Modalidad: Trabajo de Investigación.Linea de Investigación: Ciberseguridad.
Compilador: Ingeniero: Joselyn Diaz Gual.
Año de Publicación 2023.
Presentacion:
Dentro del avance de la ciencia y la tecnología, en entidades diversas organizaciones, instituciones y universidades ha experimentado al menos un incidente relacionado con la seguridad informática en 2023. Este dato subraya la creciente amenaza de los ciberataques y la protección cibernética, un área crítica que requiere atención constante para salvaguardar la información valiosa de las compañías. Sin embargo, este número podría ser aún mayor, ya que un estudio de ESET indica que muchas empresas no cuentan con los sistemas necesarios para detectar todos los ataques.
Los sistemas operativos de ciber-seguridad son diseños operativos y funcionales que abarcan los contextos, las realidades los equipos, materiales, herramientas espacios e insumos que se van a proteger mediante la combinación de estructuras protectoras, alarmas, contacto con cuerpos de seguridad, vigilancia privada humana, rebotica, con drones, armas diseccionadas etc, u otros mecanismos Sectores estratégicos como el gobierno, la tecnología y las finanzas fueron los más golpeados. Además, el estudio evidenció la amplia variedad de técnicas que pueden emplearse para robar información valiosa de las compañías, desde ataques externos hasta fraudes financieros, que incluyen alteración de datos y el pago de sobornos al ciber-crimen.
En la era digital, la información es un factor muy importante para las compañías, por ello, es necesario realizar un análisis de riesgo de la seguridad informática para determinar el nivel y el impacto, conocer las debilidades y fortalezas de la compañía, tener más control, hacer monitoreo y establecer estrategias para protegerse de los ciberataques. En este informe especial que preparamos podrás conocer todo lo que debes tener en cuenta para prevenir el cibercrimen en tu organización.
Precisión de los Objetivos del Presente estudio de Ciberseguridad:
La seguridad informática tiene como objetivo establecer normas y medidas que minimicen los riesgos a la información y la infraestructura informática. Estas normas incluyen aspectos como horarios de funcionamiento, restricciones de acceso, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario para garantizar un nivel adecuado de seguridad informática sin comprometer el rendimiento de los trabajadores y la organización en general, y como principal contribuyente al uso de programas realizados por programadores.
En términos de activos protegidos, la seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
- Precisar la infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar porque los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
- Destacar el rol operativo de los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte
de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
- Diseccionar esquemáticamente mediante estrategias muy particulares la información: Esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. La seguridad informática se ocupa de proteger la confidencialidad, integridad y disponibilidad de la información.
Fundamentos de teorías y soportes de la Ciberseguridad.
La ciberseguridad es el conjunto de medidas, tecnologías y prácticas que tienen como objetivo proteger los sistemas informáticos, las redes y los datos frente a accesos no autorizados, ataques maliciosos y fallos. Este enfoque no solo protege la información personal y empresarial, sino también infraestructuras críticas y servicios esenciales que impulsan la economía global.
El Foro Económico Mundial destaca que las amenazas cibernéticas están entre los principales riesgos globales, poniendo en peligro la estabilidad económica y la seguridad de los países. En este contexto, implementar estándares internacionales como la ISO 27001 es fundamental para establecer sistemas de gestión de seguridad de la información robustos y efectivos.
La ciberseguridad tiene múltiples aplicaciones que van desde la protección de datos hasta el fortalecimiento de la resiliencia operativa. Sus principales funciones son. Proteger la confidencialidad de los datos: Evita el acceso no autorizado a información sensible, como datos financieros o personales. Garantizar la disponibilidad de sistemas: Reduce las interrupciones causadas por ataques como el ransomware o fallos técnicos.
Cumplir con normativas y estándares: Implementar estándares como la ISO 27001 asegura que las organizaciones cumplan con regulaciones globales de seguridad. Según Pirani, esta norma proporciona un marco sistemático para gestionar riesgos de seguridad y proteger la información de manera integral. Promover la confianza en el entorno digital: Fortalece las relaciones con clientes y socios al garantizar un ecosistema seguro para transacciones y servicios.
Los ciber-ataques más comunes en la realidad social.
