ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ciberseguridad

Fabian Leonardo Campoverde VillanuevaDocumentos de Investigación17 de Agosto de 2022

6.133 Palabras (25 Páginas)94 Visitas

Página 1 de 25

UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

FACULTAD DE INGENIERÍA CIVIL, DE SISTEMAS Y ARQUITECTURA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS[pic 1]

CIBERSEGURIDAD

Estudiante:

                Campoverde Villanueva Fabian Leonardo        

Curso:                         

                FUNDAMENTOS DE REDES DE COMPUTADORAS

Código:

                199027F

Docente:

                Ing. Juan Villegas Cubas

Lambayeque, agosto del 2022

I.        Introducción        4

II.        Marco conceptual        6

2.1.        Origen de la Ciberseguridad        6

2.2.        Definición de Ciberseguridad        9

2.3.        Principales amenazas en el ciberespacio        10

2.3.1.        Secuestro de datos        11

2.3.2.        Suplantación de identidad        11

2.3.3.        Robo de identidad        12

2.3.4.        Ataque DoS        12

2.4.        Herramientas de la Ciberseguridad        12

2.4.1.        Software antivirus        13

2.4.2.        Firewall o cortafuegos        13

2.4.3.        Servidor proxy        14

2.4.4.        Infraestructura de clave pública o PKI        14

2.4.5.        Servicios MDR (Managed Detection and Response)        15

2.4.6.        Pentesting        15

2.5.        Principios de la Ciberseguridad        16

2.5.1.        Confidencialidad        16

2.5.2.        Integridad        17

2.5.3.        Disponibilidad        18

2.5.4.        Autenticación        19

2.5.5.        Autorización        19

2.5.6.        Registro y auditoría        19

2.6.        Marco de Ciberseguridad del NIST        19

2.7.        Diferencias entre seguridad de la información y ciberseguridad        21

III.        Estado del Arte        23

IV.        Resumen        25

V.        Conclusiones        26

Bibliografía        27

  1. Introducción

En la actualidad, la tecnología y en especial las tecnologías de la información y comunicaciones (TIC) se han convertido en uno de los activos más importantes de las organizaciones y empresas, por ello han surgido distintos tipos de amenazas que atentan contra el buen funcionamiento de estas TIC, como los virus, malware, spyware, la cibercrimen y sinfín de amenazas existentes que se esparcen a través de Internet, la mayor fuente de amenazas para la seguridad. Esto sucede porque las personas y las organizaciones adaptan su rutina a estas TIC con lo que cualquier manipulación o fallo termina afectándolos notoriamente, a nivel individual o colectivo.

En relación a eso, es concebible pensar que las enormes consecuencias que la información contenida en correos electrónicos, redes sociales, reuniones privadas o archivos laborales sufran ataques, daños o pérdidas. El impacto de fallas en base de datos, edificios inteligentes o sistemas de inventarios, clientes, proveedores o norma; así como las consecuencias de que se vulnere la integridad de una persona debida a la manipulación de información o suplantación y robo de su identidad o a la pérdida de la información ya sea en el ámbito gubernamental, empresarial o personal, son algunas cuestiones y problemas que componen el campo de Ciberseguridad.

En un principio se hablaba de la seguridad informática para proteger los sistemas tecnológicos que utilizamos, pero este concepto se fue transformando en el concepto de seguridad de la información que tiene como objetivo el proteger la información que se encuentra guardada en estos sistemas tecnológicos que utilizamos. Y hoy en día, se habla mayormente del término Ciberseguridad, ya que este abarca un concepto más amplio que no solo protege la información, sino también protege la infraestructura tecnológica que la sostiene y nos hace funcionar como sociedad.  

  1. Marco conceptual

  1.  Origen de la Ciberseguridad

La ciberseguridad, como la conocemos hoy en día, ha ido pasando por una serie de constantes cambios, teniendo su punto de partida en la década de los 70.

La importancia de la ciberseguridad radica en que actualmente es una necesidad para tanto personas como empresas; pero no siempre fue así, ya que en la década de los 80 y 90, la seguridad de los datos, como se llamaba en ese entonces, se percibía más como un “mal” necesario, ya que costaba recursos, dinero, tiempo y esfuerzo para la empresa.

Con el entorno de ciber amenazas en constante cambio, es necesario que las empresas implementen un sólido programa de ciberseguridad. Si bien nadie puede garantizar una seguridad infalible, un programa integral de ciberseguridad puede reducir el riesgo, reducir el impacto de los incidentes de seguridad, restaurar el negocio más rápido y continuar mejorando el rendimiento empresarial.

Nacimiento del virus informático

El primer virus informático nació a raíz de un percance inocente a principios de la década de 1970 donde el ingeniero de BBN Technologies, Bob Thomas, creó un código que daría como resultado un movimiento fácil del programa entre los sistemas informáticos que estaban conectados por ARPANET, la versión básica de Internet. 

El código del programa no tenía la intención de causar ningún daño, pero mostraba un mensaje divertido, “Soy el Creeper: ¡Atrápame si puedes!”

El programa se llamaba Creeper (enredadera), y hoy está considerado el primer virus informático de la historia. No era un programa malicioso, y simplemente viajaba por la red replicándose a sí mismo y mostrando este mensaje allá por donde pasaba.

En respuesta, el amigo de Bob Thomas, Ray Tomlinson codificó una versión avanzada del programa que podía duplicarse en los sistemas informáticos conectados. 

Ahora, este programa llamado Reaper, eliminaría el programa original de Bob Thomas y se copiaría en él. La guerra entre Creeper y Reaper fue un momento significativo en la historia de la ciberseguridad.

Luego con el surgimiento y popularización de los PCs en los 80s se desarrollaron las primeras herramientas de ciberataque que sentó las bases para las futuras ciberamenazas. Así aparecía la primera generación de ciberamenazas caracterizada por la capacidad de réplica de estos malware.

La segunda generación de ataques apareció en la década de 1990, a partir de la adopción de Internet por parte de usuarios y empresas. La conectividad unió a todos y los ciberatacantes se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual. Para hacer frente a esta segunda generación, se desarrolló el primer firewall de inspección de estado de la industria que básicamente era el encargado de tomar las decisiones de filtrado para determinar si se autoriza el paso de datos hacia el usuario. 

A comienzos del siglo XXI llegó la tercera generación de amenazas, los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones. 

El uso de las redes sociales comienza a extenderse de forma masiva. Por otro lado, empiezan a producirse los riesgos de seguridad derivados de empleados insatisfechos y los fraudes online.

En la década del 2010, los criminales se unieron en organizaciones profesionales empezando así la cuarta generación de amenazas que trataba de que los malware se volvieran indetectables y pudieran sobrepasar el filtro de la seguridad basada en la detección, con lo que este filtro dejó de ser eficaz para proteger a las empresas. Ante esta situación, se desarrollaron soluciones de seguridad avanzada con tecnología de prevención de amenazas para bloquearlas antes de que pudieran actuar.

...

Descargar como (para miembros actualizados) txt (38 Kb) pdf (174 Kb) docx (39 Kb)
Leer 24 páginas más »
Disponible sólo en Clubensayos.com