0% encontró este documento útil (0 votos)
109 vistas16 páginas

Introducción a la Ciberseguridad

Este documento presenta un informe sobre ciberseguridad realizado por un grupo de estudiantes para una asignatura de introducción a la computación. El informe incluye una introducción sobre la importancia de la ciberseguridad, objetivos del informe, una breve historia de la ciberseguridad, definiciones de términos clave como ciberseguridad y amenazas comunes como malware y phishing, entre otros temas relacionados.

Cargado por

Mujale Mujale
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
109 vistas16 páginas

Introducción a la Ciberseguridad

Este documento presenta un informe sobre ciberseguridad realizado por un grupo de estudiantes para una asignatura de introducción a la computación. El informe incluye una introducción sobre la importancia de la ciberseguridad, objetivos del informe, una breve historia de la ciberseguridad, definiciones de términos clave como ciberseguridad y amenazas comunes como malware y phishing, entre otros temas relacionados.

Cargado por

Mujale Mujale
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS

FACULTAD DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y


CONTABLES
CARRERA DE ADMINISTRACIÓN DE EMPRESAS AGROPECUARIAS
CRAED Tegucigalpa
Asignatura
Introducción a la computación CS 300
Sección:
Sábado 1300 II PAC 2021
Catedrático:
Licenciada Luisa Girón
Trabajo:
Elaboración de informe # 2: Tema Grupo 1 Ciberseguridad

Grupo # 1

Estudiante Número de Cuenta


Karina Díaz
Mauricio Miguel Ochoa Licona 9110585
Nancy Lobo
Heydi Contreras

Tegucigalpa M.D.C. 19 de junio de 2021


Índice
Tabla de ilustraciones automática
Introducción sobre la Ciberseguridad

La ciberseguridad forma parte de la agenda mundial. En la actualidad, nadie se salva


de ser víctima de un ciberataque; empresas, gobierno, hospitales, instituciones
financieras, pymes y usuario final están expuestos a las amenazas que hay en la red.

Entender la importancia de la seguridad informática nos da una perspectiva más


amplia sobre las estrategias, planes y buenas prácticas que se deben implementar en
las organizaciones.

Es por eso que vamos hablar de qué es la ciberseguridad, los tipos de seguridad
informática, los ataques cibernéticos más comunes y las soluciones estratégicas.

Objetivos generales
1- Contar con la disponibilidad para garantizar el correcto funcionamiento de los
sistemas de información.
2- Disponer con la integridad de los creadores y usuarios para garantizar que los datos
proporcionados en la web sean verídicos.

Objetivos específicos
1- Garantizar la confidencialidad para asegurar que sólo los individuos autorizados
tengan acceso a los recursos establecidos en las páginas y contenido de la web.
2- Tener la autenticación necesaria para asegurar que sólo las personas autorizadas
tengan acceso y libre de ciberataques.
Historia sobre la ciberseguridad

El 30 de noviembre se celebra el Día Mundial de la Ciberseguridad o Seguridad de


la Información, con el objetivo de concienciar sobre los riesgos que pueden causar los
ciberataques. Este día se celebró por primera vez en 1988, instituido por la Association
for Computing Machinery (ACM).

La evolución de la ciberseguridad brinda un contexto más amplio de cómo fue la


transformación al mundo digital y los riesgos que surgieron con este cambio, el primer
hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la primera transmisión
de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema desarrollado
por Marconi.

John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”.
Draper, descubrió que el sonido emitido por un silbato que se obsequiaba en las cajas
de cereal de “Cap’n Crunch”, podía engañar a la señal de la central telefónica y así
poder realizar llamadas gratis.

En los años 70s apareció el primer malware de la historia: Creeper, un programa


que se replicaba así mismo. Este malware mostraba el mensaje “I’m a creeper, catch
me if you can!”. A partir de ahí, nace el primer antivirus llamado Reaper, que su
función era la de eliminar las infecciones por Creeper.

Las primeras acciones para crear mecanismos legales frente a los ciberdelitos fueron
locales. En 1986, en Estados Unidos se creó la Computer Fraud and Abuse Act, sin
embargo, su capacidad se vio sobrepasada por la transformación tecnológica.

