En este documento se desarrollará el tema de ciberseguridad, el cual está relacionado con la seguridad de la información y de los equipos físicos alrededor del mundo. A continuación se mostraran sus objetivos, definición y algunas de las más comunes amenazas que se encuentran en la red.
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
Ciberseguridad
1. UniversidadTecnológica de Pereira 1
Ciberseguridad
Cybersecurity
Autor 1: Wilson Henao Arias Autor 2: Manuela López Cardona
Departamento de ingenierías, Universidad Tecnológica de Pereira, Colombia
Resumen— En este documento se desarrollará el tema de
ciberseguridad, el cual está relacionado con la seguridad de la
información y de los equipos físicos alrededor del mundo. A
continuación se mostraran sus objetivos, definición y algunas de
las más comunes amenazas que se encuentran en la red.
Palabras clave— Amenazas, Información, Red, Seguridad,
Usuarios.
Abstract— This document will develop the cybersecurity issue,
which is related to the security of information and physical
equipment around the world. Belowyou will find theirobjectives,
definition and some of the most common threats found on the
network
Key Word — Threats, Information, Network, Security, Users.
I. INTRODUCCIÓN
La ciberseguridad es un área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura
computacional. Para esto existe una serie de estándares,
protocolos y métodos los cuales son concebidos para minimizar
los posibles riesgos en infraestructura o a la información.
La ciberseguridad pretende en todos sus campos de aplicación
reducir riesgos hasta un nivel que sea aceptable para los
interesados en acabar las amenazas latentes. También se
denomina como todas aquellas actividades encaminadas a
proteger algún tipo de peligro.
II. CONTENIDO
1. Objetivos
2. Amenazas
3. Tipos de amenazas
4. Tipos de Ataques informáticos
5. Diferencias entre ciberseguridad y seguridad a la
información
1. OBJETIVOS
La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general
y como principal contribuyente al uso de programas realizados
por programadores.
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional
Los usuarios
La información
2. AMENAZAS
En todo momento es vital para las empresas evaluar sus
prácticas de seguridad hacia los sistemas de información que
estas dependen, con el fin de estar preparados y pensar en
planes de acción para mitigar las amenazas que puedan surgir
en cualquier momento.
Las amenazas de seguridad son cada vez más graves,
sofisticadas y difíciles de detectar, he aquí la importancia para
las empresas de comprender y entendercuales son las posibles
amenazas que toda organización está hoy en día expuesta.
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento deben ser
consideradas como amenazas, también hay otras circunstancias
2. UniversidadTecnológica de Pereira.2
no informáticas que deben ser tomadas en cuenta Muchas son
a menudo imprevisibles o inevitables. Por ejemplo los usuarios
que causan problemas de seguridad porque tienen permisos
sobredimensionados y no se les han restringido acciones
innecesarias. A su vez, se tienen amenazas informáticas
importantes. Por ejemplo, programas destinados a perjudicar y
a hacer un uso ilícito de los recursos del sistema. Podemos
tomar como amenazas algunas catástrofes naturales que afectan
los equipos y sus datos.
3. TIPOS DE AMENAZAS
A continuación se explicaran las amenazas más comunes en las
redes computacionales:
Caballo de Troya: es un programa que a simple vista
se identifica como útil, el usuario puede descargarlo
pensando en su funcionalidad sin saber que este
mismo evade mecanismos de seguridad siendo
potencialmente peligroso.
Virus: Son programas capaces de copiarse a símismos
e infectar un ordenador sin el permiso o conocimiento
del usuario. Un virus puede dañar o eliminar datos
guardados. Regularmente utilizan los programas de
correo electrónico para propagarse a través de la red
hacia otros ordenadores, o incluso borrar todo el
contenido del disco duro. A diferencia de un gusano
informático, un virus requiere la intervención humana
(por lo general sin saberlo) para propagarse.
Phishing: Es un tipo de ataque informático que se lleva
a cabo a base de ingeniería social con el objetivo de
intentar conseguir información confidencial de forma
fraudulenta. El estafador, conocido como phisher, se
hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea o incluso a través de llamadas
telefónicas.
Cross-site scripting: Es un ataque que utiliza
secuencias de comandos en el navegador web de la
víctima. Esto ocurre cuando un navegador visita un
sitio web malicioso o hace clic en un enlace malicioso.
