0% encontró este documento útil (0 votos)
19 vistas4 páginas

Seguridad de La Información y Protección de Datos

La Seguridad de la Información implica medidas para proteger la confidencialidad, integridad y disponibilidad de la información, mientras que la Protección de Datos se centra en el procesamiento legal y seguro de datos personales. Las principales amenazas incluyen malware, phishing y acceso no autorizado, y los retos actuales abarcan desde vulnerabilidades de día cero hasta la falta de concienciación del usuario. La gestión adecuada de identidades y accesos, así como la actualización de sistemas, son cruciales para mitigar riesgos en un entorno digital en constante evolución.

Cargado por

greeggeeks
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas4 páginas

Seguridad de La Información y Protección de Datos

La Seguridad de la Información implica medidas para proteger la confidencialidad, integridad y disponibilidad de la información, mientras que la Protección de Datos se centra en el procesamiento legal y seguro de datos personales. Las principales amenazas incluyen malware, phishing y acceso no autorizado, y los retos actuales abarcan desde vulnerabilidades de día cero hasta la falta de concienciación del usuario. La gestión adecuada de identidades y accesos, así como la actualización de sistemas, son cruciales para mitigar riesgos en un entorno digital en constante evolución.

Cargado por

greeggeeks
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Seguridad de la Información y Protección de Datos

¿Qué es la Seguridad de la Información?


Es el conjunto de medidas preventivas y reactivas que permiten proteger y salvaguardar la
información de una organización o individuo, garantizando:

• Confidencialidad: Solo personas autorizadas pueden acceder a la información.

• Integridad: La información no ha sido alterada de forma no autorizada.

• Disponibilidad: La información está disponible cuando se necesita.

¿Qué es la Protección de Datos?


Se refiere a las políticas y prácticas que aseguran que los datos personales sean procesados de
forma legal, segura y justa, cumpliendo leyes como:

• Reglamento General de Protección de Datos (GDPR) – Europa.


• Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología – República Dominicana.

Principales Amenazas
• Malware (virus, ransomware, spyware)

• Phishing (suplantación de identidad)

• Acceso no autorizado
• Pérdida o robo de dispositivos

• Ingeniería social

Ejercicios Prácticos
Ejercicio 1: Clasificación de Datos

Instrucción: Clasifica la siguiente información como Pública, Confidencial, Sensible, o


Restringida.
Información Clasificación

Nombre completo de un empleado ?

Contraseña de correo institucional ?

Informe anual de la empresa publicado en su web ?

Número de tarjeta de crédito ?

Ejercicio 3: Caso de Phishing


Escenario: Recibes un correo de tu banco pidiéndote confirmar tu usuario y contraseña a través
de un enlace.

Pregunta: ¿Qué deberías hacer?

a) Hacer clic y rellenar el formulario


b) Ignorar el mensaje y borrarlo
c) Verificar el enlace y contactar al banco por otro medio
d) Reenviarlo a todos tus contactos como advertencia

Retos de la Seguridad
La seguridad de la información enfrenta desafíos cada vez más complejos debido al aumento en
la sofisticación de los ataques, el crecimiento de la infraestructura digital y la adopción masiva
de nuevas tecnologías. A continuación se describen los principales retos identificados, basados en
vulnerabilidades y amenazas recientes:

1. Explotación de Vulnerabilidades de Día Cero

Los atacantes aprovechan vulnerabilidades que aún no han sido descubiertas o corregidas por los
fabricantes. Ejemplos recientes incluyen fallos en navegadores web, sistemas operativos y
plataformas en la nube. La explotación de estas fallas permite a los ciberdelincuentes ejecutar
código malicioso, obtener acceso privilegiado o extraer datos confidenciales antes de que se
emitan parches de seguridad.

2. Ataques de Ransomware Dirigidos

Los ataques de ransomware han evolucionado hacia enfoques más dirigidos, especialmente
contra infraestructuras críticas, hospitales, gobiernos y empresas con alta dependencia
tecnológica. Grupos como LockBit, BlackCat y Clop han explotado vulnerabilidades en software
como MOVEit Transfer para filtrar información y exigir rescates multimillonarios.

3. Compromiso de la Cadena de Suministro

Casos como el ataque a SolarWinds evidencian que los atacantes pueden infiltrarse en una
organización a través de proveedores comprometidos. Estas amenazas afectan no solo a la
empresa objetivo, sino también a sus clientes y socios, generando un efecto multiplicador.

4. Configuraciones Erróneas en la Nube

Muchas organizaciones migran servicios a la nube sin implementar correctamente los controles
de seguridad. Se han detectado múltiples incidentes relacionados con bases de datos expuestas
públicamente, claves de acceso almacenadas sin cifrado y configuraciones de permisos excesivos
en plataformas como AWS, Azure y Google Cloud.

5. Aumento del Phishing Avanzado y Fraudes por Ingeniería Social


Los ataques de phishing han mejorado en realismo, utilizando técnicas de suplantación más
sofisticadas y dirigidas (spear phishing). Además, se ha incrementado el uso de deepfakes y
chatbots con inteligencia artificial para engañar a empleados y usuarios, logrando comprometer
credenciales o ejecutar transferencias bancarias fraudulentas.

6. Fallos en la Gestión de Identidades y Accesos

Los accesos privilegiados sin control adecuado representan un riesgo crítico. Se han reportado
incidentes donde atacantes internos o externos han accedido a datos confidenciales por falta de
segregación de funciones, ausencia de autenticación multifactor o errores en la revocación de
credenciales tras la desvinculación de empleados.

7. Ausencia de Parcheo y Actualizaciones

Una causa frecuente de incidentes es la falta de aplicación oportuna de parches de seguridad. Las
organizaciones que operan sistemas obsoletos o desactualizados son blanco común de ataques
automatizados que explotan vulnerabilidades conocidas, documentadas en bases como CVE
(Common Vulnerabilities and Exposures).
8. Dependencia de Tecnologías de Terceros

Muchas empresas dependen de bibliotecas de software y componentes de terceros que pueden


contener vulnerabilidades. El caso de Log4Shell (una falla crítica en la biblioteca Log4j)
demostró cómo una única vulnerabilidad puede afectar miles de aplicaciones globalmente.

9. Falta de Concienciación del Usuario


A pesar de los avances tecnológicos, el factor humano sigue siendo uno de los puntos más
débiles. La carencia de formación continua y políticas claras sobre el uso seguro de sistemas
contribuye a que los ataques tengan éxito, incluso en entornos tecnológicamente avanzados.

10. Limitaciones en la Ciberinteligencia y Detección Temprana

Muchas organizaciones carecen de capacidades para monitorear y responder rápidamente a


incidentes. Esto impide identificar ataques en sus etapas iniciales, permitiendo que los actores
maliciosos permanezcan ocultos durante semanas o meses dentro de la red comprometida.

También podría gustarte