Tarea de Sociedad y Tecnologia Parte 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

16-3-2021 La

ciberseguridad
Sociedad y Tecnología

PRESENTADO A:
DOC. Janer Pava

PRESENTADO POR:
Acosta Kenet
Díaz Manuel
Fontalvo Steven
Salas Josué

Corporación Universitaria Latinoamericana


INGENIERPIA DE SISTEMAS Y COMPUTACIÓN
INDICE
1. INTRODUCCIÓN 2

2. JUSTIFICACIÓN 3

3. OBJETIVO GÉNERAL 4

4. OBTETIVO ESPECÍFICO 4

5. ¿QUÉ ES LA CIBERSEGURIDAD? 5

6. ¿POR QUÉ ES IMPORTANTE LA CIBERSEGURIDAD? 5

7. EXPANSIONES DE LA CIBERSEGURIDAD 5

8. TIPOS DE AMENAZAS A LA CIBERSEGURIDAD 6

9. TIPOS DE SEGURIDAD 6

10. TIPOS DE CIBERAMENAZAS 7

11. CIBERAMENAZAS MAS RECIENTES 8

12. CONSEJOS DE CIBERSEGURIDAD 9

13. CONCLUSIÓN 10

1
INTRODUCCIÓN

Durante la creación de este proyecto quisimos darles a conocer Los nuevos


datos y lo que es la conocida ciberseguridad, la razón de por que es tan
importante y por qué gracias a ella es que muchas organizaciones necesarias
para la supervivencia correcta y organizada de la sociedad de se como lo está
haciendo hoy en día; aparte de algunos tipos de ciberseguridad y como se
desenvuelve dependiendo del ámbito en que se encuentre. También
presentamos algunos tipos de amenazas en contra de esta seguridad digital y
algunos consejos para mantenerse seguros frente a estas amenazas.

2
Justificación

Las razones por las cuales nosotros realizamos este proyecto son debido a que
estamos conscientes de la importancia que representa hoy en día la
ciberseguridad, ya que gracias a ella es que esta sociedad se ha mantenido
estable, incluso después de los muchos ataques que se han realizado para
generar el caos en esta sociedad; aparte el dar a conocer a las personas la
importancia de esta seguridad y ayudarlos a conocer mas acerca de ella y como
funciona.

3
OBJETIVO GENERAL

Explicar a nuestros compañeros, las razones por las cuales la ciberseguridad es


importante en la actualidad.

OBJETIVOS ESPECÍFICOS

- Explicar lo que es la ciberseguridad y como ayuda a la sociedad.


- Dar ejemplos de por qué esta es tan importante.
- Presentar distintas situaciones en las cuales la ciberseguridad es un arma
de una gran utilidad.
- Demostrar los tipos de amenazas contra esta y cómo podemos
contrarrestarlas.
- Brindar algunos consejos sobre el manejo de esta seguridad cibernética.

4
LA CIBERSEGURIDAD

La ciberseguridad es la práctica de proteger sistemas, redes y programas de


ataques digitales. Por lo general, estos ciberataques apuntan a acceder,
modificar o destruir la información confidencial; Extorsionar a los usuarios o los
usuarios o interrumpir la continuidad del negocio. Actualmente, la
implementación de medidas de seguridad digital se debe a que hay más
dispositivos conectados que personas, y los atacantes son cada vez más
creativos.
Un enfoque exitoso de ciberseguridad tiene múltiples capas de protección
repartidas en las computadoras, redes, programas o datos que uno pretende
mantener a salvo. En una organización, las personas, los procesos y la
tecnología deben complementarse para crear una defensa eficaz contra los
ciberataques. Un sistema unificado de gestión de amenazas puede automatizar
las integraciones entre productos selectos de seguridad de Cisco y acelerar las
funciones de operaciones de seguridad claves: detección, investigación y
corrección.

¿Por qué es importante la ciberseguridad?


En el actual mundo conectado, todos se benefician de los programas de
ciberdefensa avanzados. A nivel individual, un ataque a la ciberseguridad puede
dar como resultado desde un robo de identidad hasta intentos de extorsión y la
pérdida de datos importantes, como fotos familiares. Todos confían en las
infraestructuras críticas, como las centrales eléctricas, los hospitales y las
empresas de servicios financieros. Proteger estas y otras organizaciones es
esencial para el funcionamiento de la sociedad.