Las consecuencias más peligrosas ocurren cuando se
utiliza este método para explotar las vulnerabilidades
que pueden permitir a un atacante robar los cookies
(datos intercambiados entre el servidor web y un
navegador), realizar capturas de pantalla, descubrir y
recoger información de la red y/o controlar la máquina
de la víctima.
Denegación de servicio: Este tipo de ataque también
conocido como DoS, impide o dificulta el uso
autorizado de las redes, sistemas, aplicaciones debido
al agotamiento de los recursos. Por lo general, este
tipo de ataques está dirigido a los servidores de una
compañía con el fin de imposibilitar el acceso de los
usuarios.
4. TIPOS DE ATAQUES INFORMATICOS
4.1. Ataques por repetición: ocurre cuando un pirata
informático copia una secuencia de mensajes entre
dos usuarios y envía tal secuencia a uno o más
usuarios. A menos que esto sea minimizado, el
sistema atacado procesa este comportamiento como
mensajes legítimos y producen respuestas como
pedidos redundantes.
4.2. Ataques de modificación de bits: se basan en las
respuestas predecibles de las estaciones receptoras.
El pirata modifica bits de un mensaje para enviar un
mensaje cifrado erróneo a la estación receptora, y
éste se puede comparar entonces contra la respuesta
predecible para obtenerla clave a través de múltiples
repeticiones.
4.3. Ataques de diccionario: en ciertos modelos de
autenticación de datos, para ingresar al sistema la
contraseña se mantiene en secreto, mientras que el
nombre de usuario es enviado en forma de texto
simple y es fácilmente interceptable. En este caso,el
pirata informático obtiene distintos nombres de
usuarios y con ellos, desde un ordenador, empieza a
adivinar las contraseñas con base en palabras de
diccionarios en distintos idiomas. Este ataque es
exitoso en gran medida porque muchos usuarios
utilizan contraseñas poco creativas.
5. DIFERENCIAS ENTRE CIBERSEGURIDAD Y
SEGURIDAD DE LA INFORMACION
La ciberseguridad se distingue de la seguridad de la
información porque incluye tecnologías o practicas
ofensivas para atacar a sus adversarios, en cambio el
cambio seguridad de la información solo debe ser
usado para aspectos defensivos.
Cuando se busca proteger el hardware, redes,
software, infraestructura tecnológica o servicios, nos
encontramos en el ámbito de la seguridad informática
o Ciberseguridad. Cuando se incluyen actividades de
seguridad relacionadas con la información que
manejan las personas,seguridad física, cumplimiento
o concienciación nos referimos a Seguridad de la
Información.
3. UniversidadTecnológica de Pereira.
____________________________
1. Las notas de pie de página deberán estar en la página donde se citan. LetraTimes NewRoman de 8 puntos
3
Sin importar los límites de cada concepto,el objetivo principal
es proteger la información, independientemente de que ésta
pertenezca a una organización o si se trata de información
personal, ya que nadie está exento de padecer algún riesgo de
seguridad.
III. CONCLUSIONES
Nadie está exento de un ataque informático
Actualmente debido a la delincuencia cibernética las
empresas se ven obligadas a protegerse y proteger su
información
A medida que ha avanzado la tecnología de igual
forma se ha venido propagando la ciberdelincuencia
La criminalidad se ha venido desarrollando de manera
paralela con los avances tecnológicos, viéndose
obligados a incursionar en el ámbito informático ya
que allí las empresas almacenan sus datos
REFERENCIAS
[1]. https://es.wikipedia.org/wiki/Seguridad_inform%C3
%A1tica
[2]. http://blog.capacityacademy.com/2012/06/21/las-12-
amenazas-mas-peligrosas-en-internet/
[3]. https://www.welivesecurity.com/la-
es/2015/06/16/ciberseguridad-seguridad-
informacion-diferencia/
[4]. http://www.cic.es/seguridad-de-la-informacion-o-
ciberseguridad-es-lo-mismo/
[5]. http://www.pmg-ssi.com/2017/01/ciberseguridad-
seguridad-informacion/
[6]. https://www.audea.com/es/diferencias-
ciberseguridad-seguridad-la-informacion/