PRESENTACIÓN
NOMBRE Y APELLIDO: Dinnery Jean Frías
SECCION: 6TOA de redes
MAESTRO: Juan Francisco Dolores
FECHA DE ENTREGA: 20-03-2024
CENTRO EDUCATIVO: Liceo Politécnico Medina
1- Norma iso 27001
La norma ISO 27001 es un estándar internacional que establece los requisitos para
un sistema de gestión de seguridad de la información (SGSI). Su objetivo principal
es ayudar a las organizaciones a proteger sus activos de información mediante la
implementación de controles de seguridad adecuados.
Al cumplir con los requisitos de la norma ISO 27001, las organizaciones pueden
demostrar a sus clientes, socios comerciales y otras partes interesadas que se
toman en serio la seguridad de la información y que cuentan con un enfoque
sistemático y estructurado para gestionarla de manera eficaz.
La norma ISO 27001 abarca aspectos como la evaluación de riesgos, la
implementación de controles de seguridad, la gestión de incidentes de seguridad,
la formación del personal y la mejora continua del SGSI. Al seguir esta norma, las
organizaciones pueden fortalecer su postura de seguridad y reducir el riesgo de
sufrir incidentes de seguridad que puedan afectar su reputación y sus
operaciones.
2-Norma BS 7799
La norma BS 7799 fue el precursor original de la norma ISO 27001. La BS 7799 fue
desarrollada por el Instituto Británico de Normas (BSI) y se publicó por primera
vez en 1995. En 2000, la BS 7799 se dividió en dos partes: BS 7799-1, que
establecía los requisitos para un sistema de gestión de seguridad de la
información (SGSI), y BS 7799-2, que proporcionaba pautas para la
implementación de controles de seguridad de la información.
En 2005, la BS 7799-2 fue adoptada como la norma ISO/IEC 27002, que establece
un conjunto de controles de seguridad de la información. Además, la BS 7799-1 se
convirtió en la base para el desarrollo de la norma ISO/IEC 27001, que especifica
los requisitos para establecer, implementar, mantener y mejorar un SGSI.
En resumen, la norma BS 7799 jugó un papel fundamental en el desarrollo de las
normas internacionales de seguridad de la información, y su contenido se ha
integrado en la serie de normas ISO 27000. La norma BS 7799 ya no se mantiene
activamente, pero su legado perdura a través de la norma ISO 27001 y otras
normas relacionadas.
3-hacktivismo
El hacktivismo es una forma de activismo que utiliza la tecnología, especialmente
la cibernética, para promover ideas políticas y sociales. Los hacktivistas suelen
utilizar técnicas de hackeo informático, como ataques cibernéticos o filtraciones
de información, para llamar la atención sobre cuestiones importantes o para
protestar contra injusticias.
Es un tema controversial, ya que algunas acciones de hacktivismo pueden ser
ilegales y violar normas de seguridad informática. Sin embargo, algunos grupos Un
defienden el hacktivismo como una forma de lucha pacífica y de denuncia.
4-hacker ético
hacker ético es un profesional de la seguridad informática que utiliza sus
habilidades técnicas para identificar vulnerabilidades en sistemas y redes con el
objetivo de mejorar la seguridad y proteger la información sensible de una
organización. Estos expertos buscan activamente fallas de seguridad, explotan las
mismas, y proporcionan recomendaciones para corregirlas, ayudando así a
prevenir posibles ataques informáticos y garantizando la integridad de los datos.
Los hackers éticos operan dentro de un marco legal y ético, obteniendo
autorización previa para llevar a cabo pruebas de seguridad y respetando la
privacidad y confidencialidad de la información de las organizaciones. A través de
su trabajo, contribuyen significativamente a fortalecer la ciberseguridad de las
empresas y protegerlas de posibles amenazas cibernéticas, asegurando que sus
sistemas estén debidamente protegidos contra posibles ataques
malintencionados.
5-Los 3 tipos de hacker más comunes y el modo de operación
de cada uno:
Los hackers se dividen en tres categorías generales: hackers de sombrero blanco,
hackers de sombrero negro y hackers de sombrero gris:
Hackers de sombrero blanco:
Los hackers de sombrero blanco solo utilizan sus competencias para el bien
común, no para fines malintencionados. También se los conoce como hackers
éticos. Los hackers de sombrero blanco colaboran con las organizaciones para
ayudarles a identificar y subsanar vulnerabilidades de seguridad en los sistemas.
Gracias a la ayuda de los hackers de sombrero blanco, las organizaciones pueden
parchear las vulnerabilidades de seguridad antes de que los hackers maliciosos
puedan explotarlas.
Ejemplo de hackeo de sombrero blanco:
Un ejemplo de hackeo de sombrero blanco sería una prueba de penetración. Las
pruebas de penetración, también conocidas como «pen tests» o «hackeo ético»,
son aquellas en que los hackers llevan a cabo un ataque cibernético simulado
autorizado a los sistemas de una organización. Este tipo de pruebas permite a las
organizaciones evaluar no solo la seguridad de sus sistemas, sino que también la
respuesta que es capaz de dar al ataque simulado y las medidas que puede
adoptar para subsanar las vulnerabilidades detectadas.
Hackers de sombrero negro:
Los hackers de sombrero negro son maliciosos. De hecho, a la mayoría de
nosotros es lo primero que nos viene a la cabeza cuando oímos la palabra «hacker
«. Estos hackers también se conocen con el nombre de «cibercriminales» o
«actores de amenazas «. Los hackers de sombrero negro se aprovechan de las
vulnerabilidades de los sistemas, las redes y las cuentas para robar datos, instalar
software dañino o perturbar las operaciones de particulares y empresas. La
motivación para los hackers de sombrero negro es el lucro. Sin embargo, algunos
hackers de sombrero negro también pueden buscar venganza, estar motivados
por su ideología, estar involucrados en actividades de espionaje o ataques en
nombre de un estado nación.
