Investigacion de Ciberseguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Ciberseguridad – Documento Ejecutivo

Tutor: Oscar Alberto Orellana Espina

UNIVERSIDAD GALILEO

ESCUELA TÉCNICA

Curso: Seguridad Bancaria

TEMA:

Ciberseguridad

PRESENTADO POR:
JUAN HUMBERTO CASTILLO GARCIA
Carné: 21005056

Guatemala, 15 de febrero de 2023

C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 1 de 11


Ciberseguridad – Documento Ejecutivo

Índice

Introducción.......................................................................................................................................3
Qué es la ciberseguridad.......................................................................................................................4
El ransomware...................................................................................................................................4
Ejemplo de ataque de ransomware...................................................................................................4
Ciberataques más comunes...............................................................................................................5
Ejemplo..............................................................................................................................................5
Ciberamenazas más comunes............................................................................................................5
El ransomware...................................................................................................................................5
Ataque de denegación de servicio o DDoS.........................................................................................5
Troyanos bancarios............................................................................................................................6
Cómo prevenir ataques informáticos.................................................................................................6
1. Evita amenazas a través de emails.................................................................................................6
2. Detecta a tiempo códigos maliciosos.............................................................................................6
3. Reconoce las conexiones sospechosas...........................................................................................6
4. Monitorea las bases de datos.........................................................................................................7
5. Mantén tus sistemas actualizados..................................................................................................7
Detección y prevención de ataques de fraudes con tecnología.........................................................7
Como protegerte de un ataque cibernético.......................................................................................8
Conclusión........................................................................................................................................10
Bibliografía.......................................................................................................................................11

C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 2 de 11


Ciberseguridad – Documento Ejecutivo

Introducción
La ciberseguridad protege los sistemas, redes y programas de los ataques online y
las ciberamenazas. Por eso es crucial. Es la línea de defensa que individuos y
empresas tienen para protegerse contra el acceso no autorizado a los centros de
datos y otros sistemas informáticos.

En Latinoamérica, tres de cada cinco empresas sufren por lo menos un incidente


de seguridad en la red, y una de cada cinco es víctima de secuestro de
información. Así lo reveló el estudio ESET Security Report 2018, que se realizó
con 4.500 ejecutivos, técnicos y gerentes de 2.500 empresas de 15 países de la
región, el estudio mostró que los países más afectados son Perú con el 25 por
ciento, México con el 20 por ciento, seguido de Argentina con el 15 por ciento,
Brasil con el 14 por ciento y Colombia con el 10 por ciento.

Además, evidenció la amplia variedad de técnicas que pueden emplearse para


robar información valiosa de las compañías, desde ataques externos hasta
fraudes financieros, que incluyen alteración de datos y el pago de sobornos al
cibercrimen.

En la era digital, la información es un factor muy importante para las compañías,


por ello, es necesario realizar un análisis de riesgo de la seguridad
informática para determinar el nivel y el impacto, conocer las debilidades y
fortalezas de la compañía, tener más control, hacer monitoreo y establecer
estrategias para protegerse de los ciberataques.

En Guatemala tenemos el Instituto Nacional de Ciberseguridad de Guatemala, es


una Organización no Gubernamental que se crea como entidad de referencia para
el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red
académica y de investigación, profesionales, empresas y especialmente para
sectores estratégicos en Guatemala. Las actividades se basan en la investigación,
la prestación de servicios y la coordinación para contribuir a construir
ciberseguridad a nivel nacional.

C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 3 de 11


Ciberseguridad – Documento Ejecutivo

Qué es la ciberseguridad
Cuando se habla de ciberseguridad, generalmente se asocia a las ciberamenazas
y al cibercrimen, sin embargo, esta también tiene que ver con las buenas
prácticas a implementar para proteger la información y prevenir o detectar los
ataques cibernéticos a los que está expuesta cualquier organización o persona.
Las amenazas a la seguridad informática llegan a través de programas dañinos o
maliciosos que se instalan en un dispositivo o acceden por medio de la nube.

