0% encontró este documento útil (0 votos)
187 vistas8 páginas

Ciberseguridad

Este documento describe una actividad sobre ciberseguridad realizada por el SENA. El documento incluye objetivos de la actividad, preguntas y respuestas sobre estrategias de mitigación de ciberataques y conocimientos necesarios para un profesional de seguridad informática. También describe conceptos clave de ciberseguridad y casos recientes de ciberataques a entidades públicas en Colombia.

Cargado por

jprappi
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
187 vistas8 páginas

Ciberseguridad

Este documento describe una actividad sobre ciberseguridad realizada por el SENA. El documento incluye objetivos de la actividad, preguntas y respuestas sobre estrategias de mitigación de ciberataques y conocimientos necesarios para un profesional de seguridad informática. También describe conceptos clave de ciberseguridad y casos recientes de ciberataques a entidades públicas en Colombia.

Cargado por

jprappi
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1

Actividad 1

Juan Pablo Rappi Chaparro

Instructor:
José Leonardo Szalinka Pantoja

Servicio Nacional de Aprendizaje - SENA


IMPLEMENTACIÓN DE INFRAESTRUCTURA DE TECNOLOGÍAS DE LA
INFORMACIÓN Y LAS COMUNICACIONES

23 de octubre 2023
2

Tabla de Contenido

Significado
3

Introducción

El día 24 de octubre del año 2023, se realizo una actividad de forma remota en donde nos

introduce al tema de la ciberseguridad, en esta actividad se realizo diferentes puntos, para a

personarnos del tema de la ciberseguridad, en este informe se evidenciará los diferentes puntos

planteados por el instructor técnico a cargo.

Objetivos

General

Desarrollar y comprender la guía de la ciberseguridad.

Específicos

 Realizar cada uno de los puntos.

 Desarrollar el video sobre la exposición.

 Comprender el tema de la ciberseguridad.


4

De acuerdo con la reflexión inicial planteada, de respuesta a los siguientes interrogantes:


¿Qué estrategias, considera usted, son necesarias para mitigar y prevenir los ciberataques en nuestro país?

R: La mitigación y prevención de ciberataques es un desafío importante en todo el mundo,


incluyendo Colombia, para esto implemente algunas ideas para mitigar este problema, para esto
se debe realizar los siguientes puntos: Capacitaciones, regulaciones, protección en
infraestructuras de telecomunicaciones, monitoreo constante, gestión de identidad.
¿De qué manera, un tecnólogo en IITIC, podría contribuir a la prevención y seguridad contra los
ciberataques?

R: Un tecnólogo en Informática y Tecnologías de la Información y la Comunicación (IITIC)


puede desempeñar un papel fundamental en la prevención y seguridad contra los ciberataques,
podemos desarrollar como tecnólogos las siguientes actividades para mitigar y prevenir ciber
ataques: Implementación de medidas de seguridad, Análisis de vulnerabilidades, Desarrollo de
políticas de seguridad, Monitoreo y respuesta a incidentes, Investigación y desarrollo, Auditorías
de seguridad, Desarrollo de software seguro, Cumplimiento normativo.
¿De acuerdo con lo aprendido en formación y su experiencia propia, qué tipo de conocimientos y estudios
debe tener un profesional para gestionar la seguridad informática?

R: Para gestionar la seguridad informática de manera efectiva, un profesional debe poseer una
combinación de conocimientos técnicos, habilidades y una comprensión profunda de las
amenazas y desafíos en el campo de la ciberseguridad, tener conocimientos técnicos en:
Fundamentos de Informática y Redes, Ciberseguridad, Sistemas Operativos, Leyes y
Regulaciones.

a) Explique los siguientes conceptos relacionados con la ciberseguridad:

Seguridad Informática: La seguridad informática se refiere a las prácticas y medidas utilizadas para
proteger los sistemas de información, datos y recursos de posibles amenazas y ataques cibernéticos. El
objetivo es garantizar la confidencialidad, integridad y disponibilidad de la información.
Confidencialidad: La confidencialidad se refiere a la propiedad de los datos o la información que asegura
que solo las personas autorizadas tengan acceso a ella esto implica mantener la información protegida y
evitar su divulgación a personas no autorizadas.
Integridad lógica: La integridad lógica se relaciona con la garantía de que los datos no han sido alterados
de manera no autorizada significa que la información se mantiene precisa, consistente y sin cambios no
deseados.
Disponibilidad: La disponibilidad se refiere a la garantía de que los sistemas, servicios y datos están
disponibles y accesibles cuando se necesitan la interrupción de la disponibilidad podría ser causada por
ciberataques, fallos de hardware o desastres naturales.
5

