ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CIBERSEGURIDAD EN LÍNEA


Enviado por   •  8 de Julio de 2021  •  Ensayos  •  1.675 Palabras (7 Páginas)  •  102 Visitas

Página 1 de 7

CIBERSEGURIDAD EN LÍNEA

Ciberataque.

La forma más simple de definir qué es un ciberataque es la explotación deliberada de sistemas informáticos, empresas y redes dependientes de la tecnología. Estos ataques utilizan códigos maliciosos para alterar la lógica o los datos del ordenador, lo que genera consecuencias perjudiciales que pueden comprometer información y provocar delitos cibernéticos, como el robo de identidad.

Amenaza riesgo y vulnerabilidad.

Una amenaza es cualquier agente o peligro potencial asociado a la explotación de una vulnerabilidad.

Una vulnerabilidad es una debilidad en el sistema opacaron control es una puerta abierta o un fallo, pueden ser la parte de parches de seguridad o falta de un software antivirus.

El riesgo es la probabilidad que una amenaza explote una vulnerabilidad y el impacto para el negocio.

Principios y fundamentos de seguridad.

Este es un conjunto de medidas que permiten resguardar y proteger la información buscando mantener la disponibilidad integridad y confidencialidad de la misma.

Otro concepto nos dice que la seguridad es un conjunto de procesos herramientas y personas que hacen parte de la metodología que busca mantener la información correcta a quien lo necesite.

Un sistema es tan fuerte como el eslabón más débil, el eslabón más débil puede ser un usuario un equipo un servicio o un acceso remoto que no esté configurado muy bien.

Objetivos/principios de la seguridad:

  • Integridad
  • Disponibilidad
  • Confidencialidad

Buenas prácticas y amenazas de control de acceso.

Para los encargados de cada proceso por lo que es importante establecer controles y definir roles y responsabilidades específicas para las personas encargadas a realizar estas actividades.

Algunas actividades recomendadas para las prácticas de control de acceso son las siguiente:

  • Establecer políticas de contraseñas robustas y cambio periódico de las mismas.
  • Robustez de la contraseña tenga una longitud mínima de ocho caracteres que tenga mínimo un carácter o una letra mayúscula que tenga un dígito.
  • Que tenga los caracteres especiales etc.
  • Denegar o retrasar el proceso de inicio de sesión luego de varios intentos fallidos.
  • Tiene 3 o 5 cinco intentos fallidos en el inicio de sesión que la cuenta se bloquea automáticamente y que vuelva a habilitarse 10 o 15 minutos después.
  • Deshabilitar o remover cuentas antiguas sin uso o sin actividad.

Adicional a estas hay otras recomendaciones como por ejemplo de negar el acceso a las cuentas no conocidas anónimas, deshabilitar servicios puertos y características que no sean necesarias que no se necesiten, modificar las contraseñas por defecto en la configuración de los recursos.

Soluciones de seguridad y red.

  • El router es un dispositivo utilizado para interconectar redes.
  • El switch permite conexión multi puerto entre equipos, permite interconectar la red cableada
  • El firewall permite interconectar redes y puede filtrar el tráfico, permitir o denegar conexiones basado en reglas y políticas.
  • El Web Proxy actúa como un intermediario que protege la navegación web de los usuarios al bloquear contenidos específicos como redes sociales, videos, etcétera.
  • E-mail Gateway protege y analiza el correo electrónico en busca de spam y amenazas
  • DLP previene la fuga o pérdida de la información de la empresa por parte de los usuarios y sistemas.
  • IPS protege contra intrusiones, analiza el tráfico de la red en tiempo real para detectar y bloquear ciberataques
  • BYOD (Traiga Su Propio Dispositivo) Este concepto permite que los usuarios traigan y utilicen sus propios dispositivos móviles y los conecten o los integren a la red y a los servicios de la empresa. Esto depende de la política de seguridad de cada empresa.

Malware.

El malware está diseñado para realizar actividades maliciosas. Una vez infectado un sistema puede descifrar o modificar archivos, robar información sensible de personas o empresas, sabotear el funcionamiento o dejar fuera de línea a un sistema, entre otros.

El malware ayuda a los ciberdelincuentes a vulnerar sistemas robar información de cuentas bancarias, tarjetas de crédito, usuarios, contraseñas y mucho más.

Hay diferentes tipos de malware como virus troyano, ransomware, etcétera.

Tipos de malware.

Existen varios tipos de malware. Estos pueden propagarse a través de diferentes medios como correo electrónico, medios compartidos, transferencia de archivos, descarga de archivos, navegación en internet, medios de almacenamiento extraíbles, entre otros.

Tenemos varios tipos de mal ver como virus, gusanos, ransomware, troyanos, spyware, adware, bombas lógicas, rootkit, confiquer, etc. Es importante que los usuarios finales tengan un conocimiento y una cultura general del manejo de los recursos tecnológicos debido a la gran cantidad de riesgos que se encuentran en todos lados.

Criptografía, servicios multisistema.

La criptografía se considera una ciencia de protección de la información mediante el cifrado. La codificación en un formato legible, la criptografía es una forma efectiva de proteger la información sensible ya que es almacenada y transmitida a través de los medios de comunicación comunes que no son seguros y confiables.

El objetivo más realista de la criptografía es hacer que la decodificación de la información sea un tema complejo y requiera de mucho tiempo.

Informática forense y recolección de evidencias.

Está relacionada con la evidencia encontrada en computadores dispositivos medios almacenamiento digital tiene como objetivo examinar los medios digitales de una manera válida de tal modo que los resultados obtenidos puedan ser utilizados para efectos legales.

También es conocida como ciencia forense, es una rama de la ciencia forense digital. Se puede lograr mediante el análisis identificación recuperación preservación y presentación de los datos o hallazgos obtenidos en forma digital. Es utilizada principalmente para la investigación de una amplia gama de delitos informáticos.

...

Descargar como (para miembros actualizados)  txt (11 Kb)   pdf (88 Kb)   docx (12 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com