Todos se benefician del trabajo de los investigadores de ciber amenazas, como


el equipo de 250 investigadores de amenazas de Talos, que investiga las
amenazas nuevas y emergentes y las estrategias de los ciberataques. Revelan
nuevas vulnerabilidades, educan al público sobre la importancia de la
ciberseguridad y refuerzan las herramientas de código abierto. Su trabajo hace
que Internet sea más segura para todos.

La ciberseguridad se expande en:

PERSONAS
Los usuarios deben comprender y cumplir con los principios básicos de
seguridad de datos, como elegir contraseñas seguras, ser cautelosos con los
archivos adjuntos de los correos electrónicos y hacer copias de seguridad de
datos.

5
PROCESOS
Las organizaciones deben tener una estructura para manejar los ciberataques
tentativos y sospechosos. Una estructura de buena reputación puede guiarlo y
explicar cómo puede identificar ataques, proteger sistemas, detectar y responder
a amenazas, y recuperarse de ataques exitosos.

TECNOLOGÍA
La tecnología es esencial para brindar a las organizaciones y los individuos las
herramientas de seguridad informática necesarias para protegerse de
ciberataques. Se deben proteger tres entidades importantes: los dispositivos
Endpoints (como computadoras, dispositivos inteligentes y routers), las redes y
la nube. La tecnología común que se usa para proteger estas entidades incluye
firewalls de próxima generación, filtrado de DNS, protección contra malware,
software antivirus y soluciones de seguridad de correo electrónico.

Tipos de amenazas a la ciberseguridad


La suplantación de identidad (phishing) es la práctica de enviar correos
electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes de
buena reputación. El objetivo es robar datos sensibles, como números de tarjetas
de crédito e información de inicio de sesión. Es el tipo más común de
ciberataque. Puede protegerse mediante la educación o una solución
tecnológica que filtre los correos electrónicos maliciosos.

El ransomware es un tipo de software malicioso. Está diseñado para exigir


dinero mediante el bloqueo del acceso a los archivos o el sistema informático
hasta que se pague un rescate. El pago del rescate no garantiza que se
recuperen los archivos o se restaure el sistema.

El malware es un tipo de software diseñado para obtener acceso no autorizado


o causar daños en una computadora.

La ingeniería social es una táctica que los adversarios usan para engañarlo a fin
de que revele su información confidencial. Pueden solicitarle un pago monetario
u obtener acceso a sus datos confidenciales. La ingeniería social puede
combinarse con cualquiera de las amenazas listadas anteriormente para
predisponerlo a hacer clic en un enlace, descargar malware o confiar en una
fuente maliciosa.

Tipos de seguridad

• La seguridad de red es la práctica de proteger una red informática de los


intrusos, ya sean atacantes dirigidos o malware oportunista.
• La seguridad de las aplicaciones se enfoca en mantener el software y los
dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso
a los datos que está destinada a proteger. La seguridad eficaz comienza en la
etapa de diseño, mucho antes de la implementación de un programa o

6
dispositivo.

• La seguridad de la información protege la integridad y la privacidad de los


datos, tanto en el almacenamiento como en el tránsito.

• La seguridad operativa incluye los procesos y decisiones para manejar y


proteger los recursos de datos. Los permisos que tienen los usuarios para
acceder a una red y los procedimientos que determinan cómo y dónde
pueden almacenarse o compartirse los datos se incluyen en esta categoría.

• La recuperación ante desastres y la continuidad del negocio definen la forma


en que una organización responde a un incidente de ciberseguridad o a
cualquier otro evento que cause que se detengan sus operaciones o se
pierdandatos.

• La capacitación del usuario final aborda el factor de ciberseguridad más


impredecible: las personas. Si se incumplen las buenas prácticas de
seguridad, cualquier persona puede introducir accidentalmente un virus en un
sistema quede otro modo sería seguro.

La extensión de las ciber amenazas

Las ciber amenazas mundiales siguen desarrollándose a un ritmo rápido, con


una cantidad cada vez mayor de filtraciones de datos cada año. En un
informe de Risk-based security se reveló que unos alarmantes 7900 millones de
registros han sido expuestos por filtraciones de datos solo en los primeros nueve
meses del 2019. Esta cifra es más del doble (112 %) de la cantidad de registros
expuestos en el mismo período durante el 2018.

Los servicios médicos, los minoristas y las entidades públicas fueron los que
sufrieron más filtraciones, y los delincuentes maliciosos fueron los responsables
de la mayoría de los incidentes. Algunos de estos sectores son más atractivos
para los cibercriminales, ya que recopilan datos financieros y médicos, aunque
todas las empresas que utilizan las redes pueden ser atacadas para robarles
datos de clientes, hacer espionaje corporativo o lanzar ataques a sus clientes.

