Herramientas de Ciberseguridad Generica
Herramientas de Ciberseguridad Generica
Herramientas de Ciberseguridad Generica
DE CIBERSEGURIDAD
ÍNDICE
01 INTRODUCCIÓN
Página 03
02 CONTEXTO HISTÓRICO
Páginas 04 y 05
03 TIPOS DE AMENAZAS
Página 06
04 SOLUCIONES
Páginas 07 y 08
05 CONCLUSIÓN
Página 09
INTRODUCCIÓN
En la actualidad, los ataques
cibernéticos no solo aumentan, sino
que también mejoran sus técnicas de
ataque, por ello, herramientas que
antes eran efectivas, ahora se quedan
obsoletas, necesitando actualizar este
tipo de protección a medida que
evolucionan las amenazas o ataques
informáticos.
EMPEZAMOS...
En esta guía se comenzará por el
principio, por eso, se pondrá en
"El único sistema completamente contexto histórico sobre la
seguro es aquel que está apagado, ciberseguridad, al entender algunos
encerrado en un bloque de cemento y puntos de inflexión más significativos
sellado en una habitación rodeada de
en la historia de la ciberseguridad,
alambradas y guardias armados."
- Gane Spafford
estarás más informado y preparado
para los ciberataques más avanzados
que encontrarás hoy en día.
CONTEXTO HISTÓRICO
En 1943 se creó el primer ordenador digital, era grande, ruidoso y complicado de usar.
Además, no existía la conexión entre ordenadores para mover datos, así que las amenazas
eran básicamente inexistentes.
AÑOS 40 Y 50 AÑOS 60
Durante la Segunda Guerra Mundial, El concepto de ciberseguridad apenas
se desarrollaron las primeras comenzaba a surgir. Se desarrollaron
máquinas criptográficas, como la los primeros sistemas informáticos y
máquina Enigma utilizada por los redes, pero la preocupación por la
nazis. El campo de la criptografía se ciberseguridad no era prominente.
volvió esencial para proteger las
comunicaciones militares.
AÑOS 70 AÑOS 80
A medida que los sistemas El enfoque de la información creció a
informáticos se volvieron más medida que las organizaciones
accesibles, surgieron los primeros comenzaron a reconocer la
incidentes de hacking: uno de los más importancia de proteger sus datos. Se
notorios fue el caso de “The 414s”, un crearon las primeras certificaciones en
grupo de hackers que ingresaron a seguridad, como el programa de
varios sistemas informáticos. certificación CISSP (Certified
Information Systemes Security
Professional).
ÍNDICE
CONTEXTO HISTÓRICO PÁGINA 05
CONTEXTO HISTÓRICO
ÍNDICE
TIPOS DE AMENAZAS PÁGINA 06
TIPOS DE AMENAZAS
PHISHING
A través de una suplantación de identidad,
el phishing envía correos electrónicos
fraudulentos con el objetivo de robar
datos sensibles como números de tarjetas
de crédito. Es el tipo más común de
ciberataque.
INGENIERÍA SOCIAL
Técnica utilizada por los ciberdelincuentes que tiene como objetivo conseguir datos
confidenciales del propio usuario. Los ataques de ingeniería social no solo se realizan a
través de internet, también pueden ser fuera de las redes, como por ejemplo un dispositivo
USB.
RANSOMWARE
Software malicioso que tiene el objetivo de bloquear el acceso a archivos o sistemas. Los
ciberdelincuentes acostumbran a pedir un dinero a cambio de la recuperación de la
información, teniendo un coste de más de 30.000 € de media. Se propaga a través de
correos electrónicos de Spam con enlaces infectados o archivos adjuntos.
MALWARE
Software creado para obtener accesos no autorizados o causar daños a equipos
informáticos. Un malware puede infectar un ordenador a través de diversas formas, por
ejemplo, descargas de software de una fuente dudosa, adjuntos en correos electrónicos,
navegación web o descarga de archivos en sitios webs pirateados.
ÍNDICE
SOLUCIONES PÁGINA 07
SOLUCIONES
Para protegerse, es fundamental contar con medidas de seguridad sólidas, como las que te
presentamos ahora, y mantenerse actualizado en la educación y concienciación de la
seguridad cibernética.
1. ANTIVIRUS/ EDR
Para prevenir los ataques de malware se utilizan antivirus actualizados, aunque cada vez se
están quedando más obsoletos, por ello, se utilizan software más especializados como la
EDR. Las EDRS ofrecen a los proveedores de servicios gestionados en un único panel. Esta
herramienta te ayuda a prever, detectar y responder a las amenazas de día cero,
ofreciéndote una respuesta efectiva mediante el uso de la automatización.
ÍNDICE
SOLUCIONES PÁGINA 08
SOLUCIONES
5. GESTIÓN DE CONTRASEÑAS
Es un software que te permite almacenar de forma segura las contraseñas seguras y únicas
para cada una de tus cuentas en línea. Esto es crucial para el uso de contraseñas débiles o la
reutilización de contraseñas, que son prácticas inseguras y pueden poner en riesgo la
seguridad de las cuentas.
Un gestor de contraseñas almacena las contraseñas en una bóveda cifrada y protegida por
una contraseña maestra. Es decir, los usuarios solo necesitan recordar una contraseña fuerte
para acceder a todas sus demás contraseñas almacenadas.
7. PROTECCIÓN WEB
Es una herramienta diseñada para garantizar la seguridad de los usuarios y las
organizaciones al navegar por internet. Proporciona una capa adicional de protección al
filtrar y bloquear contenido malicioso, prevenir ataques y asegurar la privacidad de los datos
mientas los usuarios navegan por la web.
ÍNDICE
CONCLUSIÓN PÁGINA 09
CONCLUSIÓN
ÍNDICE