Facultades de ingenieras
Ing. Telemática
Tabla de contenido
Introducción
¿qué es la ciberseguridad y para qué sirve?
¿porque es importante la ciberseguridad?
¿cómo funciona la ciberseguridad?
¿qué son las tecnologías modernas de
ciberseguridad?
ciberataques más comunes
como prevenir ataques más comunes
detección y prevención de ataques de fraude
automatización de los indicadores más de
información
pág. 1 DHU36 ELIAS LINERO,CRISTIAN LOPEZ Y NAZIR BOBADILLA
Facultades de ingenieras
Ing. Telemática
@Introducción
En Latinoamérica, tres de cada cinco empresas sufren por lo menos un incidente
de seguridad en la red, y una de cada cinco es víctima de secuestro de
información. Así lo reveló el estudio ESET Security Report 2018, que se realizó
con 4.500 ejecutivos, técnicos y gerentes de 2.500 empresas de 15 países de la
región.
El estudio mostró que los países más afectados son Perú con el 25 por ciento,
México con el 20 por ciento, seguido de Argentina con el 15 por ciento, Brasil con
el 14 por ciento y Colombia con el 10 por ciento.
Además, evidenció la amplia variedad de técnicas que pueden emplearse para
robar información valiosa de las compañías, desde ataques externos hasta
fraudes financieros, que incluyen alteración de datos y el pago de sobornos al
cibercrimen.
En la era digital, la información es un factor muy importante para las compañías,
por ello, es necesario realizar un análisis de riesgo de la seguridad
informática para determinar el nivel y el impacto, conocer las debilidades y
fortalezas de la compañía, tener más control, hacer monitoreo y establecer
estrategias para protegerse de los ciberataques.
En este informe especial que preparamos podrás conocer todo lo que debes tener
en cuenta para prevenir el cibercrimen en tu organización.
¿Qué es la ciberseguridad y para qué
sirve?
Cuando se habla de ciberseguridad, generalmente se asocia a las
ciberamenazas y al cibercrimen, sin embargo, esta también tiene que ver con
pág. 2 DHU36 ELIAS LINERO,CRISTIAN LOPEZ Y NAZIR BOBADILLA
Facultades de ingenieras
Ing. Telemática
las buenas prácticas a implementar para proteger la información y prevenir o
detectar los ataques cibernéticos a los que está expuesta cualquier organización o
persona.
Las amenazas a la seguridad informática llegan a través de programas dañinos o
maliciosos que se instalan en un dispositivo o acceden por medio de la nube.
Information Systems Audit and Control Association (Isaca), asociación
internacional referente en la materia, define la ciberseguridad como "una capa de
protección para los archivos de información. A partir de ella, se trabaja para evitar
todo tipo de amenazas, las cuales ponen en riesgo la información que es
procesada, transportada y almacenada en cualquier dispositivo”.
Instalar programas antivirus y sistemas de detección de intrusos, conocidos como
anti-spyware, que puede detectar de manera temprana los programas espías o
presencia de programas maliciosos, son algunas de las buenas prácticas para
proteger la seguridad informática.
La seguridad de la información no solo se refiere a la tecnología para prevenir
ataques sino también a desarrollar estrategias de capacitación a empleados y
usuarios para evitar estos ataques.
Y cada vez es más importante hacerlo, porque de acuerdo con el informe The
Global Risks Report 2018, del Foro Económico Mundial, los ataques cibernéticos y
el robo de datos hacen parte de la lista de los riesgos más altos del mundo. La
economía, la geopolítica y el medioambiente también están en la lista.
No es una sorpresa que así sea, pues los ataques informáticos cada vez son más
comunes y menos extraordinarios, además, como explica el informe del Foro
Económico Mundial, el impacto financiero que tienen es mayor, afectando no solo
a las personas, sino principalmente a entidades financieras en todo el mundo.
El ransomware, un software malicioso que pone en riesgo todos los datos y
arrebata el control de la información almacenada, es uno de los peores ataques
informáticos, en 2018, por ejemplo, representó el 64 por ciento de todos los
pág. 3 DHU36 ELIAS LINERO,CRISTIAN LOPEZ Y NAZIR BOBADILLA
Facultades de ingenieras
Ing. Telemática
correos electrónicos maliciosos. Este programa dañino que secuestra los datos,
puede implicar una pérdida masiva de estos, ya que los delincuentes retienen la
información con la intención de extorsionar a las empresas.
Dos ataques de ransomware en 2017 fueron wannacry, que afectó a 300.000
computadoras en 150 países, y notpetya, que causó pérdidas trimestrales de 300
millones de dólares para las empresas afectadas. Otra tendencia fue el uso de
ataques cibernéticos para perjudicar infraestructuras críticas y sectores
industriales estratégicos.
¿Porque es importante la
ciberseguridad?