Tipos de ciber amenazas

Las amenazas a las que se enfrenta la ciberseguridad son tres:

1. Delito cibernético, incluye agentes individuales o grupos que atacan a los


sistemas para obtener beneficios financieros o causar interrupciones.
2. Los ciberataques, a menudo involucran la recopilación de información con fines
políticos.
3. El ciberterrorismo, tiene como objetivo debilitar los sistemas electrónicos para
causar pánico o temor.

7
Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas
informáticos? Estos son algunos de los métodos comunes utilizados para
amenazar la ciberseguridad:

MALWARE

“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas


más comunes, el malware es software que un cibercriminal o un hacker ha
creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia
propagado a través de un archivo adjunto de correo electrónico no solicitado o
de una descarga de apariencia legítima, el malware puede ser utilizado por los
ciberdelincuentes para ganar dinero o para realizar ciberataques con fines
políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

• Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y


se extiende por todo el sistema informático e infecta a los archivos con código
malicioso.
• Troyanos: un tipo de malware que se disfraza como software legítimo. Los
cibercriminales engañan a los usuarios para que carguen troyanos a sus
computadoras, donde causan daños o recopilan datos.
• Spyware: un programa que registra en secreto lo que hace un usuario para que
los cibercriminales puedan hacer uso de esta información. Por ejemplo, el
spyware podría capturar los detalles de las tarjetas de crédito.
• Ransomware: malware que bloquea los archivos y datos de un usuario, con la
amenaza de borrarlos, a menos que se pague un rescate.
• Adware: software de publicidad que puede utilizarse para difundir malware.
• Bot nets: redes de computadoras con infección de malware que los
cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.
Ciber amenazas más recientes

¿Cuáles son las ciber amenazas más recientes contra las que deben
protegerse las personas y las organizaciones?

A continuación, se presentan algunas de las ciberamenazas más recientes


comunicadas por los gobiernos de Estados Unidos, Australia y el Reino Unido.

Malware Dridex

En diciembre del 2019, el Departamento de Justicia de los Estados Unidos (DoJ)


imputó al líder de un grupo de cibercriminales organizados por su participación
en un ataque global del malware Dridex. Esta campaña malintencionada afectó
al público, al gobierno, a la infraestructura y a las empresas de todo el mundo.

8
Protección del usuario final

La protección del usuario final o la seguridad de endpoints es un aspecto


fundamental de la ciberseguridad. Después de todo, a menudo es un individuo
(el usuario final) el que accidentalmente carga malware u otra forma de ciber
amenaza en su equipo de escritorio, laptop o dispositivo móvil.

Por tanto, ¿de qué manera protegen las medidas de ciberseguridad a los
usuarios finales y los sistemas? En primer lugar, la ciberseguridad depende de
los protocolos criptográficos para cifrar los correos electrónicos, archivos y otros
datos críticos. La ciberseguridad no solo protege la información en tránsito,
también ofrece protección contra las pérdidas o el robo.
Consejos de ciberseguridad: protéjase de los ciberataques

¿Cómo pueden las empresas y las personas protegerse contra las ciber
amenazas? A continuación, presentamos nuestros mejores consejos de
ciberseguridad:

1. Actualizar el software y el sistema operativo: esto significa que


aprovechará las últimas revisiones de seguridad.
2. Utilizar software antivirus: las soluciones de seguridad, como Kaspersky
Total Security, detectarán y eliminarán las amenazas. Mantenga su
software actualizado para obtener el mejor nivel de protección.
3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no
sean fáciles de adivinar.
4. No abrir archivos adjuntos de correos electrónicos de remitentes
desconocidos: podrían estar infectados con malware.
5. No hacer clic en los vínculos de los correos electrónicos de remitentes o
sitios web desconocidos: es una forma común de propagación de
malware.
6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no
seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

9
CONCLUSIÓN

En conclusión, la ciberseguridad es una de las armas digitales mas importantes que


tiene la sociedad actual, sin ella sería muy difícil mantener un orden en demasiados
ámbitos, presenciamos la ciberseguridad todos los días de nuestra vida, aunque
seamos unas personas con muy poco uso de los nuevos dispositivos y nuevas redes
informáticas, en menor o mayor medida la presenciamos; debido a esto es
importante que cada persona tenga conocimiento básico del funcionamiento de esta
y como podemos contribuir a una mejora, tanto de funcionamiento como de alcance
general.

10

También podría gustarte