Los ataques cibernéticos se basan principalmente en el secuestro de datos. Hospitales, pequeñas y medianas empresas, industrias, bancos, consorcios etc, han sido las principales víctimas los últimos años. Sin embargo, ni las grandes compañías se salvan del cibercrimen. Estos ciber- ataques se correlacionan con planes estratégicos diseñados mediante software aplicados a realidades particulares, para tener acceso a estructuras de costos, esquemas contablres, administrativos y financieros, entre otros.
Telefónica, el gigante de telecomunicaciones español, fue víctima en 2017 de ataques en su red corporativa, lo que que obligó a sus empleados a apagar todos los computadores de su sede central en Madrid. Se trató de un ataque masivo de ransmware no solo contra Telefónica sino también contra varias organizaciones. Estos son los tres ciberataques o ciberamenazas más comunes que debes conocer para prevenir que tu empresa sea víctima de uno de estos:
- El ransomware.
El ransomware, también llamado como malware de rescate, se caracteriza por restringir el acceso a un sistema informático y pedir un rescate para eliminar el bloqueo. Este tipo de ciberataque puede ser fatal para una compañía porque implica una pérdida masiva de datos, además de perjuicios económicos.
WannaCry y Petya, dos tipos de ransomware, operan de la misma forma: durante el ataque los datos del ordenador infectado se bloquean, ya sean documentos, fotos o videos, y para desencriptarlos normalmente el programa exige el pago de una suma de dinero, la mayoría de veces bitcoins. Si no se paga a tiempo, los datos son eliminados o bloqueados de forma permanente.
- Ataque de denegación de servicio o DDoS.
Con la transformación digital de los servicios bancarios, los riesgos financieros cambiaron y los fraudes o las fallas en las operaciones se incrementaron, así como el cibercrimen. Entre los ataques más comunes y peligrosos está el DDoS o de denegación del servicio, que consiste en
provocar la caída de un servidor sobrecargando su ancho de banda. Estas acciones fuerzan la interrupción de un sitio web. En el caso del sistema financiero, los DDoS se utilizan para inundar con una gran cantidad de tráfico los servicios en línea de los bancos y de las plataformas de trading. De esa manera el servidor colapsa y deja de funcionar.
- Troyanos bancarios.
Los delincuentes cibernéticos han perseguido la telefonía móvil desde mucho antes que se incrementara el uso de smartphones para realizar transacciones bancarias, ahora cada vez más están tras estos dispositivos para hacer sus fechorías. Precisamente, la mayor amenaza para los dispositivos móviles son los troyanos bancarios, otro software malicioso que en principio parece inofensivo, pero es muy peligroso y está tras los bancos.
Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web infectado, por descargar el anexo de un mail, o incluso, por bajar una aplicación. Una vez este virus se instale en el celular, detecta en qué momento se utilizan los servicios en línea de un banco y así capturar los datos personales y bancarios.
La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la propia información. La ciber-seguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», esta última solamente se encarga de la seguridad en el medio informático, pero por cierto, la información puede encontrarse en diferentes medios o formas, y no exclusivamente en medios informáticos. La seguridad de la información nos habla sobre métodos y procesos que procuran proteger los archivos de información en sus diferentes formas y estados, mientras que la seguridad informática nos habla sobre métodos y procesos técnicos para la protección de la confidencialidad, disponibilidad e integridad de la información. La seguridad informática también se refiere a la práctica de prevenir los ataques maliciosos, a las computadoras y los servidores, a los dispositivos móviles, a los sistemas electrónicos, a las redes y los datos, etc.
En el campo de la ciberseguridad, se han desarrollado modelos de evaluación de riesgos para gestionar de manera efectiva los aspectos relacionados con el riesgo cibernético. Uno de estos modelos es el «cubo de McCumber» presentado por John McCumber en 1991. El cubo de McCumber es un modelo tridimensional utilizado para analizar y diseñar estrategias de seguridad de la información de forma integral, este aspecto se proyecta para los años 2000. Este modelo revolucionario describió los factores de riesgo de la ciberseguridad en una representación tridimensional similar a un cubo, destacando los avances científicos y socio tecnológicos se estructuran para la dinámica de 2010.