Amenaza: Una amenaza en ciberseguridad es un evento o acción que tiene el potencial de causar daño a
sistemas, datos o redes las amenazas pueden ser internas como empleados maliciosos o externas como
ciberdelincuentes.
Vulnerabilidad: Una vulnerabilidad es una debilidad en un sistema o software que puede ser explotada
por amenazas para comprometer la seguridad las vulnerabilidades pueden incluir errores de
programación, configuraciones inseguras o fallos de seguridad.
Riesgo: El riesgo en ciberseguridad se refiere a la probabilidad de que una amenaza explote una
vulnerabilidad, causando un daño o pérdida la gestión de riesgos implica identificar, evaluar y mitigar los
riesgos de seguridad.
Malware: La palabra "malware" es una abreviatura de "software malicioso". Se refiere a software
diseñado para dañar, robar información o realizar acciones no autorizadas en sistemas informáticos.
Ejemplos comunes de malware incluyen virus, gusanos, troyanos y ransomware.
Exploits: Los exploits son fragmentos de código o técnicas utilizadas para aprovechar vulnerabilidades en
sistemas o software con el propósito de realizar ataques cibernéticos los exploits pueden ser utilizados
para ganar acceso no autorizado a sistemas.
Hacking Ético: El hacking ético es la práctica de buscar y aprovechar deliberadamente vulnerabilidades
en sistemas con el permiso de los propietarios para mejorar la seguridad los hackers éticos realizan
pruebas de penetración y auditorías de seguridad para ayudar a proteger sistemas.
Criptografía: La criptografía es la ciencia de proteger la información mediante la transformación de datos
en un formato ilegible (cifrado) y su posterior descifrado solo por personas autorizadas se utiliza para
garantizar la confidencialidad y la integridad de la información.
Denegación de Servicio: Un ataque de denegación de servicio (DDoS) es un intento de sobrecargar un
sistema o red con tráfico malicioso o solicitudes, lo que provoca que se vuelva inaccesible para usuarios
legítimos el objetivo es interrumpir la disponibilidad de los servicios.

b) Investigue cuales son los tipos de ciberataque más comunes y describa 5 casos registrados en los
últimos años a entidades públicas en Colombia.

R: Los ciberataques pueden variar en su naturaleza y alcance, y a lo largo de los años se han vuelto más
sofisticados, para esto debemos comprender y analizar cuáles son los 5 tipos más comunes de malware:
Malware: Incluye virus, gusanos, troyanos y ransomware, que se introducen en sistemas para robar
información, dañar datos o extorsionar a las víctimas.
Phishing: Estafas por correo electrónico que buscan engañar a las personas para que revelen información
confidencial, como contraseñas o números de tarjetas de crédito.
Ataques de denegación de servicio (DDoS): Sobrecargan los servidores y redes con tráfico malicioso para
interrumpir la disponibilidad de servicios en línea.
6

Ataques de ingeniería social: Utilizan la manipulación psicológica para engañar a las personas y obtener
información confidencial o acceso a sistemas.
Ataques de inyección SQL: Aprovechan vulnerabilidades en bases de datos para obtener acceso no
autorizado o robar datos.
En cuanto a casos registrados en Colombia en los últimos años, se investigo algunos casos a través de los
años y estos fueron algunos de los casos:
Ataque a la Rama Judicial (2021): En 2021, se informó de un ciberataque que afectó la Rama Judicial de
Colombia. Los atacantes utilizaron ransomware para cifrar los sistemas y exigieron un rescate para
desbloquear los datos.
Ciberataque a la Registraduría Nacional (2018): En 2018, la Registraduría Nacional del Estado Civil de
Colombia fue víctima de un ciberataque que afectó su infraestructura de datos. Si bien no se revelaron
detalles específicos sobre el ataque, se puso en evidencia la vulnerabilidad de las instituciones públicas.
Ciberataque a la Policía Nacional (2019): En 2019, un grupo de hackers autodenominado "Anonymous
Colombia" afirmó haber atacado los sistemas de la Policía Nacional. Los atacantes publicaron
información confidencial en línea como parte de su protesta.

Actualmente se identifican cuatro tipos de actores de la ciberseguridad a saber: Pirata informático,


Organizaciones criminales, Estados y naciones y Hacktivistas.

a) Describa detalladamente en que consiste cada uno de los actores de la ciberseguridad e investigue
dos ejemplos reales de cada uno.

R:
 Piratas Informáticos (Hackers):
Descripción: Los piratas informáticos son individuos o grupos que realizan actividades cibernéticas con
diversos objetivos, que van desde la exploración de vulnerabilidades hasta la obtención de información
confidencial o el daño a sistemas y redes.
Ejemplo 1: Hacktivista "Anonymous": Anonymous es un colectivo descentralizado de hacktivistas que
han realizado varias operaciones en línea en nombre de la justicia social y la transparencia. En 2010,
llevaron a cabo un ataque DDoS contra empresas de tarjetas de crédito y sitios web gubernamentales en
protesta contra las acciones contra WikiLeaks.
Ejemplo 2: Kevin Mitnick: Anteriormente un pirata informático, Kevin Mitnick es un ejemplo de un
hacker que fue arrestado y posteriormente se convirtió en un experto en seguridad cibernética. Mitnick
fue conocido por hackear sistemas de empresas e instituciones gubernamentales en la década de 1990.

