CiberSeguridad

Ciberseguridad Resumen. La información es el principal activo de una empresa es por ello que se busca obtener la mayor s

Views 158 Downloads 3 File size 101KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Ciberseguridad Resumen. La información es el principal activo de una empresa es por ello que se busca obtener la mayor seguridad posible para esta. La seguridad es un ciclo infinito siempre existirán las personas que motivadas por x o y razón buscaran dañar o lucrarse mediante la información de otros. En estos tiempos debido al auge de la tecnología es mucho más fácil desarrollar ataques cada vez más elaborados. Puesto que estos ataques se han automatizado, por lo que ya no se necesita ser Un hacker o un ckacker sino que con conocimiento básico y una conexión a internet se pueden realizar ya que se encuentran infinidad de tutoriales para realizarlos. Es evidente la necesidad estar protegidos o al menos tener esa sensación es por ellos que la Ciberseguridad es de vital importancia no solo para las empresas si no para cada uno de nosotros. Abstract. The information is the main active of a company is because it is seeking to obtain the highest possible security for this. Safety is an infinite loop will always be people motivated by x or y reason to seek damage or profiting through information from others. In these times due to the rise of technology it is much easier to develop increasingly elaborate attacks. Since these attacks are automated, so no longer you need to be a hacker or ckacker but with basic knowledge and an internet connection you can make as many tutorials are to perform them. Clearly the need to be protected or at least have the feeling it is for them that Cyber security is of vital importance not only for businesses but to each of us. .Palabras Claves. Palabras claves sobre la temática del artículo.

INTRODUCCIÓN Actualmente vivimos en una era digital, en esta nueva era la información va de la mano con la tecnología. Es muy común que ahora podamos acceder a grandes volúmenes de información con tan solo unos pocos clics; hoy en día la gran mayoría de la población es dependiente del ciberespacio, realizan la mayoría de las actividades en él; un ataque cibernético a una empresa puede poner en jaque la seguridad personal; sin embargo no solo la seguridad personal se ve comprometida sino también la seguridad nacional de un estado si una secretaria es tacada. Para toda empresa es vital salvaguardar su información manteniéndola Integra y disponible, sin embargo esta debe ser confidencial para que terceros no se lucren y perjudiquen a la organización; para esto es necesario disponer de herramientas para la protección de los equipos, establecer medidas preventivas tales como las autenticaciones, la autorizaciones para acceder a las partes del sistema que correspondan a la autenticación hecha, la encriptación los datos que viajan por la red y la realización de copias de seguridad. Es importante también verificar el correcto funcionamiento de las medidas de seguridad tomadas a través de una auditoría. Sin embargo no basta solo con esto, incluso el personal se debe preparar para que estos no sean víctimas de la ingeniería social. Con estas medidas las cuales serán a abordas con más detalle en este artículo es que conseguiremos que nuestros equipos sean menos vulnerables a las distintas amenazas informáticas que existen.

CONCEPTOS LIGADOS A LA SEGURIDAD INFORMÁTICA Abordando la ciberseguridad desde el punto conceptual y según la Universidad Católica de Ávila Ucavila la ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. También es necesario definir tres conceptos básicos que son trascendentales al momento de hablar de seguridad informática, los cuales son; confidencialidad, disponibilidad, integridad y el no repudio. La confidencialidad garantiza que solo aquellas personas autorizadas para obtener acceso a cierta información podrán gozar de ésta, la disponibilidad hace posible que la información se encuentre siempre habilitada para su uso en cada uno de los momentos en los que se requiera, la integridad no permite que los datos sean modificados o corruptos a través del tiempo sin autorización de sus propietarios mientras que el no repudio es la garantía que tiene un receptor de que el mensaje u información que ha recibido de parte del emisor es efectivamente enviada por éste y no por ningún otro.

