Investigacion de Ciberseguridad
Investigacion de Ciberseguridad
Investigacion de Ciberseguridad
UNIVERSIDAD GALILEO
ESCUELA TÉCNICA
TEMA:
Ciberseguridad
PRESENTADO POR:
JUAN HUMBERTO CASTILLO GARCIA
Carné: 21005056
Índice
Introducción.......................................................................................................................................3
Qué es la ciberseguridad.......................................................................................................................4
El ransomware...................................................................................................................................4
Ejemplo de ataque de ransomware...................................................................................................4
Ciberataques más comunes...............................................................................................................5
Ejemplo..............................................................................................................................................5
Ciberamenazas más comunes............................................................................................................5
El ransomware...................................................................................................................................5
Ataque de denegación de servicio o DDoS.........................................................................................5
Troyanos bancarios............................................................................................................................6
Cómo prevenir ataques informáticos.................................................................................................6
1. Evita amenazas a través de emails.................................................................................................6
2. Detecta a tiempo códigos maliciosos.............................................................................................6
3. Reconoce las conexiones sospechosas...........................................................................................6
4. Monitorea las bases de datos.........................................................................................................7
5. Mantén tus sistemas actualizados..................................................................................................7
Detección y prevención de ataques de fraudes con tecnología.........................................................7
Como protegerte de un ataque cibernético.......................................................................................8
Conclusión........................................................................................................................................10
Bibliografía.......................................................................................................................................11
Introducción
La ciberseguridad protege los sistemas, redes y programas de los ataques online y
las ciberamenazas. Por eso es crucial. Es la línea de defensa que individuos y
empresas tienen para protegerse contra el acceso no autorizado a los centros de
datos y otros sistemas informáticos.
Qué es la ciberseguridad
Cuando se habla de ciberseguridad, generalmente se asocia a las ciberamenazas
y al cibercrimen, sin embargo, esta también tiene que ver con las buenas
prácticas a implementar para proteger la información y prevenir o detectar los
ataques cibernéticos a los que está expuesta cualquier organización o persona.
Las amenazas a la seguridad informática llegan a través de programas dañinos o
maliciosos que se instalan en un dispositivo o acceden por medio de la nube.
No es una sorpresa que así sea, pues los ataques informáticos cada vez son más
comunes y menos extraordinarios, además, como explica el informe del Foro
Económico Mundial, el impacto financiero que tienen es mayor, afectando no solo
a las personas, sino principalmente a entidades financieras en todo el mundo.
El ransomware
Un software malicioso que pone en riesgo todos los datos y arrebata el control de
la información almacenada, es uno de los peores ataques informáticos, en 2018,
por ejemplo, representó el 64 por ciento de todos los correos electrónicos
maliciosos. Este programa dañino que secuestra los datos, puede implicar una
pérdida masiva de estos, ya que los delincuentes retienen la información con la
intención de extorsionar a las empresas.
millones de dólares para las empresas afectadas. Otra tendencia fue el uso de
ataques cibernéticos para perjudicar infraestructuras críticas y sectores
industriales estratégicos.
Ejemplo
Telefónica, el gigante de telecomunicaciones español, fue víctima en 2017 de
ataques en su red corporativa, lo que obligó a sus empleados a apagar todos los
computadores de su sede central en Madrid. Se trató de un ataque masivo
de ransmware no solo contra Telefónica sino también contra varias
organizaciones.
El ransomware
El ransomware, también llamado como malware de rescate, se caracteriza por
restringir el acceso a un sistema informático y pedir un rescate para eliminar el
bloqueo. Este tipo de ciberataque puede ser fatal para una compañía porque
implica una pérdida masiva de datos, además de perjuicios económicos.
En el caso del sistema financiero, los DDoS se utilizan para inundar con una gran
cantidad de tráfico los servicios en línea de los bancos y de las plataformas
de trading. De esa manera el servidor colapsa y deja de funcionar.
Troyanos bancarios
Los delincuentes cibernéticos han perseguido la telefonía móvil desde mucho
antes que se incrementara el uso de Smartphone para realizar transacciones
bancarias, ahora cada vez más están tras estos dispositivos para hacer sus
fechorías. Precisamente, la mayor amenaza para los dispositivos móviles son los
troyanos bancarios, otro software malicioso que en principio parece inofensivo,
pero es muy peligroso y está tras los bancos.
Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web
infectado, por descargar el anexo de un mail, o incluso, por bajar una aplicación.
Una vez este virus se instale en el celular, detecta en qué momento se utilizan los
servicios en línea de un banco y así capturar los datos personales y bancarios.
Limite los datos personales que comparte por internet. Cambie las
configuraciones de privacidad y no utilice las funciones de
localización.
Mantenga actualizados sus aplicaciones de software y sistemas
operativos.
Cree contraseñas fuertes con letras mayúsculas y minúsculas,
números y caracteres especiales. Use un administrador de
contraseñas y dos métodos de verificación.
Esté atento a las actividades sospechosas en que se le indica a usted
que debe hacer algo de inmediato, se le ofrece algo que parece
demasiado bueno para ser verdad o se requiere su información
personal. Piense antes de hacer clic. Cuando tenga dudas, NO haga
clic.
Proteja su hogar y/o negocio con una conexión a internet y una red
inalámbrica segura, y cambie sus contraseñas con regularidad.
No comparta sus PIN o contraseñas. Utilice dispositivos que usen
escaneos biométricos cuando sea posible (es decir, escáner de
huellas o reconocimiento facial).
Verifique la información en sus estados de cuenta e informes
crediticios con regularidad.
Tenga cuidado cuando comparta su información financiera personal,
como el número de su cuenta bancaria, su número de Seguro Social
o el número de su tarjeta de crédito. Solamente debe compartir
información en páginas web seguras que comienzan con https://. No
acceda a páginas web con certificados inválidos. Use una Red
Privada Virtual (VPN, por sus siglas en inglés) que ofrece una
conexión más segura.
Use programas antivirus, soluciones contra software malicioso
y firewall para bloquear las amenazas.
Haga copias de respaldo de sus archivos con regularidad en un
archivo cifrado o dispositivo cifrado de almacenamiento de archivos.
Conclusión
La ciberseguridad protege los sistemas, redes y programas de los ataques online y
las ciberamenazas, Por ello es crucial, Es la línea de defensa que individuos y
empresas tienen para protegerse contra el acceso no autorizado a los centros de
datos y otros sistemas informáticos.
Bibliografía
https://www.piranirisk.com/es/academia/especiales/todo-lo-que-debe-saber-sobre-
ciberseguridad?utm_term=&utm_campaign=Matriz+de+Riesgos+-+General+-
+Julio+2022&utm_source=adwords&utm_medium=ppc&hsa_acc=9508207643&hsa_cam=
17802451156&hsa_grp=138377008319&hsa_ad=611541611264&hsa_src=g&hsa_tgt=dsa-
19959388920&hsa_kw=&hsa_mt=&hsa_net=adwords&hsa_ver=3&gclid=CjwKCAiA3KefBh
ByEiwAi2LDHGz5ZU7TWHM79k3En1ZRDHuuTaLhTa3Pnx6wwmVZgHhVXw4axZ8qvBoC0vE
QAvD_BwE
https://incibe.gt/acerca-de/