0% encontró este documento útil (0 votos)
41 vistas8 páginas

Ciberseguridad: Protección de Datos en 2024

Cargado por

parainfotep2
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
41 vistas8 páginas

Ciberseguridad: Protección de Datos en 2024

Cargado por

parainfotep2
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Confirmo que el trabajo entregado es de autoría personal y acepto las consecuencias en

caso de violar el código de ética establecido, ejemplo de está anulación de la calificación.

Firma del estudiante: Raylin Calderon Melendez

Matricula: 19-SISM-1-092
TRABAJO PRÁCTICO DE ORIENTACIÓN ACADÉMICA

Alumno: Raylin Neftalí Calderón Meléndez


Asignatura: Orientación académica.
Docente: GREILYN JIMENEZ MIESES
Fecha: 14 / 12 / 2024
Título de la investigación: La Ciberseguridad como Pilar Fundamental
en la Protección de Datos en la Era Digital
Introducción
En el mundo contemporáneo, el desarrollo tecnológico ha transformado la forma en que
las personas, las organizaciones y los gobiernos gestionan la información. Sin embargo,
este avance conlleva riesgos significativos, como el aumento de ciberataques, el robo de
información confidencial y la violación de la privacidad. Esta investigación tiene como
propósito analizar la importancia de la ciberseguridad en la protección de datos y el
impacto que genera en los diferentes sectores sociales y económicos.
Ciberseguridad
La ciberseguridad es la práctica de defender las computadoras, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de tecnología de la información o
seguridad de la información electrónica. El término se aplica en diferentes contextos,
desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías
comunes.
• La seguridad de red es la práctica de proteger una red informática de los intrusos,
ya sean atacantes dirigidos o malware oportunista.
• La seguridad de las aplicaciones se enfoca en mantener el software y los
dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a
los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa
de diseño, mucho antes de la implementación de un programa o dispositivo.
• La seguridad de la información protege la integridad y la privacidad de los datos,
tanto en el almacenamiento como en el tránsito.
• La seguridad operativa incluye los procesos y decisiones para manejar y proteger
los recursos de datos. Los permisos que tienen los usuarios para acceder a una red
y los procedimientos que determinan cómo y dónde pueden almacenarse o
compartirse los datos se incluyen en esta categoría.
• La recuperación ante desastres y la continuidad del negocio definen la forma en
que una organización responde a un incidente de ciberseguridad o a cualquier otro
evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas
de recuperación ante desastres dictan la forma en que la organización restaura sus
operaciones e información para volver a la misma capacidad operativa que antes
del evento. La continuidad del negocio es el plan al que recurre la organización
cuando intenta operar sin determinados recursos.
• La capacitación del usuario final aborda el factor de ciberseguridad más
impredecible: las personas. Si se incumplen las buenas prácticas de seguridad,
cualquier persona puede introducir accidentalmente un virus en un sistema que de
otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos
de correos electrónicos sospechosos, a no conectar unidades USB no identificadas
y otras lecciones importantes es fundamental para la seguridad de cualquier
organización.
Los Delincuentes cibernéticos ahora tienen la experiencia y las herramientas necesarias
para derribar la infraestructura y los sistemas críticos. Sus herramientas y técnicas
continúan evolucionando.
Los Cibercriminales están llevando el malware a niveles de sofisticación e impacto sin
precedentes. Se están volviendo más expertos en el uso de técnicas de sigilo y evasión
para ocultar su actividad. Por último, los cibercriminales están explotando brechas
indefensas en la seguridad.
Las violaciones de la seguridad de la red pueden perturbar el comercio electrónico, causar
la pérdida de datos comerciales, amenazar la privacidad de las personas y comprometer
la integridad de la información. Estas brechas pueden resultar en pérdida de ingresos para
las corporaciones, robo de propiedad intelectual, demandas e incluso pueden amenazar la
seguridad pública.

Tipos de ciberamenazas
Malware: Malware, abreviatura de "software malicioso", es un código de software
escrito intencionalmente para dañar un sistema informático o a sus usuarios.
Casi todos los ciberataques modernos implican algún tipo de malware. Los actores de las
amenazas utilizan ataques de malware para obtener acceso no autorizado y dejar
inoperativos los sistemas infectados, destruyendo datos, robando información
confidencial e incluso borrando archivos críticos del sistema operativo.
Ingeniería social y phishing: La ingeniería social, a menudo llamada "human hacking",
manipula a los objetivos para realizar acciones que expongan información confidencial,
amenacen su propio bienestar financiero o el de su organización o comprometa de otro
modo la seguridad personal u organizativa.
El phishing es la forma más conocida y generalizada de ingeniería social. El phishing
utiliza correos electrónicos, adjuntos, mensajes de texto o llamadas telefónicas
fraudulentos para engañar a las personas para que compartan datos personales o
credenciales de inicio de sesión, descarguen malware, envíen dinero a los
ciberdelincuentes o realicen otras acciones que puedan exponerlos a ciberdelitos.
Ataques de intermediario (man-in-the-middle): En un ataque de intermediario o man-
in-the-middle (MITM), un ciberdelincuente espía una conexión de red para interceptar y
retransmitir mensajes entre dos partes y robar datos. Las redes wifi poco seguras suelen
ser un coto de caza fácil para los hackers que buscan lanzar ataques MITM.
Exploits de día cero: Un exploit de día cero es un tipo de ciberataque que aprovecha
una vulnerabilidad de día cero: una falla de seguridad desconocida, que aún no se ha
abordado o sin parchear en el software, el hardware o el firmware del ordenador. El
término "día cero" hace referencia al hecho de que un proveedor de software o
dispositivos dispone de un total de "cero días", es decir, que no dispone de tiempo alguno
para corregir las vulnerabilidades, ya que los agentes maliciosos pueden utilizarlo para
acceder a los sistemas vulnerables.