LA CIBERSEGURIDAD EN LA INDUSTRIA Es un hecho que la ciberseguridad de los sistemas de control industrial constituye una de los grandes asuntos del momento. Desde hace algunos años existe una preocupación generalizada acerca de las amenazas que se ciernen sobre estos elementos críticos para el funcionamiento de las sociedades modernas y su capacidad para enfrentarse a ellas. Sin embargo, el progreso es exasperadamente lento y, en términos prácticos, poco parece haberse avanzado. ¿Por qué? ¿Acaso la magnitud del riesgo no justificaría que se adoptasen medidas con la máxima urgencia? Para descubrir la causa de esta aparente contradicción hay que comenzar por cuestionarse incluso lo que parece evidente. Y para empezar, nada mejor que repasar la primera afirmación de este texto: ¿Es un hecho que la ciberseguridad de los sistemas de control industrial constituye uno de los grandes asuntos del momento? ¿Constituye este asunto una preocupación generalizada? Pues, lamentablemente, NO, al menos para el conjunto de profesionales que, desde uno u otro lado, trabajan en el ámbito del control industrial o, para acotar más el problema, en el ámbito del control industrial asociado a infraestructuras críticas. La afirmación sería cierta si acotásemos su ámbito de aplicación al mundo de los expertos en seguridad o, por ser más específicos, en seguridad tecnológica. En el contexto actual de súper especialización es fácil ser víctima del efecto túnel, confundir la parte por el todo. Por ello es necesario levantar la cabeza y mirar alrededor, más allá de los límites de nuestra actividad diaria, de nuestros clientes, compañeros de trabajo, revistas y blogs profesionales.

Los sistemas de control industrial no son diseñados, construidos y explotados por expertos en seguridad TIC. Es más, la participación de ingenieros informáticos es muy limitada y, en muchos casos, por desgracia, inexistente. Las decisiones acerca de las especificaciones de diseño de los nuevos sistemas y las modificaciones de los existentes serán adoptadas por profesionales que desarrollan su actividad en el ámbito de la ingeniería industrial, la obra civil y la explotación de infraestructuras. Pongamos un ejemplo: el jefe de una planta de tratamiento de aguas es, en ocasiones, un licenciado en farmacia que ni sabe, ni quiere saber, mucho de seguridad y, según él, su trabajo será, estemos o no de acuerdo, que la planta funcione. La pregunta, por tanto, es: “Para los responsables del diseño, construcción y explotación de infraestructuras, ¿constituye la ciberseguridad de los sistemas de control industrial una de sus principales preocupaciones?” Nuevamente, la respuesta es, lamentablemente, NO.

ASPECTOS LEGALES Con el surgimiento de las comunicaciones masivas a través de internet surgieron también diversas formas de fraude online, lo que se conoce como delincuencia cibernética” que no es más que un conjunto de actividades tales como el robo de identidad para perpetuar acciones en el nombre de otra persona y así hacerse de sus bienes de alguna forma, o el robo de información confidencial de ciertas Instituciones ya sean estas gubernamentales o privadas. Esto dio paso a que los Gobiernos tomaran cartas en el asunto y se comenzara a legislar de forma tal que se pueda darle cobertura a las acciones que se realizan en la red y poder garantizar la seguridad de los cibernautas. Esto también por supuesto debió ir de la mano con fuertes inversiones a nivel de seguridad de redes y de transporte de datos en general. Actualmente no se cuenta con un marco amplio, claro y específico de leyes que regulen aspectos de ciberseguridad en nuestro país, y a nivel mundial el mayor hito internacional en cuanto a acuerdos acerca de la ciberseguridad fue la Cumbre Mundial sobre la Sociedad de la Información celebrada en Ginebra del 10 al 12 de diciembre de 2003.

FODA Fortalezas           

Configurar las opciones de privacidad y seguridad en nuestro navegador. Actualizaciones constantes de los navegadores y demás herramientas interactivas. Comprobar la Existencia de plugins. Programas como antivirus y protección del ordenador Utiliza extensiones de seguridad médiate terceros (HTTP, web of trust) Definición de estándares políticas y reglas para el buen uso de transferencia de información y muestra de la misma en portales web. Oportunidades La web en tiempo real (búsqueda de información en redes sociales y micro blogs como Facebook y twitter). Geo-localización(ver sitos web como foursquare, gowella, además de aplicaciones como pokemon go y los riegos que conlleva ) Realidad aumentada( una tecnología muy de moda y que puede ser muy útil para cibercriminales ) • Internet de las cosas (las tareas diarias y el entretenimiento cada día están dependiendo más del internet y la implementación de estas representa grandes riesgos en seguridad).

