Ciberseguridad - Resumen - GRUPO 4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

GRUPO N° 4

• Bastidas Ibeth
• Cueva José
• Lara Alexander
• Vásquez Carlos

FECHA DE ENTREGA: 2022-08-25

Ciberseguridad
TABLA DE CONTENIDOS
1. Definición ...................................................................................................................................... 2
2. Categorías de la ciberseguridad .................................................................................................... 2
3. Ciclo de ciberseguridad ................................................................................................................. 2
4. Metodologías de ciberseguridad................................................................................................... 3
5. Marco legal ................................................................................................................................... 3
6. Estado actual Ecuador ................................................................................................................... 3
7. Futuro de Ciberseguridad ............................................................................................................. 4
8. Referencias ................................................................................................................................... 4

1
1. Definición
La ciberseguridad es la práctica de proteger las pcs, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
malignos. Además, se sabe cómo estabilidad de tecnología de la información o
estabilidad de la información electrónica. El concepto se aplica en diferentes entornos,
a partir de los negocios hasta la informática móvil, y puede separarse en varias
categorías usuales

2. Categorías de la ciberseguridad
• La estabilidad de red es la práctica de defender una red informática de los intrusos, ya
sean atacantes dirigidos o malware oportunista.
• La estabilidad de las aplicaciones se enfoca en conservar el programa y los dispositivos
libres de amenazas.
• La estabilidad de la información salvaguarda la totalidad y la privacidad de los datos,
tanto en el almacenamiento como en el tránsito.
• La estabilidad operativa incluye los procesos y elecciones para manejar y defender los
recursos de datos.
• La recuperación frente a desastres y la continuidad del comercio definen la manera en
que una organización responde a un incidente de ciberseguridad o a cualquier otro
acontecimiento que cause que se detengan sus operaciones o se pierdan datos. Las
políticas de recuperación frente a desastres dictan la manera en que la organización
restaura sus operaciones e información para volver a la misma capacidad operativa que
previamente del acontecimiento.
• La capacitación del cliente final aborda el elemento de ciberseguridad más impredecible:
los individuos. Si se incumplen las buenas prácticas de estabilidad, cualquiera puede
incorporar por accidente un virus en un sistema que de otro modo podría ser seguro.

3. Ciclo de ciberseguridad
En el ciclo de vida de la ciberseguridad, la prevención desde varios puntos de vista debe
ser manejada tanto por el usuario como por la empresa. En primer lugar, se debe informar
sobre la evolución de los peligros, posibles fraudes y remedios contra ellos. Por tanto, la
formación continua es necesaria para la prevención.

Ciclo de vida de la ciberseguridad: Detección.- En el sector de la ciberseguridad, la


identificación de incidentes es otro método clave. La detección puede tener sitio a lo largo de
o luego de un ataque orquestado por hackers, por de esta forma decirlo.

Ciclo de vida de la ciberseguridad: Respuesta.- Si por calamidad se ha producido un


ciberataque y se han comprometido los grupos o sistemas, se necesita que actúes en
diferentes entornos. Antes que nada, se debería ofrecer una contestación tecnológica y, si se
ha producido un ataque a la identidad o un hurto de datos, debes entrar en contacto con las
autoridades e comenzar métodos legales para que dichos delitos no queden sin resolverse.

Dentro del periodo de vida de la ciberseguridad, la inteligencia para dotar de eficiencia a


las medidas de estabilidad informática es fundamental para prevenir y reaccionar frente a
amenazas. Además, la naturaleza dinámica y cambiante de los ciberpeligros involucra que la
actualización y revisión constante de las medidas de estabilidad es sustancial.

2
4. Metodologías de ciberseguridad
En la actualidad, la ciberseguridad se ha transformado en un concepto estándar entre las
empresas; puesto que la informática es una herramienta de uso habitual en los negocios, y
como la información es susceptible a fluctuaciones hace falta tomar medidas de seguridad a
niveles de riesgo altos.

• Octave.- Evalúa riesgos de seguridad de la información y propone un plan de mitigación.

• Magerit.- Metodología de análisis y gestión de riesgos de la información.

• Mehari.- Metodología utilizada para apoyar a los responsables de la seguridad informática.

• Coras.- Permite la detección de fallas de seguridad, inconsistencias, redundancia y el


descubrimiento de vulnerabilidades de seguridad.

• Cramm.- Metodología para el análisis y gestión de riesgos encaminada a brindar


confidencialidad, integridad y disponibilidad.

