su infraestructura. Mediante el uso de diferentes metodologías,
herramientas y enfoques, las empresas pueden realizar ataques cibernéticos
simulados para probar las fortalezas y debilidades de sus sistemas de seguridad
existentes. La penetración, en este caso, se refiere al grado en que un hipotético
actor de amenazas, o hacker, puede penetrar las medidas y protocolos de
ciberseguridad de una organización.
Existen tres estrategias principales de pruebas de penetración, cada una de las
cuales ofrece a los evaluadores de penetración un cierto nivel de información que
necesitan para llevar a cabo su ataque. Por ejemplo, las pruebas de caja blanca
proporcionan al probador todos los detalles sobre el sistema de una organización
o la red de destino; las pruebas de caja negra no proporcionan al probador ningún
conocimiento del sistema; y la prueba de penetración de caja gris proporciona al
evaluador un conocimiento parcial del sistema.
Las pruebas de penetración se consideran una medida de seguridad cibernética
proactiva porque implican mejoras constantes y autoiniciadas basadas en los
informes generados por la prueba. Esto difiere de los enfoques no proactivos, que
carecen de previsión para mejorar las debilidades a medida que surgen. Un
enfoque no proactivo de la ciberseguridad, por ejemplo, implicaría que una
empresa actualice su firewall después de que ocurra una violación de datos. El
objetivo de las medidas proactivas, como las pruebas de penetración, es minimizar
la cantidad de actualizaciones retroactivas y maximizar la seguridad de una
organización.
27. Analizadores de paquetes
Los analizadores de paquetes, también conocidos como "packet sniffers" o
"sniffers", son herramientas de software o hardware utilizadas para capturar,
analizar y visualizar el tráfico de red. Estas herramientas permiten a los
administradores de red, ingenieros de seguridad y profesionales de TI
inspeccionar el tráfico de datos que fluye a través de una red, examinar los
paquetes de datos individuales y obtener información detallada sobre la
comunicación entre dispositivos.
Su red es la columna vertebral de sus operaciones comerciales. Asegúrese de
saber lo que está pasando en su interior.
En muchos sentidos, el panorama de los negocios digitales ha visto un revsolución
o dos. Lo que empezó tan simple Scripts CGI escrito en Perl ahora tiene
bloomIntegrado en implementaciones en clúster que se ejecutan de forma
totalmente automática.ated en Kubernetes y otros marcos de orquestación (perdón
por la jerga pesada, no me lo estoy inventando; ¡así son las cosas en estos días!).
Todo lo que tenemos es abstractiones sobre abstractiones sostenidos por cables
físicos duros que forman la red (está bien, hay redes virtuales, pero ya te haces
una idea). Si queremos ser más sofisticados, podemos dividir la red en capas
según el modelo OSI, pero todo dicho y hecho, siempre, siempre estamos tratando
con Protocolos TCP / IP (¡advertencia, mucha lectura por delante!), pings,
enrutadores, todos los cuales tienen un objetivo en común: la transmisión de
paquetes de datos.
No importa lo que estemos haciendo, chateando, streaming de vídeo, jugar,
navegar, comprar cosas: es esencialally un intercambio de paquetes de datos
entre dos computadoras (redes). Un "paquete" es la unidad más pequeña de
información que fluye en una red (o entre redes), y existe un método bien definido
para construir y verificar paquetes de red (más allá del alcance de este artículo,
pero si te sientes aventurero, aquí tienes más, ).
Captura de Paquetes: Permiten interceptar y registrar el tráfico de red en tiempo
real para su posterior análisis.
Análisis de Protocolos: Son capaces de interpretar y decodificar los distintos
protocolos de red utilizados (como TCP/IP, HTTP, DNS, etc.) para entender la
información transmitida en los paquetes.
28. Herramientas de seguridad