Debilidades • • •

Instalaciones por defecto de sistemas y aplicaciones. Cuentas sin contraseñas o contraseñas débiles. Respaldos incompletos

• Gran número de puestos abiertos. • Insuficiente filtrado de los paquetes con direccione de inicio y destino adecuados. (Falsificación de direcciones ip) • CGI vulnerables. • Fuga de información a través de conexiones de tipo “sesión nula”. Amenazas • Stuxnet (programa de software malicioso tipo troyano). • DDos (Distributed Denial of service). • Botnets (Robots de la red). • Zeus (virus de tipo Botnet que se propaga por los navegadores). • Secuestradores de Navegadores. • Filtración de datos. • Secuestros DNS. • Antivirus falsos • Spearphishing

ANÁLISIS Garantizar la seguridad se ha vuelto una tarea complicada pues hablamos de toneladas de información y un sin número de usuarios, pero en el desarrollo de este también ha incursionado en una serie de pilares que ayudaran que nuestra experiencia por la web sea más segura y confiable, lamentablemente estos pilares no son autosuficientes para asegurar todos los bienes que en la internet se encuentran pero nos dan una pauta y nos permiten seguir trabajando y seguir mejorando. Las tecnologías del futuro, el desarrollo de nuevas plataformas nuevas arquitecturas y hardware hace que el panorama sea amplió para la informática pero esto representa una serie de retos que se deben enfrentar de la mejor manera, y al igual que todo en la vida la seguridad debe ir primero y en este caso la ciberseguridad deberá ponerse a la vanguardia de todas estas tecnologías y nuevos ataques que puedan surgir. ”Como innovaciones tecnológicas y muy avanzadas que son, atraerán a los cibercriminales y terroristas, en tecnologías.”(Ciberseguridad. Retos y Amenazas a la seguridad nacional en el ciberespacio) De igual manera actualmente existen muchos puntos débiles o vulnerables y lo más difícil de este punto no es fortalecer estos puntos sino concientizar a la gente de estas flaquezas e invitarlos a leer y mejorarlas por su propia cuenta el punto más fuerte de los cibercriminales y la despreocupación e ignorancia de sus futuras víctimas pues hace más fácil el trabajo y de igual manera más difícil rastrearlos, capturarlos y enjuiciarlos. Como todo en la vida siempre existirá gente maliciosa queriendo vivir a costas del trabajo de los demás estos usuarios que en muchas ocasiones son muy talentosos pero usan sus dones de manera equivocada y presentan como una amenaza constante, para los usuarios y la información que estos posean y si bien las medidas de seguridad están allí siempre habrá forma de burlarlas, atravesarlas suspenderlas etc. y como se dice comúnmente el único sistema 100% seguro es el que está bien desconectado y apagado…. Y tengo mis dudas.

CONCLUSIONES 1. 2. 3. 4.

La ciberseguridad es solo una ilusión, no hay una fórmula para decir que se está totalmente seguro. Cada vez es más fácil realizar ataques mucho más elaborados; es por ello que se necesita conocer estas amenazas y los factores que motivan a los atacantes. Es necesario establecer medidas preventivas; las cuales deben ser tanto técnicas como a nivel administrativo. Para mantener la integridad y confidencialidad de la información que maneja la empresa. Pero no solo basta con tener estas medidas si no se debe dar un seguimiento del cumplimento de las mismas. La ciberseguridad cuenta con cuatro parámetros que sirven para realizar mediciones en cuanto a los niveles de vulnerabilidad que pueden existir, estos son: confiabilidad, disponibilidad, integridad y el no repudio. La Cumbre Mundial sobre la Sociedad de la Información celebrada en Ginebra del 10 al 12 de diciembre de 2003 ha sido hasta ahora el máximo evento Internacional que ha reunido a distintos países para llegar a

acuerdos en cuanto a la ciberseguridad, pero aún es un tema en el que falta mucho abordaje en el ámbito legal.

REFERENCIAS 1. 2. 3. 4. 5. 6.

Clarke, R. & Knake, R. (2011). Guerra en la red, los nuevos campos de batalla. Barcelona. Editorial Planeta. 294 P. Stallings,W. (2004). Fundamentos de seguridad en redes; aplicaciones y estándares. Madrid. Pearson educación. 406 P. Amorós, M. R. (Junio de 2005). fundaciontelefonica. Obtenido de https://telos.fundaciontelefonica.com/telos/articuloderecho.asp@idarticulo=1&rev=63.htm César Seoane Ruano, A. B. (2010). Conceptos básicos de seguridad informáticas. En A. B. César Seoane Ruano, Seguridad Informática (pág. 11). Madrid: McGraw-Hill/Interamericana de España, S.L. Moreno, D. G. (15 de Julio de 2015). www.ucavila.es. Obtenido de https://www.ucavila.es/blog/2015/07/03/ciberseguridad-que-es-y-para-que-sirve/. Gutiérrez mellado-febrero 2011, Ciberseguridad. Retos y Amenazas a la seguridad nacional en el ciberespacio. Instituto Español de estudios estratégicos- España.