You are on page 1of 13

Infraestructura Y Seguridad en Redes

Ciberseguridad

Profesor: Pantoja Collantes, Jorge

Alumnos:

● Alexander Antony, Romero Bizarro


● José Luis, Ramos Cárdenas
● Miguel Angel, Rimaycuna Chavez
● Pablo Alexander, QuispeTicona
● Sanchez Parvina, Kevin Humberto
Índice
Introducción 1

Concepto 2

Diferencias entre ciberseguridad y seguridad de la información 2

Vulnerabilidades Vs. Amenazas 2

Vulnerabilidad 2

Amenaza 3

Perfiles en la ciberseguridad 3

Herramientas de ciber delitos 4

Spyware 4

Scam 5

Spam 5

Phishing 5

Botnet 6

Norma ISO 27001 6

Contexto Actual 6

Caso Yahoo 6

Caso GitHub 7

Recomendaciones de ciberseguridad 8

Conclusiones 9

Referencias 10
Introducción

Ya desde hace algunos años en el mundo informático han aumentado los


riesgos con respecto a la seguridad de la información que compromete 3
aspectos importantes sobre la seguridad de la información, la integridad, la
confidencialidad y la disponibilidad. Dentro de una organización están presentes
estos riesgos y aumentan a medida que existen vulnerabilidades dentro de esta.
En general las personas u organizaciones que manejan información pueden
verse atacados por agentes externos e internos, tales como virus informáticos,
malware, entre otros ataques. Los ataques a información interna de una
organización son muy delicados porque pueden comprometer los activos y la
imagen institucional. En este campo es donde la Ciberseguridad interviene,
como un conjunto de actividades dirigidas a proteger el ciberespacio contra el
uso indebido del mismo.

1
Ciberseguridad
Concepto

Es el área de la informática que se enfoca en la protección de la infraestructura


computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. (indeadiversity, 2016)

La norma ISO 27001 define el activo de información como los conocimientos o


los datos que tiene valor para una empresa, mientras que los sistemas de
información comprenden a las aplicaciones, servicios, activos de tecnología u
otros componentes que permiten el manejo de la misma. (SGSI, 2017)

La ciberseguridad tiene como foco la protección de la información digital que vive


en los sistemas interconectados. En consecuencia, está comprendida dentro de
la seguridad de la información. (SGSI, 2017)

Diferencias entre ciberseguridad y seguridad de la información

Para tener una idea clara de las diferencias existentes partimos de la información,
que puede encontrarse de diferentes formas, por ejemplo en formato digital, en
forma física, así como la manera no representada, como pueden ser las ideas o
el conocimiento de las personas. En este sentido, todos los activos de
información pueden encontrarse de diferentes formas.

La ciberseguridad se enfoca de forma principal a la información en formato digital


y a los sistemas interconectados que la procesan, almacenan o transmiten.

La seguridad de la información se sustenta en las metodologías, en las normas,


en las técnicas, en las herramientas, en las estructuras, organizaciones y en la
tecnología. Soportan la idea de protección en las diferentes facetas de la
información. (SGSI, 2017)

Vulnerabilidades Vs. Amenazas

❏ Vulnerabilidad

2
Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un
sistema de información que pone en riesgo la seguridad de la información
pudiendo permitir que un atacante pueda comprometer la integridad,
disponibilidad o confidencialidad de la misma, por lo que es necesario
encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener
distintos orígenes por ejemplo: fallos de diseño, errores de configuración o
carencias de procedimientos. (Incibe, 2017)

❏ Amenaza

Una amenaza es toda acción que aprovecha una vulnerabilidad para atentar
contra la seguridad de un sistema de información. Es decir, que podría tener un
potencial efecto negativo sobre algún elemento de nuestros sistemas. Las
amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos
(incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo
de contraseñas, no usar cifrado). Desde el punto de vista de una organización
pueden ser tanto internas como externas. (Incibe, 2017)

Perfiles en la ciberseguridad

En la actualidad existen perfiles para la lucha contra los ciberataques, entre los
cuales encontramos: (SGSI, 2018)

❏ CISO: es el encargado de alinear la estrategia de ciberseguridad con los


objetivos de la organización. Se encarga de establecer todas las políticas
de seguridad de la organización según la actividad que realice y
establecer las medidas y los controles necesarios.
❏ CSO: es el responsable ejecutivo de la seguridad interna de la empresa.
En sus manos se encuentra el establecimiento de los planes de
continuidad, tener una visión completa del negocio, estar al tanto de la
normativa, conocer los posibles riesgos en ciberseguridad, etc.
❏ DPO: tiene un perfil jurídico y de cumplimiento normativo y, según la
nueva normativa europea de protección de datos, siendo exigible en la
administración y en diferentes empresas privadas.