• Ebios.- Metodología francesa de análisis y gestión de riesgos de seguridad

5. Marco legal
Una vez que hablamos de la aplicación del Derecho mundial en el campo del ciberespacio,
para afrontar a aquellos ciberataques, caben 2 posibilidades. Se puede recurrir a las reglas
existentes en Derecho mundial, por medio de la conveniente habituación. O se puede
proceder a la preparación de tratados otra vez cuño.

En el Ecuador podemos indicar que en los siguientes documentos se establece normas para
garantizar la seguridad de la información:

• Constitución de la República del Ecuador


• Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos
• Ley Orgánica de Transparencia y Acceso a la Información Pública
• Ley del Sistema Nacional de Registro de Datos Públicos
• Estatuto del Régimen Jurídico Administrativo de la Función Ejecutiva
• Ley Orgánica y Normas de Control de la Contraloría General del Estado
• Leyes y normas de control del sistema financiero
• Leyes y normas de control de empresas públicas
• Ley del Sistema Nacional de Archivos
• Decreto Ejecutivo No. 1014 sobre el uso de Software Libre en la Administración Pública
• Decreto Ejecutivo No. 1384 sobre Interoperabilidad Gubernamental en la Administración
Pública

6. Estado actual Ecuador


Ecuador se suma a Argentina, Brasil, Colombia, México y Perú, como uno de los países de
Latinoamérica más golpeados por los delitos informáticos, principalmente códigos maliciosos
(malware). Según el último Índice Global de Ciberseguridad de la Unión Internacional de
Telecomunicaciones, agencia de la Organización de las Naciones Unidas, Ecuador se encuentra
en el puesto 119 de 182 países en vulnerabilidad por ataques cibernéticos.

3
“Los ataques son inevitables”, concluyó la ministra ecuatoriana Maino a Primicias.
“Contenerlos, detenerlos y estar alertas, cómo recuperar la información, en eso vamos a
trabajar”.

Se establecido resoluciones como:

ARCOTEL-2018-0652, Norma técnica para coordinar la gestión de incidentes y


vulnerabilidades que afecten a la seguridad de las redes y servicios de telecomunicaciones,
publicada en el Registro Oficial No. 331, del 20 de septiembre de 2018.

No. SB-2018-771 de la Superintendencia de Bancos, que reforma la Norma de Control para la


Gestión del Riesgo Operativo, publicada en el Suplemento del Registro Oficial No. 325, del 12
de septiembre de 2018.

7. Futuro de Ciberseguridad
La transformación digital ha multiplicado exponencialmente la información que
organizaciones y administraciones vuelcan, consultan e interconectan a diario en la red. Por
esto, los siguientes años se suponen fundamentales para que la ciberseguridad tenga el nivel
de mejora que la época digital necesita.

En los siguientes años, tenemos la posibilidad de aguardar que los proveedores recurran a la
ia (inteligencia artificial) y el aprendizaje automático para labores como detectar
vulnerabilidades de diseño, modelado de amenazas y corrección. Además, tenemos la
posibilidad de aguardar que cada vez más proveedores ofrezcan corrección automática para
código de terceros.

Al final, en tendencias y la creciente área de ataque, tenemos la posibilidad de aguardar ver


un crecimiento de las regulaciones de ciberseguridad.

8. Referencias
[1] InfoSecurity, «Ciberseguridad, una guía completa del concepto » Septiembre 2021. [En línea].
Available:https://www.infosecuritymexico.com/es/ciberseguridad.html#:~:text=Historia%20de%20la
%20ciberseguridad,-
La%20evoluci%C3%B3n%20de&text=El%20primer%20hacker%20de%20la,conocido%20como%20%E2
%80%9CCaptain%20Crunch%E2%80%9D. [Último acceso: 25 Agosto 2022].
[2] Lisa Institute, «Avances de la Ciberseguridad y el Cibercrimen desde la realidad de
Ecuador» Noviembre 2021. [En línea]. Available:
https://www.lisainstitute.com/blogs/blog/avances-ciberseguridad-cibercrimen-ecuador
[Último acceso: 25 Agosto 2022].

[3] H. Alemán y C. Rodriguez, «Metodologías Para el Análisis de Riesgos en los SGSi,» [En línea].
Available: https://hemeroteca.unad.edu.co/index.php/publicaciones-e-
investigacion/article/view/1435/1874. [Último acceso: 25 Agosto 2022].

También podría gustarte