No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Convierte tus certificados en títulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

20 Días
1 Hrs
10 Min
1 Seg

Retos de la ciberseguridad

5/37
Recursos

Aportes 44

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

ZERO-DAYS: vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto hasta que se dan cuenta y lo parchan con una actualización.

Retos de la ciberseguridad

  • Innovación constante
    • Surgimiento de nuevas tecnologías que pueden amenazar la seguridad, como computadoras que roman algoritmos de encriptado.
    • Expansión masiva de dispositivos con bajo nivel de seguridad, como dispositivos IOT.
  • Zero Day Attacks: Uso de vulnerabilidades que no han sido descubiertas ni parchadas para atacar hardware o software.
  • Proceso de Mejora Continua: Siempre existirán nuevos riesgos, por lo que es un proceso constante que nunca acaba.
  • Mayor número de posibles atacantes: Cada vez hay más personas que poseen la capacidad de atacar o generar una brecha de seguridad.
    • Script Kiddies: Personas con poco conocimiento pero motivadas.
    • Grupos criminales: Intentan obtener beneficios financieros.
    • Naciones-estado: Países con muchos recursos que pueden afectaran al rubro de la empresa o acceder a información sensible de la organización.
    • Hacktivistas: Parecidos a los grupos criminales pero motivados por su concepción filosofía, política o ética.
    • Competencia: Otras empresas pueden intentar atacar con el fin de obtener ventaja sobre la nuestra.
    • Personal Interno: Puede ser un empleado descontento con malas intenciones, un infiltrado o simplemente un empleado que no conoce o aplica las políticas de seguridad.
  • Mayor superficie de ataque: Existen más puntos de acceso a la información, como dispositivos personales de los empleados, servicios en la nube, dispositivos IOT. Estos dispositivos pueden ser vulnerables y difíciles de proteger.
  • Cultura de seguridad: Todos los empleados deben tener ser parte y entender la importancia de la ciberseguridad.
El más complicado es crear la cultura de seguridad en los empleados.

Retos de la ciberseguridad:
La tecnología esta en constante innovación, por lo que debemos seguir innovando y actualizando nuestra seguridad. Por ejemplo la computacion cuantica, los dispositivos IOT vulnerables en sus fases iniciales o los Zero-days.
Es un proceso de mejora continua. Es un proceso que nunca va a parar desde el actuar, planear, hacer, verificar, volver a hacer y asi sucesivamente.
Cada día hay un mayor numero de atacantes. Hay varios tipos de atacantes en estos momentos:

  • Stript Kitties: Personas con poco conocimiento pero muy motivadas. Normalmente tienen poco conocimiento y copian y pegan ataques de blogs.
  • Grupos criminales: Suelen tener mas conocimiento y son motivadas por daños economicos.
  • Naciones-estado: Paises o gobiernos que tienen recursos virtualmente ilimitados que pueden afectar a mi industria.
  • Hacktivistas: Su motivación puede ser una misión “moral” o de creencia.
  • Competidores: Las empresas que compiten en la misma area que nosotros pueden intentar atacar y robar información.
  • Internos: Alguna persona interna que tiene acceso a mucha información y puede atacar por muchos motivos.

Mayor superficie de ataque hace referencia a todos los puntos donde podemos recibir un ataque. Por ejemplo los dispositivos de los empleados tanto personales como profesionales, servicios cloud, mayor cantidad de empleados, dispositivos IOT,
Y lo mas complicado es la implementación de la cultura en seguridad en toda la empresa, ya que todo el personal de la empresa debe estar en pro de la seguridad.

Yo creo que los empleados, queriendo o sin querer, siendo engañados o por error, son el eslabón más débil a proteger.

Video de Freddy hablando de los 0 day exploits:
https://www.youtube.com/watch?v=gjV6wbEipW4

Soy practicante dentro de un juzgado en Colombia. La rama judicial contrata con una empresa privada los servidores que usa para almacenar datos, sobra decir que es información muy sensible para el país. Hace poco, esta empresa privada fue víctima de un malware denominado ransomware, y en resumen dejó sin servicio a los juzgados de todo Colombia por más de una semana. Lo anterior es un ejemplo de como una empresa puede invertir mucho dinero para contratar un servicio, y de la noche a la mañana puede perder toda su información en manos de terceros mal intencionados.

4:38 jjajajajaj me da risa que siempre que esta explicando a Estados que lanzan ataques básicamente se centran en Rusia y China, como si USA, Israel, UK, Ucrania entre otros Estados no lo hicieran, creo que para los futuros profesionales en CS deberían de cambiar ese paradigma, mi muy humilde opinión/punto de vista

Amenazas internas y externas
Los ciberataques pueden originarse tanto dentro de una organización como fuera de ella.
Interna: Los empleados, el personal contratado o los socios de confianza pueden, de forma accidental o intencionada:
• manejar mal los datos confidenciales
• facilitar ataques externos conectando medios USB infectados al sistema informático de la organización
• invitar malware a la red de la organización haciendo clic en correos electrónicos o sitios web maliciosos
• amenazar las operaciones de servidores internos o dispositivos de infraestructura de red
Externas: Los atacantes aficionados o expertos fuera de la organización pueden:
• aprovechar las vulnerabilidades de la red
• obtener acceso no autorizado a dispositivos informáticos
• utilizar la ingeniería social para obtener acceso no autorizado a los datos de la organización.
Las cuentas de usuario y los privilegios de acceso de un exempleado no se eliminaron por completo de los sistemas de TI al salir de la empresa. De hecho, este exempleado, que ahora trabaja para un competidor, inició sesión en la base de datos de clientes y pudo lanzar un ataque basado en el conocimiento interno de la red de la organización. Por esta razón, las amenazas internas tienen el potencial de causar un daño mayor que las amenazas externas.