¿Para qué sirve que investigue este tema? La investigación en ciberseguridad


es esencial para identificar vulnerabilidades, proponer soluciones innovadoras y fomentar
la implementación de medidas preventivas que protejan los sistemas y datos críticos.

¿En qué es beneficioso? La ciberseguridad se encarga de prevenir los ataques


informáticos, detectar vulnerabilidades e identificar posibles brechas de seguridad para
solucionar las fisuras que ponen en riesgo las redes y dispositivos.
República Dominicana, al igual que muchos países de la región, no escapa a esta realidad.
Así lo muestran datos de la empresa especializada en ciberseguridad Fortinet donde,
según su reporte, América Latina y el Caribe sufrieron miles de millones de intentos de
ciberataques en el primer trimestre de 2024, de acuerdo con los datos obtenidos,
República Dominicana recibió más de 242 millones de intentos de ciberataques, siendo
enero y marzo los meses con mayor actividad. Esto demuestra que el panorama de
amenazas continúa creciendo y evolucionando.

Problemas prácticos que abordar: Los principales problemas prácticos sobre los
que impacta esta investigación son:
1. Secuestro de datos: El secuestro de información (ransomware) ocurre cuando un
software malicioso ingresa a los datos de la empresa, los bloquea y amenaza con
impedir el acceso a ellos de manera permanente. Luego, exige el pago de una
recompensa.
2. Social Engineering Attacks: Los ataques utilizan trucos, coerción y otras formas
de manipulación psicológica para lograr que el objetivo haga lo que el atacante
quiere.
3. Ataques a aplicaciones web: Las páginas web HTML permiten incrustar scripts
junto con los datos que definen el contenido y la estructura de la página web. Los
ataques XSS aprovechan la inyección, el control de acceso u otras
vulnerabilidades para insertar scripts maliciosos en una página. Estos scripts se
ejecutan cada vez que un usuario visita la página, lo que permite al atacante robar
información confidencial (credenciales de inicio de sesión, datos de tarjetas de
pago, etc.) o ejecutar código malicioso.
Aportaciones Valiosas: El proyecto busca generar conocimiento valioso que
beneficie a sectores clave como:
Empresas: Ayudándolas a diseñar protocolos robustos de seguridad.
Educación: Fomentando la capacitación en buenas prácticas digitales.
Gobierno: Implementando políticas y normativas para la protección cibernética.
Creación de Métodos Nuevos y Útiles
El avance en la investigación de ciberseguridad puede generar métodos innovadores,
como:
1. Implementación de inteligencia artificial (IA): Algoritmos que detectan
comportamientos anómalos en sistemas y anticipan posibles amenazas.
2. Autenticación avanzada: Uso de biometría (huella dactilar, reconocimiento
facial) combinado con autenticación multifactor (MFA) para reforzar la seguridad
en accesos digitales.
3. Simulaciones y capacitación: Desarrollo de plataformas de simulación para
entrenar a usuarios en la identificación y respuesta a ciberamenazas.
Conclusión
En una era digital marcada por el uso masivo de la tecnología, la ciberseguridad
emerge como un componente indispensable para proteger los datos e
infraestructuras críticas. Esta investigación subraya la importancia de la
ciberseguridad como disciplina, no solo para mitigar los riesgos actuales, sino
también para anticiparse a futuras amenazas. Las soluciones y métodos
desarrollados contribuirán a construir un entorno digital más seguro y confiable.
Bibliografía

Blog CCNA. (2017, noviembre 17). CCNA desde Cero. https://ccnadesdecero.es/blog/

Coppola, M. (2023, mayo 9). Qué es la ciberseguridad, para qué sirve y tipos.

Hubspot.es. https://blog.hubspot.es/website/que-es-ciberseguridad

Echavarria, N. (s/f). 5 graves problemas generados por la ausencia de Ciberseguridad

en las empresas. Nedigital.com. Recuperado el 1 de diciembre de 2024, de

https://www.nedigital.com/es/blog/problemas-ciberseguridad

Las 6 principales amenazas a la ciberseguridad. (2022, julio 20). Check Point

Software. https://www.checkpoint.com/es/cyber-hub/cyber-security/what-is-

cybersecurity/top-6-cybersecurity-threats/

Martínez, G. (2024, junio 24). Según reporte de Fortinet, República Dominicana tuvo

más de 240 millones de ciberataques. TyN Magazine.

https://tynmagazine.com/mas-de-240-millones-de-intentos-de-ciberataques-a-

republica-dominicana-indica-reporte-de-fortinet/

¿Qué es la ciberseguridad? (2020, mayo 25). /. https://latam.kaspersky.com/resource-

center/definitions/what-is-cyber-security?srsltid=AfmBOorUfO2S7-

GG2vYUEtiqgS6Pg0cRuKuzOn5l3JAdnbOsYWtg9ZcO

(S/f). Unir.net. Recuperado el 1 de diciembre de 2024, de

https://colombia.unir.net/actualidad-unir/que-es-ciberseguridad/

También podría gustarte