El Instalar programas antivirus y sistemas de detección de intrusos, conocidos


como anti-spyware, que puede detectar de manera temprana los programas
espías o presencia de programas maliciosos, son algunas de las buenas prácticas
para proteger la seguridad informática.  

La seguridad de la información no solo se refiere a la tecnología para prevenir


ataques sino también a desarrollar estrategias de capacitación a empleados y
usuarios para evitar estos ataques, cada vez es más importante hacerlo, porque
de acuerdo con el informe The Global Risks Report 2018, del Foro Económico
Mundial, los ataques cibernéticos y el robo de datos hacen parte de la lista de los
riesgos más altos del mundo. La economía, la geopolítica y el medioambiente
también están en la lista.

No es una sorpresa que así sea, pues los ataques informáticos cada vez son más
comunes y menos extraordinarios, además, como explica el informe del Foro
Económico Mundial, el impacto financiero que tienen es mayor, afectando no solo
a las personas, sino principalmente a entidades financieras en todo el mundo. 

El ransomware
Un software malicioso que pone en riesgo todos los datos y arrebata el control de
la información almacenada, es uno de los peores ataques informáticos, en 2018,
por ejemplo, representó el 64 por ciento de todos los correos electrónicos
maliciosos. Este programa dañino que secuestra los datos, puede implicar una
pérdida masiva de estos, ya que los delincuentes retienen la información con la
intención de extorsionar a las empresas.

Ejemplo de ataque de ransomware


Dos ataques de ransomware en 2017 fueron WannaCry, que afectó a 300.000
computadoras en 150 países, y NotPetya, que causó pérdidas trimestrales de 300
C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 4 de 11
Ciberseguridad – Documento Ejecutivo

millones de dólares para las empresas afectadas. Otra tendencia fue el uso de
ataques cibernéticos para perjudicar infraestructuras críticas y sectores
industriales estratégicos.

Ciberataques más comunes


Los ataques cibernéticos se basan principalmente en el secuestro de
datos. Hospitales, pequeñas y medianas empresas han sido las principales
víctimas los últimos años. Sin embargo, ni las grandes compañías se salvan del
cibercrimen.

Ejemplo
Telefónica, el gigante de telecomunicaciones español, fue víctima en 2017 de
ataques en su red corporativa, lo que obligó a sus empleados a apagar todos los
computadores de su sede central en Madrid. Se trató de un ataque masivo
de ransmware no solo contra Telefónica sino también contra varias
organizaciones.

Ciberamenazas más comunes

El ransomware
El ransomware, también llamado como malware de rescate, se caracteriza por
restringir el acceso a un sistema informático y pedir un rescate para eliminar el
bloqueo. Este tipo de ciberataque puede ser fatal para una compañía porque
implica una pérdida masiva de datos, además de perjuicios económicos.

WannaCry y Petya, dos tipos de ransomware, operan de la misma forma: durante


el ataque los datos del ordenador infectado se bloquean, ya sean documentos,
fotos o videos, y para desencriptarlos normalmente el programa exige el pago de
una suma de dinero, la mayoría de veces bitcoins. Si no se paga a tiempo, los
datos son eliminados o bloqueados de forma permanente.

Ataque de denegación de servicio o DDoS


Con la transformación digital de los servicios bancarios, los riesgos financieros
cambiaron y los fraudes o las fallas en las operaciones se incrementaron, así
como el cibercrimen. Entre los ataques más comunes y peligrosos está el DDoS o
de denegación del servicio, que consiste en provocar la caída de un servidor
sobrecargando su ancho de banda. Estas acciones fuerzan la interrupción de un
sitio web.

C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 5 de 11


Ciberseguridad – Documento Ejecutivo

En el caso del sistema financiero, los DDoS se utilizan para inundar con una gran
cantidad de tráfico los servicios en línea de los bancos y de las plataformas
de trading. De esa manera el servidor colapsa y deja de funcionar.