3
❏ Analista de seguridad: es la persona encargada de detectar cualquier
vulnerabilidad técnica de los sistemas informáticos y las redes de la
empresa.
❏ Arquitecto de seguridad: es la persona responsable de diseñar la
arquitectura de ciberseguridad previa con el fin de asegurar todos los
desarrollos que se llevan a cabo en el entorno.
❏ Hacker ético: Se encuentra al día en técnicas que se utilizan según los
ciberdelincuentes, su labor se basa en poner a prueba los sistemas de
seguridad de las organizaciones para analizar los peligros y así ponerles
remedio.
❏ Especialista forense: Es el encargado de realizar el análisis detallado
postmortem del sistema y las redes después de que se produzca un
incidente de seguridad o ciberataque.
❏ Especialista en incidencias: Es la persona responsable de coordinar
todas las actividades en caso de incidencias de seguridad, y por lo tanto
se activa el plan de control para que los equipos trabajen de manera
alineada y las incidencias tengan el menor impacto posible.
❏ Responsable de inteligencia: Serán los expertos en conocer cualquier
amenaza en el exterior, velarán por la reputación de la empresa de cara
a identificar posibles intrusos y analizar el nivel de amenaza del exterior.

Herramientas de ciber delitos

Existen diversas herramientas que se suelen usar para obtener información de


los usuarios o incluso dañar esta, entre ellas tenemos:

❏ Spyware:

También conocido como programa espía, es una aplicación que se auto


instala en un ordenador sin el consentimiento del usuario y que se ocupa
de recopilar información sobre el equipo y rastrear la actividad habida en
él, para después transmitirla a terceros con el objetivo de ofrecer, por
ejemplo, contenido comercial relacionado con aquello que ha realizado o
buscado el usuario, o incluso de robar datos personales (como las claves
de la cuenta bancaria). (ValorTop, 2017)

4
Las consecuencias de una infección de spyware moderada o severa (a
parte de las cuestiones de privacidad) generalmente incluyen una pérdida
considerable del rendimiento del sistema (hasta un 50% en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a Internet.
(masadelante, s.f.)

Programas anti-spyware: Spyware Doctor, Spy Sweeper, Ad-aware,


Spybot.

❏ Scam:

Su significado lleva a una historia o situación, en la que se dice que uno


o varios individuos entregan una cantidad de dinero al estafador o
“Scamer” con la promesa de recibir a cambio un beneficio generalmente
económico (algún tipo de premio). (OEA/OAS)
Programa anti-scam: PhishGuard Anti-Scam System.

❏ Spam:

Conocido también como correo basura, se envía junto con un enlace web
o propuesta de negocio. Al hacer clic en este enlace o en respuesta a la
propuesta de negocios, podemos ser objeto de phishing o instalar un
malware en nuestro ordenador que proporcione nuestros datos
personales, bancarios, etcétera a los ciberdelincuentes.
Una variedad de spam es el bombardeo de correo electrónico consistente
en enviar grandes cantidades de correos electrónicos a la dirección de
destino lo que provoca la caída de la dirección de correo electrónico o del
servidor de correo. (J. ALFOCEA, 2015)

Programas anti-spam: CYBERSitter Anti-Spam, Deadletter, MailShield.

❏ Phishing:

Es un ciberdelito por el que intentan conocer los datos confidenciales de


cualquier usuario de internet, principalmente datos de acceso a diferentes
servicios así como números de tarjetas de crédito o cuentas bancarias
con el objetivo principal de robar dinero o conseguir datos bancarios con
los que efectuar un fraude, es decir, compras a nuestro nombre. Su modo
5
es operar es mediante el envío de un correo electrónico que nos
reconduce a sitios web falsos construidos a imagen y semejanza de los
auténticos. Por ello resulta tan importante no pulsar enlaces de correo que
no conocemos, ni de ofertas increíbles. (J. ALFOCEA, 2015)
Programas anti-phishing: PhishMe, Wombat.

