Rodrigo Mamani
Ronald Yucra
Mathias Ramos
Oscar Villanueva
Jean Pierre Rayo
La seguridad informática, también conocida como ciberseguridad, es el conjunto de herramientas, políticas, prácticas y controles diseñados para proteger la integridad, disponibilidad y confidencialidad de los sistemas de información y los datos que estos procesan. Su objetivo principal es proteger estos activos contra amenazas, tanto internas como externas, que podrían comprometer la información o los sistemas en los que reside.
Alcance de la cyberseguridad
La seguridad informática es un campo amplio que abarca todas las medidas y prácticas destinadas a proteger la información y los sistemas informáticos contra amenazas y ataques. Su alcance incluye diversas áreas críticas que, en conjunto, aseguran la protección integral de los activos de información
Protección de Datos
Asegura que la información sensible esté protegida contra accesos no autorizados y filtraciones mediante técnicas como el cifrado y políticas de gestión de datos.
Seguridad de Redes
Protege las redes de comunicación mediante el uso de firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), VPNs y segmentación de redes para limitar el alcance de posibles ataques.
Seguridad de Sistemas y Aplicaciones
Involucra la aplicación de parches y actualizaciones de software, uso de antivirus y antimalware, y realización de análisis de vulnerabilidades y pruebas de penetración para proteger los sistemas operativos y aplicaciones.
Seguridad Física
Implementa controles de acceso, sistemas de vigilancia y protección contra desastres para proteger los componentes físicos de la infraestructura de TI.
Gestión de Identidades y Accesos (IAM)
Asegura que solo las personas autorizadas tengan acceso a los recursos adecuados mediante autenticación multifactor (MFA) y mecanismos de autorización, además de auditar los accesos.
Seguridad en la Nube
Garantiza configuraciones seguras, cifrado de datos y monitoreo continuo en los servicios de la nube para proteger la información y aplicaciones alojadas.
Tipos de amenazas
Malware
Software malicioso que incluye virus, gusanos, troyanos, spyware y ransomware
Phishing
Engaños mediante correos electrónicos o sitios web falsos para obtener información sensible
Ataques DDoS
Sobrecarga de servicios en línea mediante tráfico masivo desde múltiples fuentes.
Ingeniería Social
Manipulación de personas para obtener información confidencial.
Deficiencias en el código de software que pueden ser explotadas para realizar ataques como la ejecución de código arbitrario.
La falta de actualización de software deja los sistemas expuestos a ataques que aprovechan vulnerabilidades conocidas. Los parches y actualizaciones de seguridad son fundamentales para cerrar estas brechas y proteger los sistemas.
Las contraseñas débiles, cortas o predecibles son vulnerables a ataques de fuerza bruta y diccionario. Los atacantes pueden comprometer cuentas y sistemas utilizando técnicas de adivinación de contraseñas.
Identificación de activos: Determinar qué necesita protección.
Identificación de amenazas: Identificar posibles amenazas internas y externas.
Evaluación de vulnerabilidades: Auditorías de seguridad y análisis de vulnerabilidades.
Análisis de impacto: Determinar el impacto potencial de las amenazas.
Evaluación de probabilidad: Estimar la probabilidad de que una amenaza se materialice.
Mitigación de riesgos: Desarrollar estrategias preventivas, detectivas y correctivas.
Importancia de las políticas de seguridad
Expectativas claras: Definen responsabilidades y comportamientos esperados.
Protección de datos y sistemas: Protegen contra accesos no autorizados y amenazas.
Cumplimiento legal: Aseguran el cumplimiento de leyes y regulaciones.
Minimización de riesgos: Reducen el riesgo de incidentes de seguridad.
Mejora continua: Promueven la revisión y actualización regular de las prácticas de seguridad.
Principales normativas y estándares
Proporciona un marco para establecer, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información
GDPR es una regulación de la Unión Europea que establece directrices estrictas para la recolección, procesamiento y almacenamiento de datos personales.
El NIST Cybersecurity Framework es un marco voluntario basado en estándares, directrices y prácticas para gestionar el riesgo cibernético.
Implementación y cumplimiento
Desarrollo de políticas de seguridad
Formación y concienciación
Controles técnicos
Monitoreo y auditoría
Gestión de incidentes
Revisión y mejora continua
ANTIVIRUS
Los antivirus son programas diseñados para detectar, prevenir y eliminar software malicioso, como virus, gusanos y troyanos, de los sistemas informáticos. Funcionan escaneando archivos y programas en busca de patrones que coincidan con las definiciones de virus conocidas. Además, algunos antivirus utilizan técnicas heurísticas para identificar comportamientos sospechosos. Su objetivo es proteger los sistemas contra amenazas cibernéticas y mantener la seguridad de los datos y la privacidad del usuario.