Troyanos bancarios
Los delincuentes cibernéticos han perseguido la telefonía móvil desde mucho
antes que se incrementara el uso de Smartphone para realizar transacciones
bancarias, ahora cada vez más están tras estos dispositivos para hacer sus
fechorías. Precisamente, la mayor amenaza para los dispositivos móviles son los
troyanos bancarios, otro software malicioso que en principio parece inofensivo,
pero es muy peligroso y está tras los bancos.

Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web
infectado, por descargar el anexo de un mail, o incluso, por bajar una aplicación.
Una vez este virus se instale en el celular, detecta en qué momento se utilizan los
servicios en línea de un banco y así capturar los datos personales y bancarios.

Cómo prevenir ataques informáticos


Los cibercriminales operan de forma encubierta y por lo general son difíciles de
detectar, por eso puede pasar mucho tiempo antes de que los problemas sean
visibles para la organización. Para la prevención y detección temprana ten en
cuenta los siguientes consejos y buenas prácticas:

1. Evita amenazas a través de emails


Los correos electrónicos son uno de los puntos más débiles de una compañía,
pues a través de estos se pueden introducir de forma fácil amenazas de virus y
robo de información. Sin embargo, muchas empresas creen que no son tan
peligrosos e ignoran la actividad de los correos internos y pueden ser víctimas de
secuestro de datos, por eso te recomendamos monitorear periódicamente la
actividad de mensajes sospechosos, así como las descargas de archivos anexos y
educar al personal de tu empresa sobre el buen uso de este medio para que sea
empleado con fines laborales y para que alerte a la compañía en caso de ver un
correo sospechoso.

2. Detecta a tiempo códigos maliciosos


Es común que estos códigos se escondan en archivos PDF, HTML, GIF y Zip. Una
buena práctica que no debes dejar de lado, es escoger un antivirus que pueda
descubrir, decodificar y descifrar estos códigos ocultos y así evitar ser víctima de
robo de información.
C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 6 de 11
Ciberseguridad – Documento Ejecutivo

3. Reconoce las conexiones sospechosas


Frecuentemente, los cibercriminales usan direcciones IP, sitios web, archivos y
servidores de correo electrónico con un histórico de actividad maliciosa, por eso, la
recomendación es que utilices herramientas capaces de examinar la reputación de
fuentes no confiables ubicadas fuera de tu organización.

4. Monitorea las bases de datos


La modificación de la estructura en el banco de datos e intentos no autorizados de
acceso a datos críticos puede ser una señal de alerta que indica que la red estaría
amenazada, para prevenir esto usa herramientas que te ayuden a monitorear
bases de datos y a registrar intentos de acceso no autorizado.

5. Mantén tus sistemas actualizados


La mejor manera de garantizar que los equipos de la empresa tengan buen
funcionamiento, es haciendo un inventario de todo el hardware disponible,
Después elige un plan para gerenciar tus equipos de la manera más efectiva,
Existen dos maneras de hacerlo: entrenar a tus empleados para que realicen las
actualizaciones periódicamente o automatizar el proceso a través de una
herramienta que actualice automáticamente el sistema. Esta última opción
permitirá que se descarguen las actualizaciones de una sola vez y luego se van
distribuyendo dentro de la empresa.

Detección y prevención de ataques de fraudes con tecnología


Los delincuentes no se detienen y todos los días están creando nuevas formas de
hacer fraudes a través de internet, por ello las organizaciones deben contar con
sistemas apropiados que revelen oportunamente las actividades sospechosas.

Una estrategia de detección se compone de herramientas analíticas y de


mecanismos que ayuden a reportar y escalar los eventos
anormales, Precisamente los reportes de excepciones, la minería de datos, el
análisis de tendencias y la evaluación de riesgos en tiempo real son elementos
claves de un sistema de detección.

Es importante incluir en la gestión de riesgos de seguridad de la información tanto


los planes de prevención, como los de detección. El fraude no solo es una
posibilidad, sino una realidad, sin una estrategia efectiva, la amenaza es mayor.