❏ Botnet:

Es una red constituida por un gran número de equipos informáticos que


han sido "secuestrados" por malware, de forma que quedan a disposición
de un hacker. Al tomar el control de cientos o miles de equipos, las botnets
se suelen utilizar para enviar spam o virus, para robar información
personal o para realizar ataques de denegación de servicio distribuido
(DDoS). A día de hoy, se consideran una de las mayores amenazas en
Internet. (AVAST, s.f.)
Programas anti-botnet: Antibot System Rescue, Botfrei EU-cleaner mobile.

Norma ISO 27001

Es una norma internacional emitida por la Organización Internacional de


Normalización (ISO) y describe cómo gestionar la seguridad de la información
en una empresa. Puede ser implementada en cualquier tipo de organización, con
o sin fines de lucro, privada o pública, pequeña o grande, por lo que se ha
convertido en la principal norma a nivel mundial para la seguridad de la
información y muchas empresas han certificado su cumplimiento.

El eje central de ISO 27001 es proteger la confidencialidad, integridad y


disponibilidad de la información en una empresa. Esto lo hace investigando
cuáles son los potenciales problemas que podrían afectar la información (es decir,
la evaluación de riesgos) y luego definiendo lo que es necesario hacer para evitar
que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo).

Contexto Actual

❏ Caso Yahoo

6
El ataque que sufrió Yahoo!, se considera el mayor ciber-ataque de la historia a
una empresa. Yahoo reveló que hubo una violación gigantesca de datos que
afectó más de 1.000 millones de cuentas de usuarios, la mayor de su tipo en la
historia.

Yahoo dijo que la información robada podría incluir nombres, direcciones de


correo electrónico, números telefónicos, fechas de nacimiento y preguntas y
respuestas de seguridad. La información bancaria y de tarjetas de pago no
resultó afectada.

Ninguna de estas violaciones ha sido vinculada con fraudes online o


repercusiones específicas para los usuarios de Yahoo. Pero su revelación se
produjo tras los temores expresados por la inteligencia estadounidense sobre el
ataque ruso al correo electrónico demócrata durante la campaña presidencial,
además de otros ataques a una gran aseguradora de salud, una compañía de
análisis clínicos y la oficina del gobierno a cargo de millones de empleados
públicos federales. (ChicagoTribune, 2016)

❏ Caso GitHub

GitHub lidió con lo que hasta la fecha ha sido el ataque DDoS más grande de la
historia que se haya reportado, y lo más notable: fueron capaces de resolver la
situación en 10 minutos.

Entre las 17:21 y las 17:30 UTC del 28 de febrero de 2018, GitHub fue capaz de
identificar y mitigar un ataque DDoS que impactó a la plataforma. Este ataque se
basó en la amplificación del tráfico, ya que esta plataforma acepta peticiones de
cualquiera y no está protegido por sistemas de autenticación. A diferencia de un
ataque que usa una botnet, este tipo de ataques amplificados no requieren
infectar ningún dispositivo con malware, solo encontrar los servidores, imitar la
IP de la víctima y usar los sistemas memcached para enviarle hasta 50 veces la
cantidad de datos solicitados a la víctima.

Pero GitHub estaba preparado, utilizando los servicios de Akamai Prolexic para
mitigar ataques DDoS, ellos tomaron el control de inmediato y en tan solo 8
minutos los atacantes se rindieron y terminaron el ataque.