Ejemplos de hackeo de sombrero negro:
Ataques DDoS: un ataque distribuido de denegación de servicio (DDoS) es un tipo
de ataque cibernético que interrumpe el tráfico normal de un servidor. Los
hackers de sombrero negro lo consiguen al saturar el servidor mediante bots, lo
que genera una avalancha de tráfico en Internet. En consecuencia, el servidor se
ralentiza o cae por completo. Los hackers de sombrero negro suelen solicitar
grandes sumas de dinero (el así llamado «rescate») a cambio de detener el
ataque.
Data breach: una violación de datos se produce cuando un hacker de sombrero
negro consigue penetrar en una cuenta o un sistema y roba datos sensibles. Los
datos robados pueden incluir información de identificación personal (PII), por
ejemplo, números de seguridad social y direcciones.
Malware: el malware es un tipo de software dañino que los hackers de sombrero
negro instalan en un dispositivo o sistema. Cuando el malware se instala con éxito,
puede utilizarse para espiar su actividad, registrar sus pulsaciones de teclas,
obtener acceso a la cámara y el micrófono de su dispositivo y robar información
sensible que haya almacenado en su dispositivo.
Hackers de sombrero gris:
Los hackers de sombrero gris están entre los hackers de sombrero blanco y los
hackers de sombrero negro, es decir que en ocasiones pueden utilizar sus
competencias de hackeo para hacer el bien, pero también pueden utilizarlas con
fines malintencionados. Los hackers de sombrero gris están motivados por su
deseo de mejorar la seguridad, pero también los mueve el deseo de exponer las
vulnerabilidades de seguridad.
Ejemplos de hackeo de sombrero gris:
Notificar las vulnerabilidades de seguridad: los hackers de sombrero gris indagan
en las vulnerabilidades de seguridad de una organización y se ofrecen a
notificarlas a cambio de un precio. Una vez recibido el pago, informan a la
organización de qué tipo de vulnerabilidad se trata y dónde encontrarla.
Ayudar a las personas: algunos hackers de sombrero gris utilizan sus
competencias para ayudar a las personas que han sido víctimas de un ataque
cibernético. Por ejemplo, pueden ayudarles a recuperar sus datos o a eliminar el
malware de sus dispositivos.
6-Certificado de seguridad
Un certificado de seguridad es un documento digital que garantiza la autenticidad
y la legitimidad de un sitio web, confirmando que la conexión entre el usuario y el
sitio es segura y cifrada.
7-Suplantación de identidad
La suplantación de identidad es cuando una persona se hace pasar por otra,
generalmente en línea, con el objetivo de obtener información confidencial o
cometer fraudes.
8-ataque DDoS
Un ataque DDoS (Distributed Denial of Service) es un ataque informático que
busca sobrecargar un servidor con una gran cantidad de solicitudes, provocando
que se vuelva inaccesible para los usuarios legítimos.
9-Vulnerabilidad informática
La vulnerabilidad en informática se refiere a una debilidad en un sistema o
software que puede ser explotada por ciberdelincuentes para comprometer la
seguridad de la información.
10-Amenaza informática
Una amenaza informática es cualquier acción que pueda comprometer la
seguridad de los sistemas informáticos, como virus, malware, phishing, entre
otros.
11-¿Que significa la sigla cía en informática y que significan cada uno de sus
términos?
La sigla CIA en informática se refiere a Confidencialidad, Integridad y
Disponibilidad, tres pilares fundamentales en la seguridad de la información.
12-Ley indotel 5607
La Ley 5607 del Instituto Dominicano de las Telecomunicaciones (Indotel) es una
normativa que regula el sector de las telecomunicaciones en la República
Dominicana. Esta ley establece las condiciones y requisitos para la prestación de
servicios de telecomunicaciones, así como los derechos y deberes de los usuarios
y de las empresas que operan en este sector. Además, la Ley 5607 también aborda
aspectos relacionados con la competencia en el mercado de las
telecomunicaciones y la protección de los derechos de los consumidores.
13-Auditoría informática
La auditoría informática es un proceso mediante el cual se evalúa y verifica la
seguridad, integridad y eficiencia de los sistemas informáticos de una
organización. Este proceso incluye la revisión de la infraestructura tecnológica, los
procedimientos de seguridad, la gestión de riesgos, entre otros aspectos. La
auditoría informática tiene como objetivo identificar posibles vulnerabilidades y
riesgos en los sistemas de información de una empresa para prevenir posibles
incidentes de seguridad.
14-Ingeniería social
La ingeniería social es una técnica utilizada por ciberdelincuentes para engañar a
las personas y obtener información confidencial o acceso a sistemas informáticos.
Esta técnica se basa en la manipulación psicológica de las víctimas, a través de la
persuasión, el engaño o la intimidación. Los ciberdelincuentes que utilizan la
ingeniería social suelen aprovecharse de la confianza de las personas para obtener
información que les permita acceder a sistemas o datos sensibles.
15-ransomware y quien lo utiliza
El ransomware es un tipo de software malicioso que cifra los archivos de un
sistema informático y solicita un rescate a cambio de proporcionar la clave para
descifrarlos. Este tipo de malware es utilizado por ciberdelincuentes con el
objetivo de obtener dinero de sus víctimas. Algunos ejemplos de ransomware
conocidos son Wanna Cry, Petya y CryptoLocker.