En los negocios de varios sectores, como la energía, el transporte, el comercio al
detalle y la fabricación, use sistemas digitales y conectividad de alta velocidad
para proporcionar un servicio eficiente al cliente y ejecutar operaciones
empresariales rentables. Igual que protegen los recursos físicos, deben proteger
también los recursos digitales y los sistemas frente al acceso no intencionado. El
evento no intencionado de incumplimiento y acceso no autorizado a un sistema
informático, una red o recursos conectados se denomina ciberataque. El éxito de
un ciberataque produce la exposición, sustracción, eliminación o alteración de
datos confidenciales. Las medidas de ciberseguridad defienden frente a
ciberataques y proporcionan los siguientes beneficios.
Prevención o reducción del costo de las brechas
Las organizaciones que implementan estrategias de ciberseguridad minimizan las
consecuencias no deseadas de ciberataques que pueden afectar a la reputación
empresarial, las capacidades financieras, las operaciones empresariales y la
confianza del cliente. Por ejemplo, las compañías activan planes de recuperación
pág. 4 DHU36 ELIAS LINERO,CRISTIAN LOPEZ Y NAZIR BOBADILLA
Facultades de ingenieras
Ing. Telemática
de desastres para contener las posibles intrusiones y minimizar las interrupciones
en las operaciones empresariales.
Mantenga una conformidad normativa
Las empresas de sectores y regiones específicos deben cumplir con los requisitos
normativos para proteger los datos confidenciales frente a posibles riesgos
cibernéticos. Por ejemplo, las empresas que operan en Europa deben cumplir el
Reglamento General de Protección de Datos (GDPR), que espera que las
organizaciones adopten las medidas de ciberseguridad adecuadas para garantizar
la privacidad de los datos.
Mitigacion de las ciberamenazas en desarrollo
Los ciberataques evolucionan a la par que las tecnologías cambiantes. Los
delincuentes utilizan nuevas herramientas y elaboran nuevas estrategias para el
acceso no autorizado al sistema. Las organizaciones emplean y actualizan las
medidas de ciberseguridad para mantenerse al día de estas tecnologías y
herramientas de ataque digital nuevas y en desarrollo.
¿Cómo funciona la ciberseguridad?
Las organizaciones contratan especialistas de ciberseguridad para la
implementación de las estrategias de ciberseguridad. Estos especialistas evalúan
los riesgos de seguridad de los sistemas informáticos existentes, redes,
almacenamiento de datos, aplicaciones y otros dispositivos conectados. A
continuación, los especialistas de ciberseguridad crean un marco de
ciberseguridad integral e implementan medidas protectoras en la organización.
Un programa de ciberseguridad de éxito implica la formación de los empleados
sobre las prácticas recomendadas de seguridad y la utilización automatizada de
tecnologías de defensa cibernética para la infraestructura de TI existente. Estos
elementos trabajan juntos para crear varias capas de protección contra posibles
pág. 5 DHU36 ELIAS LINERO,CRISTIAN LOPEZ Y NAZIR BOBADILLA
Facultades de ingenieras
Ing. Telemática
amenazas en todos los puntos de acceso a datos. Identifican el riesgo, protegen
las identidades, la infraestructura y los datos, detectan anomalías y eventos,
responden y analizan la causa raíz y realizan la recuperación después de un
evento.
¿Qué son las tecnologías modernas
de ciberseguridad?
Se trata de tecnologías modernas de ciberseguridad que ayudan a las
organizaciones a proteger sus datos.
Confianza cero
Confianza cero es un principio de ciberseguridad que presupone de forma
predeterminada que ninguna aplicación ni usuario es de confianza, incluso si están
alojados dentro de la organización. En su lugar, el modelo de confianza cero
presupone un control de acceso de privilegios mínimos, que requiere la
autenticación estricta por parte de las autoridades respectivas y el continuo
monitoreo de las aplicaciones. AWS utiliza los principios de confianza cero para
autenticar y validar todas las solicitudes de API individuales.
Análisis del comportamiento
El análisis del comportamiento monitorea la transmisión de datos desde
dispositivos y redes para detectar actividades sospechosas y patrones anómalos.
Por ejemplo, se alerta al equipo de seguridad de TI de un pico repentino de
transmisión o descarga de datos de archivos sospechosos a dispositivos
específicos.
pág. 6 DHU36 ELIAS LINERO,CRISTIAN LOPEZ Y NAZIR BOBADILLA
Facultades de ingenieras
Ing. Telemática
Sistema de detección de intrusiones
Las organizaciones usan sistemas de detección de intrusiones para identificar y
responder con rapidez a un ciberataque. Las soluciones de seguridad modernas
usan machine learning y el análisis de datos para descubrir amenazas inactivas en
la infraestructura informática de la organización. El mecanismo de defensa frente a
intrusiones también capta el rastro de los datos en caso de incidente, lo que ayuda
al equipo de seguridad a detectar el origen del incidente.
Cifrado de la nube
El cifrado de la nube cifra los datos antes de almacenarlos en las bases de datos
de la nube. Impide que partes no autorizadas hagan un uso indebido de los datos
en posibles brechas de seguridad. Las organizaciones usan AWS Key
Management Service para controlar el cifrado de datos en las cargas de trabajo de
AWS.
pág. 7 DHU36 ELIAS LINERO,CRISTIAN LOPEZ Y NAZIR BOBADILLA