FIREWALL
Los firewalls son como los guardias de seguridad de Internet. Funcionan filtrando el tráfico de red, permitiendo que las conexiones seguras pasen mientras bloquean las no deseadas. Pueden ser hardware o software y son esenciales para proteger redes y sistemas contra intrusiones y ataques cibernéticos.
Copia de seguridad y recuperación de desastres
La copia de seguridad es una medida de seguridad crucial que implica crear copias de los datos importantes para protegerlos contra pérdidas. Esto se hace regularmente para guardar una versión reciente y recuperable de los archivos en caso de errores, corrupción de datos, fallos del sistema o ataques cibernéticos. Por otro lado, la recuperación de desastres se refiere al proceso de restaurar los sistemas y datos después de un evento catastrófico, como un incendio, inundación, o un ataque cibernético masivo, con el objetivo de minimizar el tiempo de inactividad y restaurar la operatividad normal de la organización.
CRIPTOGRAFIA
La criptografía es el arte de asegurar la comunicación y la información mediante técnicas de codificación. Consiste en convertir datos en un formato ilegible llamado "cifrado", que solo puede ser descifrado por personas autorizadas que posean la "clave" adecuada. Se utiliza en numerosas aplicaciones, desde proteger contraseñas y mensajes de correo electrónico hasta garantizar transacciones seguras en línea. Los algoritmos de cifrado más comunes incluyen AES, RSA y ECC, y la criptografía juega un papel fundamental en la seguridad de la información en el mundo digital.
AUTENTICACION
La autenticación en informática es el proceso de verificar la identidad de un usuario o entidad que intenta acceder a un sistema, red o recurso digital. Se utiliza para garantizar que solo las personas autorizadas puedan acceder a la información y los servicios. La autenticación generalmente se realiza mediante credenciales únicas, como contraseñas, biometría (como huellas dactilares o reconocimiento facial) o tokens de seguridad. Es una medida fundamental de seguridad para proteger contra accesos no autorizados y mantener la integridad y confidencialidad de los datos.
Identificación de incidentes de ciberseguridad
Identificar y clasificar los incidentes de ciberseguridad. Esto implica monitorear de cerca los sistemas y las redes en busca de actividades sospechosas o inusuales.
Contención y erradicación de incidentes
Aislar los sistemas afectados, bloquear el acceso no autorizado y eliminar cualquier malware o código malicioso presente.
Recuperación y seguimiento después de un incidente
Restaurar los sistemas afectados, analizar las causas raíz del incidente y realizar cambios en las políticas y los procedimientos de seguridad, si es necesario. Además, cualquier brecha o debilidad en la seguridad debe ser abordada para evitar futuros incidentes.
Desarrollar y documentar la política de respuesta a incidentes, incluyendo la valoración de la información sensible, recursos disponibles, asignación de roles, procedimientos de alerta, cumplimiento normativo, y lista de proveedores de servicios necesarios.
Monitorizar activos para detectar y alertar sobre posibles incidentes, clasificarlos, y notificar al equipo de respuesta para iniciar procedimientos de contención. Recopilar información para tomar decisiones adecuadas y minimizar el impacto.
Contener y neutralizar el incidente basándose en la información recopilada, proteger datos sensibles, eliminar archivos maliciosos, preservar dispositivos para análisis, y contactar con autoridades si es necesario.
Restaurar sistemas asegurando integridad y confidencialidad, implementar medidas preventivas, y revisar el Plan de Respuesta para corregir fallos y mejorar continuamente.
Es necesario que exista un liderazgo en la organización, de forma que se puedan distribuir los recursos necesarios y se brinde apoyo a cada uno de los que forman parte.
Que los trabajadores conozcan el impacto que tienen los incidentes de ciberseguridad, es muy positivo, porque de esta forma son mucho más propensos a acompañar y dar lugar a iniciativas que propone la ciberinteligencia.
Premiar los buenos comportamientos puede lograr que aumente la participación, el interés y además surja una postura positiva ante el programa de ciberseguridad.
Utilizar soluciones como SIEM con aprendizaje automático para mejorar la detección y respuesta a ciberataques. Contratar y formar talentos en ciberseguridad es crucial.
Integrar la seguridad en la estrategia empresarial y comunicar los riesgos en términos comprensibles para la alta dirección.
Los ejecutivos deben liderar con el ejemplo en prácticas de ciberseguridad y aplicar políticas de seguridad de manera uniforme en toda la organización.
Adaptar programas de seguridad a las necesidades y comportamientos específicos de los empleados, más allá de la simple formación en concienciación.
Implementar un marco donde todos los usuarios, internos y externos, sean continuamente autenticados y autorizados antes de acceder a sistemas o datos, especialmente en entornos de trabajo híbridos.