7
Si bien GitHub estaba preparado para esto, el problema de fondo siguen siendo
los servidores memcached expuestos y cómo se están usando cada vez más
para potenciar ataques DDoS. Ahora la comunidad detrás de las infraestructuras
es la que debe atacar el problema y hacer que los dueños de estos servidores
expuestos los quiten de Internet, los escondan detrás de cortafuegos o los
muden a redes internas. (GENBETA, 2018)

Recomendaciones de ciberseguridad

En la actualidad se tienen en cuenta las siguientes recomendaciones para evitar


posibles ataques: (SGSI, 2018)

❖ Una de las recomendaciones más importantes en términos de seguridad


en Internet y que sigue siendo molesta para muchos usuarios son las
contraseñas seguras, en lo que respecta a la protección más sencilla,
resultan muy efectivas, ya sea para impedir que un usuario inicie un
ordenador ajeno o para bloquear a un hacker que intenta acceder una
cuenta de correo electrónico.
❖ En el caso de la protección básica se requiere otro tipo de herramientas
de seguridad informática que deberían formar parte del repertorio
estándar de todo usuario. A este respecto resulta imprescindible la
utilización del cortafuego, el cual puede estar instalado en el ordenador o
en el router. El firewall evita el acceso no autorizado al propio ordenador
o a la propia red. Además, por medio de los ajustes correspondientes se
puede configurar qué personas o qué programas pueden acceder a
Internet desde la red o, por el contrario, qué personas o programas
pueden tener acceso a la red desde Internet.
❖ Un cortafuego resulta efectivo cuando se combina con un programa
antivirus, que no solo ofrece protección contra virus, troyanos y otro tipo
de malware, sino que también los elimina en el acto. En este sentido, son
imprescindibles los análisis regulares en el ordenador o en la red y deben
convertirse en una tarea rutinaria para obtener un nivel de ciberseguridad
óptimo.

8
Conclusiones

Debido a los riesgos existentes actualmente para la seguridad de la información


y ataques masivos de virus informáticos ocurridos recientemente es importante
que las organizaciones estén concientizadas sobre ello, además de tomar
acciones preventivas y estar preparadas para posibles ataques. Las
organizaciones pueden llegar a minimizar ataques al ciberespacio tomando
acciones de la ciberseguridad que permiten fortalecer la seguridad de su
información evitando comprometer la integridad, confidencialidad y
disponibilidad de sus sistemas de información.

9
Referencias

AVAST. (s.f.). Botnet. Obtenido de https://www.avast.com/es-es/c-botnet

ChicagoTribune. (15 de Diciembre de 2016). Ciberataque a Yahoo,


ejemplo de un fenómeno aterrador. Obtenido de
http://www.chicagotribune.com/hoy/ct-hoy-8768561-ciberataque-
a-yahoo-ejemplo-de-un-fenomeno-aterrador-story.html

GENBETA. (14 de Marzo de 2018). GitHub acaba de sobrevivir el ataque


DDoS más grande de la historia. Obtenido de
https://www.genbeta.com/actualidad/github-acaba-de-sobrevivir-
el-ataque-ddos-mas-grande-de-la-historia

indeadiversity. (13 de Diciembre de 2016). INTRODUCCIÓN A LA


CIBERSEGURIDAD (I): QUÉ ES Y POR QUÉ IMPORTA. Obtenido
de http://indeadiversity.com/ciberseguridad-que-es-por-que-
importa/

J. ALFOCEA. (20 de Abril de 2015). Ciberdelitos: robo de identidad,


phishing y spamming. Obtenido de
https://delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-
identidad-phishing-spamming

masadelante. (s.f.). ¿Qué es spyware? - Definición de spyware. Obtenido


de http://www.masadelante.com/faqs/que-es-spyware

OEA/OAS. (s.f.). Fundamentos Básicos de la Ciberseguridad.

SGSI. (19 de Enero de 2017). ¿Cuál es la diferencia entre ciberseguridad


y seguridad de la información? Obtenido de https://www.pmg-
ssi.com/2017/01/ciberseguridad-seguridad-informacion/

SGSI. (19 de Abril de 2018). ¿Cómo hacer frente a las amenazas globales
de ciberseguridad? Obtenido de https://www.pmg-
ssi.com/2018/04/como-hacer-frente-a-las-amenazas-globales-de-
ciberseguridad/

10
ValorTop. (06 de Noviembre de 2017). ¿Qué es spyware? Obtenido de
http://www.valortop.com/blog/que-es-un-spyware

Incibe. (20 de Abril de 2017). Instituto Nacional de Siberseguridad.


Obtenido de incibe: https://www.incibe.es/protege-tu-
empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian

11

You might also like