Existen muchos buenos motivos para valerse de herramientas de seguridad


informática en el ámbito empresarial. El principal es que te dan la capacidad de
responder de forma oportuna a las amenazas, al mismo tiempo que te protegen de
riesgos. Así, te cercioras de que tus equipos se mantendrán operativos y que
podrás usar tus plataformas, sin temor a un mal manejo de tus datos o
afectaciones a tus servicios.
Gracias a esto, evitarás gastos derivados de la recuperación de datos, arreglo de
redes o, incluso, de la compra de nuevos equipos. Asimismo, podrás reducir
inversiones operativas, como la contratación de personal que esté al pendiente de
tus sistemas, pues estas tecnologías pueden hacer el trabajo automáticamente y
monitorear tus sistemas de manera permanente.
Por último, desde el punto de vista del servicio al cliente, las herramientas de
seguridad mantendrán los datos de tus contactos seguros. Muchos de tus
consumidores, visitantes y usuarios te proporcionan sus datos de identificación,
claves de tarjetas de crédito o información sensible, como su domicilio o edad. Al
garantizar la protección de su información, mejora tu imagen de marca, ya que
ofreces servicios comprometidos con la privacidad de datos.
1. Antivirus
Los antivirus son programas informáticos diseñados para buscar, identificar y
actuar frente a agentes nocivos que puedan amenazar la integridad de un sistema.
Estos softwares rastrean patrones o afectaciones en el código de los sistemas y
suelen actuar de forma inmediata para proteger los equipos y erradicar los
agentes maliciosos. Cuando las amenazas son significativas, el programa avisa a
las compañías que se encuentran ante un riesgo que amerita tomar acciones
mayores.
Una de las ventajas de los antivirus es que sus desarrolladores las actualizan
constantemente, por lo que están optimizadas para enfrentar los problemas más
comunes y novedosos.
2. Antispyware
Los antispyware fueron creados para identificar rupturas y brechas en las paredes
de seguridad de los sistemas. Esto con el fin de evitar que agentes de espionaje y
robo de datos accedan a tus sistemas y redes.
Estos son muy similares a los antivirus, pero están optimizados para contrarrestar
los efectos de un agente intrusivo que no necesariamente busque afectar la
operatividad de un sistema, sino extraer información.
Los antispyware funcionan como filtros que impiden la entrada de estas
amenazas, pero también evalúan el estado de tus equipos para encontrar brechas,
erradicar agentes espías y fortalecer tus plataformas.

29. Definición de las funciones del paladín de


ciberseguridad
El término "paladín de ciberseguridad" se usa para describir a un profesional
altamente capacitado y comprometido con la protección de sistemas, redes, datos
y activos digitales contra amenazas cibernéticas. Las funciones de un paladín de
ciberseguridad pueden variar dependiendo del entorno laboral y las
responsabilidades específicas, pero generalmente incluyen lo siguiente:
Análisis de Riesgos y Vulnerabilidades: Evaluar y analizar las posibles
vulnerabilidades en sistemas, redes y aplicaciones para identificar riesgos
potenciales.
Implementación de Políticas de Seguridad: Desarrollar y aplicar políticas,
procedimientos y mejores prácticas de seguridad informática para proteger la
infraestructura tecnológica de una organización.
Configuración y Mantenimiento de Herramientas de Seguridad: Instalar, configurar
y mantener herramientas de seguridad como firewalls, antivirus, sistemas de
detección de intrusiones, entre otros.
Respuesta a Incidentes de Seguridad: Actuar rápidamente ante incidentes de
seguridad, investigar las causas, mitigar el impacto y realizar acciones correctivas
para evitar futuros problemas.
Educación y Concientización en Seguridad: Capacitar a los empleados y usuarios
sobre prácticas seguras en línea, concienciando sobre riesgos y promoviendo
comportamientos seguros.
Monitoreo y Análisis de Eventos: Supervisar constantemente sistemas y redes en
busca de actividades anómalas o potencialmente maliciosas.
Gestión de Identidad y Acceso: Administrar y controlar el acceso a sistemas y
datos, utilizando técnicas como la autenticación de múltiples factores y la gestión
de privilegios.
Desarrollo de Estrategias de Continuidad del Negocio y Recuperación ante
Desastres: Planificar y ejecutar medidas para garantizar la continuidad del negocio
en caso de interrupciones o incidentes graves.
30. Herramientas de búsqueda laboral