 Organizaciones Criminales:
Descripción: Las organizaciones criminales son grupos delictivos que utilizan la ciberdelincuencia para
obtener beneficios financieros o cometer fraudes en línea. Sus actividades pueden incluir robo de datos,
estafas, ransomware y fraude financiero.
7

Ejemplo 1: Grupo REvil: REvil es un grupo de ciberdelincuentes que se dedica al ransomware. En 2021,
atacaron a la empresa de gestión de tecnología Kaseya, lo que provocó una cadena de ataques de
ransomware a cientos de empresas.
Ejemplo 2: Carbanak: Carbanak es una organización criminal que ha llevado a cabo ataques a bancos en
todo el mundo. Utilizaron técnicas de ataque avanzadas para robar millones de dólares de instituciones
financieras.

 Estados y Naciones:
Descripción: Los estados y naciones utilizan la ciberseguridad tanto con fines defensivos como ofensivos.
Pueden llevar a cabo ciberespionaje, sabotaje cibernético y ciberataques para avanzar en sus intereses
políticos, militares y económicos.
Ejemplo 1: Ciberataque de NotPetya (atribuido a Rusia): En 2017, se produjo un ciberataque global que
se cree que fue llevado a cabo por Rusia. El malware NotPetya afectó a empresas y gobiernos de todo el
mundo y causó daños económicos significativos.
Ejemplo 2: Stuxnet (atribuido a Estados Unidos e Israel): Stuxnet es un gusano informático que se utilizó
para sabotear el programa nuclear de Irán. Se cree que fue desarrollado en conjunto por Estados Unidos e
Israel y fue un ejemplo de ciberarma estatal.

 Hacktivistas:
Descripción: Los hacktivistas son individuos o grupos que utilizan técnicas de hacking con motivaciones
políticas o sociales. Buscan destacar problemas o causas específicas a través de acciones cibernéticas.
Ejemplo 1: WikiLeaks: WikiLeaks es una organización que se dedica a la filtración de información
confidencial. Han publicado documentos gubernamentales y corporativos para aumentar la transparencia
y la rendición de cuentas.
Ejemplo 2: LulzSec: Lulz Security, o LulzSec, fue un grupo de hacktivistas conocidos por llevar a cabo
una serie de ataques en 2011, incluyendo la infiltración de sitios web de alto perfil, como Sony Pictures y
la CIA.

b) Investigue cuales son los riesgos más comunes que sufren los personas, en Colombia, al usar el
internet y que acciones deberíamos llevar a cabo para prevenirlos

R: El uso de Internet en Colombia, al igual que en otros lugares, conlleva varios riesgos para las personas,
para esto se debe identificar los riegos mas comunes que una personas o usuario común en Colombia
puede caer:

 Phishing: Las personas pueden ser víctimas de correos electrónicos o sitios web fraudulentos que
buscan robar información personal, como contraseñas y datos financieros.
8

 Malware: Descargar software o hacer clic en enlaces maliciosos puede resultar en la infección de
dispositivos con malware, que puede robar información o dañar archivos.
 Robo de Identidad: Los ciberdelincuentes pueden robar la identidad de una persona para cometer
fraudes financieros o realizar actividades ilegales en su nombre.
 Estafas en Línea: Las personas pueden ser engañadas para enviar dinero o proporcionar
información confidencial en estafas en línea, como las ofertas falsas de empleo o loterías.
 Acoso en Línea: El ciberacoso, incluyendo el acoso en redes sociales o la difamación en línea,
puede afectar la reputación y el bienestar emocional de las personas.
 Suplantación de Identidad: Los delincuentes pueden hacerse pasar por amigos o familiares en
línea para engañar a las personas y obtener información confidencial.
 Pérdida de Privacidad: La falta de precaución al compartir información personal en línea puede
resultar en una pérdida de privacidad y exposición a un mayor riesgo de robo de identidad.
Para prevenir estos riesgos al utilizar Internet, las personas pueden llevar a cabo las siguientes acciones:

 Educación en Ciberseguridad: La educación es fundamental. Las personas deben aprender a


identificar correos electrónicos de phishing, sitios web falsos y otras amenazas cibernéticas.
 Mantener Software Actualizado: Asegurarse de que el sistema operativo y el software antivirus
estén actualizados para protegerse contra malware y vulnerabilidades conocidas.
 Contraseñas Fuertes y Autenticación de Dos Factores: Utilizar contraseñas fuertes y habilitar la
autenticación de dos factores para proteger las cuentas en línea.
 Verificar la Autenticidad: Antes de proporcionar información personal o financiera en línea,
verificar la autenticidad del sitio web o del remitente de un correo electrónico.

Realice un video de manera individual o máximo 2 personas, con una presentación, explicando de forma
detallada los nueve (9) delitos tipificados en la ley 1273 de 2009, que tipo de penas tienen y que casos
recientes se han denunciado y judicializado.

El video esta adjunto al informe, en la página de territorium.

También podría gustarte