En 1995, se formó en Europa un comité de expertos en delitos informáticos para


trabajar en estrategias y contrarrestar los ataques a través de Internet. Convencidos
de la necesidad de aplicar una política penal para proteger a la sociedad frente a la
ciberdelincuencia y la importancia de fortalecer la cooperación internacional, para 2001
se aprobó y firmó el Convenio de Budapest, que hoy en día es integrado por 56
países.

Hoy en día todavía sigue siendo una de las formas más eficaces para vulnerar una
empresa, con frecuencia por falta de formación y concienciación. La mejor forma de
mitigar este problema, es un plan de cultura de ciberseguridad, donde se establezca
una formación inicial al empezar la actividad laboral en la empresa, más formación
periódica a los empleados, pudiendo acompañarlo de charlas, píldoras recordatorias, y
como control para confirmar que las acciones están siendo las correctas y la
efectividad la adecuada, realizar auditorías de ingeniería social donde se vean los
múltiples lugares por donde puede ser engañado el usuario (SOFISTIC, 2019).
¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de defender las computadoras, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de tecnología de la información o
seguridad de la información electrónica. El término se aplica en diferentes contextos,
desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías
comunes.

 La seguridad de red es la práctica de proteger una red informática de los


intrusos, ya sean atacantes dirigidos o malware oportunista.
 La seguridad de las aplicaciones se enfoca en mantener el software y los
dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso
a los datos que está destinada a proteger. La seguridad eficaz comienza en la
etapa de diseño, mucho antes de la implementación de un programa o
dispositivo.
 La seguridad de la información protege la integridad y la privacidad de los
datos, tanto en el almacenamiento como en el tránsito.
 La seguridad operativa incluye los procesos y decisiones para manejar y
proteger los recursos de datos. Los permisos que tienen los usuarios para
acceder a una red y los procedimientos que determinan cómo y dónde pueden
almacenarse o compartirse los datos se incluyen en esta categoría.
 La recuperación ante desastres y la continuidad del negocio definen la
forma en que una organización responde a un incidente de ciberseguridad o a
cualquier otro evento que cause que se detengan sus operaciones o se pierdan
datos. Las políticas de recuperación ante desastres dictan la forma en que la
organización restaura sus operaciones e información para volver a la misma
capacidad operativa que antes del evento. La continuidad del negocio es el
plan al que recurre la organización cuando intenta operar sin determinados
recursos.
 La capacitación del usuario final aborda el factor de ciberseguridad más
impredecible: las personas. Si se incumplen las buenas prácticas de seguridad,
cualquier persona puede introducir accidentalmente un virus en un sistema que
de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos
adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no
identificadas y otras lecciones importantes es fundamental para la seguridad de
cualquier organización.
Tipos de ciberamenazas
Las amenazas a las que se enfrenta la ciberseguridad son tres:

1. El delito cibernético incluye agentes individuales o grupos que atacan a los


sistemas para obtener beneficios financieros o causar interrupciones.

2. Los ciberataques a menudo involucran la recopilación de información con


fines políticos.

3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para


causar pánico o temor.

Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas


informáticos? Estos son algunos de los métodos comunes utilizados para amenazar la
ciberseguridad:

Malware

“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más


comunes, el malware es software que un cibercriminal o un hacker ha creado para
interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a
través de un archivo adjunto de correo electrónico no solicitado o de una descarga de
apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para
ganar dinero o para realizar ciberataques con fines políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

 Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y


se extiende por todo el sistema informático e infecta a los archivos con código
malicioso.
 Troyanos: un tipo de malware que se disfraza como software legítimo. Los
cibercriminales engañan a los usuarios para que carguen troyanos a sus
computadoras, donde causan daños o recopilan datos.
 Spyware: un programa que registra en secreto lo que hace un usuario para
que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el
spyware podría capturar los detalles de las tarjetas de crédito.
 Ransomware: malware que bloquea los archivos y datos de un usuario, con la
amenaza de borrarlos, a menos que se pague un rescate.
 Adware: software de publicidad que puede utilizarse para difundir malware.
 Botnets: redes de computadoras con infección de malware que los
cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

Inyección de código SQL

Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es
un tipo de ciberataque utilizado para tomar el control y robar datos de una base de
datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones
basadas en datos para insertar código malicioso en una base de datos mediante una
instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial
contenida en la base de datos.