C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 7 de 11


Ciberseguridad – Documento Ejecutivo

Como protegerte de un ataque cibernético

 Limite los datos personales que comparte por internet. Cambie las
configuraciones de privacidad y no utilice las funciones de
localización.
 Mantenga actualizados sus aplicaciones de software y sistemas
operativos.
 Cree contraseñas fuertes con letras mayúsculas y minúsculas,
números y caracteres especiales. Use un administrador de
contraseñas y dos métodos de verificación.
 Esté atento a las actividades sospechosas en que se le indica a usted
que debe hacer algo de inmediato, se le ofrece algo que parece
demasiado bueno para ser verdad o se requiere su información
personal. Piense antes de hacer clic. Cuando tenga dudas, NO haga
clic.
 Proteja su hogar y/o negocio con una conexión a internet y una red
inalámbrica segura, y cambie sus contraseñas con regularidad.
 No comparta sus PIN o contraseñas. Utilice dispositivos que usen
escaneos biométricos cuando sea posible (es decir, escáner de
huellas o reconocimiento facial).
 Verifique la información en sus estados de cuenta e informes
crediticios con regularidad.
 Tenga cuidado cuando comparta su información financiera personal,
como el número de su cuenta bancaria, su número de Seguro Social
o el número de su tarjeta de crédito. Solamente debe compartir
información en páginas web seguras que comienzan con https://. No
acceda a páginas web con certificados inválidos. Use una Red
Privada Virtual (VPN, por sus siglas en inglés) que ofrece una
conexión más segura.
 Use programas antivirus, soluciones contra software malicioso
y firewall para bloquear las amenazas.
 Haga copias de respaldo de sus archivos con regularidad en un
archivo cifrado o dispositivo cifrado de almacenamiento de archivos.

C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 8 de 11


Ciberseguridad – Documento Ejecutivo

 No haga clic en los enlaces en mensajes de texto o correos


electrónicos de personas desconocidas. Los estafadores generan
enlaces a páginas web falsas.
 Recuerde que el gobierno no llamará, no le enviará mensajes de texto
y no se comunicará con usted a través de las redes sociales sobre
dinero adeudado.
 Tenga en cuenta que los estafadores podrían intentar aprovechar de
temores económicos al llamar sobre oportunidades para trabajar
desde casa, ofertas de consolidación de deudas y planes de pago
para préstamos estudiantiles.

C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 9 de 11


Ciberseguridad – Documento Ejecutivo

Conclusión
La ciberseguridad protege los sistemas, redes y programas de los ataques online y
las ciberamenazas, Por ello es crucial, Es la línea de defensa que individuos y
empresas tienen para protegerse contra el acceso no autorizado a los centros de
datos y otros sistemas informáticos.

En conclusión, la ciberseguridad ayuda a mantener seguros los distintos tipos de


datos que se tengan registrados y así no llegar a ser víctima de algún ciberdelito,
por lo tanto es bueno saber cuáles son las formas de cómo proteger información,
un ejemplo de ello son los tipos de antivirus que existen esto pude ayudar a
proteger a nuestros equipos de algunas amenazas que existen en la red.

C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 10 de


11
Ciberseguridad – Documento Ejecutivo

Bibliografía
 https://www.piranirisk.com/es/academia/especiales/todo-lo-que-debe-saber-sobre-
ciberseguridad?utm_term=&utm_campaign=Matriz+de+Riesgos+-+General+-
+Julio+2022&utm_source=adwords&utm_medium=ppc&hsa_acc=9508207643&hsa_cam=
17802451156&hsa_grp=138377008319&hsa_ad=611541611264&hsa_src=g&hsa_tgt=dsa-
19959388920&hsa_kw=&hsa_mt=&hsa_net=adwords&hsa_ver=3&gclid=CjwKCAiA3KefBh
ByEiwAi2LDHGz5ZU7TWHM79k3En1ZRDHuuTaLhTa3Pnx6wwmVZgHhVXw4axZ8qvBoC0vE
QAvD_BwE

 https://incibe.gt/acerca-de/

C:\Users\user\Desktop\investigacion de Ciberseguridad JUAN CASTILLO.docx 11 de


11

También podría gustarte