Existen varias herramientas de búsqueda laboral disponibles en línea que pueden


ser útiles para encontrar oportunidades de empleo en el campo de la
ciberseguridad y otras áreas. Algunas de las plataformas más populares incluyen:
LinkedIn: Una red social profesional que permite a los usuarios crear perfiles,
establecer contactos con profesionales y empresas, y buscar empleo en diversos
sectores, incluyendo la ciberseguridad.
Indeed: Un motor de búsqueda de empleo que recopila listados de vacantes de
una amplia gama de fuentes, incluyendo sitios web de empresas y bolsas de
trabajo.
Glassdoor: Ofrece listados de empleo, evaluaciones de empresas y salarios
proporcionados por empleados, lo que puede ser útil para obtener una visión
interna de las organizaciones.
Monster: Otra plataforma popular que ofrece una amplia variedad de
oportunidades laborales y recursos para la búsqueda de empleo.
SimplyHired: Un motor de búsqueda de empleo que recopila listados de diversas
fuentes y permite a los usuarios buscar puestos de trabajo por título, palabra
clave, ubicación, etc.
CyberSecJobs: Específicamente dedicado a oportunidades en el campo de la
ciberseguridad, ofrece listados de trabajos en áreas como la seguridad de la
información, análisis de amenazas, pentesting, entre otros.
Dice: Centrado en oportunidades de tecnología, incluyendo trabajos relacionados
con la seguridad informática y ciberseguridad.
Currículum Vitae
El CV es la primera impresión que las empresas tienen de nosotros mismos. Es
igual que estemos en un proceso de búsqueda activa de empleo o que tengamos
la intención de cambiar de puesto de trabajo. Siempre debe estar siempre
actualizado y adaptado a cualquier situación para obtener los mejores resultados
posibles.
Videocurrículum
Lo principal es hacer un guión con una estructura dirigida a que el videocurrículum
sea atractivo para el empleador. Es imprescindible ensayar varias veces el texto y
se debe practicar delante de un espejo para ver los posibles fallos a subsanar.
Carta de presentación
La carta de presentación es una tarjeta de visita que va anexo a nuestro
currículum. Su claro objetivo es captar la atención del empleador, provocando una
impresión positiva y consiguiendo el resultado que deseamos: tener una
entrevista.
Webs de empleo
Los portales de empleo son una herramienta muy útil para buscar trabajo. Hay que
estar al día y entrar frecuentemente para ver las posibles ofertas que van
publicándose en la web. Debemos completar en ellos nuestro curriculum e ir
actualizando la información de nuestro perfil.
Redes sociales
Las redes sociales han ido cogiendo gran protagonismo en la búsqueda de
empleo, hasta transformarse en otra de las herramientas vitales al haberse
reducido de forma notable las barreras de comunicación entre candidatos y
empresas.
CONCLUSION
En conclusión, la ciberseguridad no solo representa una carrera profesional
prometedora, sino también un compromiso vital para salvaguardar la privacidad y
la seguridad en el mundo digital. Uniéndose al "orden de los héroes cibernéticos"
como estudiante, se asume el papel de protector y guardián de la información,
enfrentando desafíos tecnológicos constantes y contribuyendo a la construcción
de un entorno digital más seguro y confiable para todos. Este viaje no solo ofrece
oportunidades de aprendizaje continuo, sino también la satisfacción de ser parte
de una causa noble: defender el espacio digital de manera ética y responsable.
BIBLIOGRAFIAS:
https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-
inform%C3%A1ticas
https://www.ibm.com/es-es/topics/threat-management
https://latam.kaspersky.com/resource-center/threats/mobile
https://www.syscomblog.com/2022/06/10-funciones-para-el-manejo-
de-las.html
https://empresas.blogthinkbig.com/medidas-de-seguridad-en-una-red-
lan/
https://descubrecomohacerlo.com/como-proteger-red-lan-posibles-
amenazas/
https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-cloud-
security/top-cloud-security-issues-threats-and-concerns/
https://www.kaspersky.es/resource-center/definitions/what-is-cloud-security

https://www.indsol.com.mx/5221-2/
https://www.evaluandosoftware.com/ciberseguridad/amenazas-
riesgos-la-nube/
https://blog.kawak.net/mejorando_sistemas_de_gestion_iso/como-
garantizar-la-seguridad-fisica-y-del-entorno-de-la-informacion-en-tu-
empresa
https://www.welivesecurity.com/la-es/2016/09/20/etica-en-
ciberseguridad-factor-humano/
https://ve.scielo.org/scielo.php?script=sci_arttext&pid=S1315-
99842006000400004
https://www.un.org/es/events/crimecongress2015/cibercrime.shtml
https://www.pmg-ssi.com/2019/11/legislacion-y-ciberleyes-sobre-
cibercrimen/
https://noatica.com/leyes-de-informatica/
https://www.cloudflare.com/es-es/learning/privacy/what-is-data-privacy/
https://grupo4nri.wordpress.com/2-normativa-internacional/
https://es.theastrologypage.com/national-vulnerability-database
https://www.capterra.do/glossary/744/cert-computer-emergency-
response-team
https://ciberseguridad.com/herramientas/software/escaneres-
vulnerabilidades/
https://www.computerweekly.com/es/definicion/Prueba-de-penetracion-
pen-test
https://geekflare.com/es/network-packet-analyzers/
https://blog.hubspot.es/website/herramientas-de-seguridad-informatica
https://worldcampus.saintleo.edu/noticias/cuales-son-las-funciones-de-
la-ciberseguridad

También podría gustarte