Phishing

El phishing es cuando los cibercriminales atacan a sus víctimas con correos


electrónicos que parecen ser de una empresa legítima que solicita información
confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las
personas entreguen sus datos de tarjetas de crédito y otra información personal.

Ataque de tipo “Man-in-the-middle”

Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un


cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por
ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se
transmiten desde el dispositivo de la víctima y la red.

Ataque de denegación de servicio

Un ataque de denegación de servicio es cuando los cibercriminales impiden que un


sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los
servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una
organización realice funciones vitales.

Ciberamenazas más recientes


¿Cuáles son las ciberamenazas más recientes contra las que deben protegerse las
personas y las organizaciones? A continuación, se presentan algunas de las
ciberamenazas más recientes comunicadas por los gobiernos de Estados Unidos,
Australia y el Reino Unido.

Malware Dridex

En diciembre del 2019, el Departamento de Justicia de los Estados Unidos (DoJ)


imputó al líder de un grupo de cibercriminales organizados por su participación en un
ataque global del malware Dridex. Esta campaña malintencionada afectó al público, al
gobierno, a la infraestructura y a las empresas de todo el mundo.
Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el 2014,
afecta a las víctimas e infecta a las computadoras a través de correos electrónicos de
phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos
personales que pueden utilizarse en transacciones fraudulentas, y ha causado
pérdidas financieras masivas que suman cientos de millones de dólares.

En respuesta a los ataques de Dridex, el Centro Nacional de Seguridad Cibernética del


Reino Unido aconseja a las personas que “se aseguren de que los dispositivos estén
actualizados y los antivirus estén activados y actualizados, y de que se realicen copias
de seguridad de los archivos”.

Estafas románticas

En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran cuidado
con el fraude a la confianza que los cibercriminales cometen a través de sitios de citas,
salas de chat y aplicaciones. Los perpetradores se aprovechan de las personas que
buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos
personales.

El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de Nuevo
México durante 2019, cuyas pérdidas financieras sumaron 1 600 000 dólares.

Malware Emotet

A finales del 2019, el Centro Australiano de Seguridad Cibernética advirtió a las


organizaciones nacionales sobre la ciberamenaza mundial generalizada del malware
Emotet es un sofisticado troyano que puede robar datos y también cargar otros
malware, se aprovecha de las contraseñas poco sofisticadas y es un recordatorio de la
importancia de crear una contraseña segura para protegerse de las
ciberamenazas(kaspersky, 2021).
Conclusiónes

 La información es para concientizar a los ciudadanos que tanto como los niños
y adultos pueden estar en peligro lo que hacen estas entidades es ayudar al
cambio evitar más daño y mejorar la calidad de vida. Así conocer más que es
bueno y que puede perjudicar como a una persona así una familia entera por
decisiones y desconocer los peligros que nos enfrentamos cada día con el
Internet que cada vez avanza y da más información de cada persona que se
puede encontrar en cualquier lado.
 Es importante antes conocer un lugar (paginas, blog, aplicaciones, redes
sociales) verificar si la información dada es correcta así no tener
inconvenientes que por llenar un formulario ya automáticamente entre más en
su vida personal y económica
 Conocer todos los beneficios que estas entidades nos ofrecen así es un apoyo
para las personas que más lo necesitan una forma de comunicarse con los
demás de una manera más productiva y con la tecnológica avanzada estar
informados de lo nuevo que sucede en el transcurso del tiempo.
Bibliografía

kaspersky. (2021). ¿Que es la ciberseguridad? Obtenido de recuperado del sitio web


el 10 de junio de 2021:
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

SOFISTIC. (30 de noviembre de 2019). La breve historia de la ciberseguridad.


Obtenido de recuperado de sitio web el 10 de junio de 2021:
https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-
ciberseguridad/

pirani. (2014). Todo lo que debes saber sobre ciberseguridad . Obtenido de


recuperado de sitio web el 10 de junio de 2021:
https://www.piranirisk.com/es/academia/especiales/todo-lo-que-debe-saber-
sobre-ciberseguridad

También podría gustarte