Cada una de las caras visibles del cubo representa tres aspectos diferentes del riesgo cibernético que deben ser gestionados de manera efectiva, donde la correlación de factores y agentes sistemáticos se cruzan para estructurar redes de diversa correlación y re-diseñar esquemas de seguridad para el 2020. Esta coyuntura de desarrollo científico y tecnológico se caracteriza por el avance técnico y operativo de muchas realidades organizativas en el orbe.
Cada intersección en el espacio tridimensional del cubo representa la combinación de tres componentes, uno de cada cara. Es decir, cada punto de unión en el cubo representa la intersección de tres aspectos clave relacionados con el riesgo cibernético. En particular, el minicubo ubicado en la parte frontal y delineado en rojo representa la intersección de la confidencialidad, la tecnología y el procesamiento. Este enfoque destaca la idea de implementar controles tecnológicos para salvaguardar la privacidad de los datos durante el procesamiento. El modelo del cubo de McCumber se ha utilizado como una herramienta valiosa en la evaluación y gestión de riesgos de seguridad cibernética, permitiendo a las organizaciones identificar y abordar de manera más efectiva las vulnerabilidades y amenazas en su entorno digital.
AmenazasyriesgosCiberneticos:
Las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
- Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre- dimensionados, no se les han restringido acciones innecesarias, etc.
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
- Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
- Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.
- Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
- Fallos electrónicos o lógicos de los sistemas informáticos en general.
Este factor destaca las debilidades cor-relacionados a los puntos racionales y lógicos, en los múltiples sistemas operativos donde se proyecta y manera la información de forma holista de lo general a lo particular, y de lo particular a lo general.
Conclusiones:
La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.
Uno de estos roles es el denominado Responsable del Sistema de Información, cuya responsabilidad puede estar ubicada dentro de la propia organización o compartimentada entre la organización y terceros, ya sean proveedores de servicios públicos o privados, en el caso de sistemas de información externalizados, donde el sistema operativo revisa los estandares operativos y funcionales de la seguridad del organismo o la empresa y destaca los alcances y mecanismos operativos que se encuentran distribuidos en el contexto para conservar la seguridad del espacio o lugar apoyado por un esquema de ciber-seguridad implantado a tales fines. El Responsable del Sistema de Información tiene la responsabilidad de garantizar la adecuada utilización y funcionamiento de los sistemas de información, así como de implementar las medidas de seguridad necesarias.
Es importante destacar que las competencias y responsabilidades de los roles mencionados pueden variar según la organización y su contexto específico. Sin embargo, es fundamental que estos roles estén claramente definidos y que exista una coordinación efectiva entre ellos para asegurar una gestión integral de la seguridad de la información.
Referencias Bibliográficas;
Autor: Stouffer, K., Pillitteri, V., Lightman, S., Abrams, M., & Hahn,
A. Título: Guide to Industrial Control Systems (ICS) Security (NIST Special Publication 800-82 Revision 2).
Editor:National Institute of Standards and Technology.(NIST) Año:2015 Enlace:https://nvlpubs.nist.gov/nistpubs/Spec ialPublications/NIST.SP.800-82r2.pdf Página relevante: Sección 2.3 «Comparing ICS and IT Systems Security», Tabla 2-1.
Borrelli, M. (2013). Malware and Computer Security Incidents: Handling Guides. Nova Science Publishers, Inc. https://cutt.ly/ag6IHtK.
Brenner, S. W. (2012). Cybercrime and the Law : Challenges, Issues, and Outcomes. Northeastern University Press. https://cutt.ly/2g6I8CQ.
Choi, K. (2010). Risk Factors in Computer-crime Victimization. LFB Scholarly Publishing LLC. https://cutt.ly/Hg6OgM6.


MUY INTERESANTE LA PUBLICACION RELACIONADA A CIBERSEGURIDAD.
DESDE LA REPUBLICA DOMINICANA
ANDERSON BAUL
SALUDOS Y FELICITACIONES POR LA PUBLICACION RELACIONADA A CIBERSEGURIDAD
DESDE PARAGUAY
GILBELY GIRONA DIAZ
MIS SALUDOS DESDE CABIMAS EDO ZULIA VENEZUELA, ANGELINA CARREÑO DESDE ECUADOR POR LA PUBLICACION SOBRE CIBERSEGURIDAD.
SALUDOS POR EL TEMA PUBLICADO RELACIONADO A CIBERSEGURIDAD.
DESDE PERU LIMA,
FERNANDO OLIRIETTA