Creo que en mi empresa lo más importante es hablar de temas de seguridad con compañeros de todas las áreas para poder evitar cualquier tipo de engaño o pishing ya que es común que los ataques vengan más por ese lado. La primer barrera de seguridad es el conocimiento.

Considero que uno de los retos de ciberseguridad que enfrenta constantemente la compañía para la que trabajo es hacer frente a los nuevos atacantes y en especial a los atacantes internos, siendo una compañía de sector financiero, se ha evidenciado que hay fuga de la información confidencial contenida en las bases de datos, lo cual puede ser resultado de la presión que ejerce la administración sobre la fuerza comercial para conseguir resultados.

Yo estoy de practicante en un Instituto municipal acá en México y todos tienen la idea de que el antivirus les alenta la maquina y que por eso NADIE usa… me sorprende que una organización así tenga esa mentalidad.

Retos de la ciberseguridad: Ciberataques, phishing, ciberestafas… Son muchas las palabras que la tecnología ha sumado al vocabulario común en los últimos años. La ciberseguridad se ha convertido en un punto clave dentro de las empresas.

Los diez retos de la ciberseguridad.

  1. Aumento de la ciberdelincuencia.
  2. Falta de profesionales.
  3. Falta de diversidad en las plantillas de empleados.
  4. Teletrabajo.
  5. Crecimiento de la dark web.
  6. Nuevas tácticas de la ciberdelincuencia.
  7. Criptomonedas.
  8. Ransomware.
  9. El metaverso.
  10. Educación y concienciación.

https://www.lavozdegalicia.es/noticia/reto-digital/2022/12/28/diez-retos-ciberseguridad-2023/00031672241197305152573.htm

Uno de los restos mas importantes a los que se enfrenta la empresa es poder contar con una cultura organizacional evolutiva en seguridad informática y ciberseguridad en todos los niveles de la organización a través la aplicación continua de procesos, políticas, procedimientos, herramientas tecnológicas, equipos y buenas prácticas que fortalezcan y permitan reducir los riesgos y amenazas a las que este expuesta la empresa.

Ciberatacantes
Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o financiera están interesados en todo. Algunos de los principales tipos de ciberatacantes que intentarán cualquier cosa para obtener nuestra información. A menudo se les clasifica como atacantes de sombrero blanco, sombrero gris o sombrero negro.
Script kiddies: El término «niños de guiones» surgió en la década de 1990 y se refiere a hackers aficionados o sin experiencia que utilizan herramientas o instrucciones existentes en Internet para lanzar ataques. Algunos script kiddies son simplemente curiosos, otros están tratando de demostrar sus habilidades y causar daño. Si bien estos atacantes de sombrero blanco pueden usar herramientas básicas, sus ataques aún pueden tener consecuencias devastadoras.
Hackers: Este grupo de atacantes irrumpe en sistemas informáticos o redes para obtener acceso. Dependiendo de la intención de su intrusión, pueden clasificarse como hackers de sombrero blanco, gris o negro.
• Los Hackers de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario.
• Los Hackers de Sombrero Gris pueden proponerse encontrar vulnerabilidades en un sistema, pero solo informarán de sus hallazgos a los propietarios de un sistema si hacerlo coincide con su agenda. O incluso podrían publicar detalles sobre la vulnerabilidad en Internet para que otros atacantes puedan aprovecharla.
• Los Hackers de Sombrero Negro aprovechan las vulnerabilidades para obtener un beneficio personal, financiero o político ilegal.
Hackers organizados: Estos atacantes incluyen organizaciones de ciberdelincuentes, hacktivistas, terroristas y piratas informáticos patrocinados por el estado. Suelen ser muy sofisticados y organizados, e incluso pueden proporcionar ciberdelito como un servicio a otros delincuentes.
Los hacktivistas hacen declaraciones políticas para crear conciencia sobre temas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen inteligencia o sabotean en nombre de su gobierno. Por lo general, están altamente capacitados y bien financiados, y sus ataques se centran en objetivos específicos que son beneficiosos para su gobierno.

¿Qué quieren los CIBERCRIMINALES?
Quieren su dinero. Si tiene algo de valor, los delincuentes lo quieren. Sus credenciales en línea son valiosas. Estas credenciales otorgan a los ladrones acceso a sus cuentas. Un ciberdelincuente puede aprovecharse de sus relaciones, acceder a sus cuentas en línea y apelar a su buena naturaleza para tratar de engañarlo para que transfiera dinero a sus amigos o familiares en un momento de necesidad. Se han reportado muchos casos de piratas informáticos que se hacen pasar por miembros de la familia y envían mensajes que indican que necesitan dinero transferido para llegar a casa desde el extranjero después de perder sus billeteras. Y si bien puede pensar que sus millas aéreas de viajero frecuente no son valiosas, piénselo de nuevo. En 2015, los ciberdelincuentes hackearon aproximadamente 10,000 cuentas de American Airlines y United, reservando vuelos gratuitos y actualizaciones con credenciales robadas. Aunque los kilómetros de viajero frecuente fueron devueltos a los clientes por las aerolíneas, esto demuestra el valor de las credenciales de inicio de sesión. Los ciberdelincuentes son sin duda muy imaginativos cuando se trata de obtener acceso a su dinero. Pero eso no es todo lo que buscan, también podrían robarte la identidad.
Quieren su identidad: Además de robar su dinero para obtener una ganancia monetaria a corto plazo, los delincuentes desean obtener ganancias a largo plazo robando su identidad. A medida que aumentan los costos médicos, el robo de la identidad médica también aumenta. Los ladrones de identidad pueden robar su seguro médico y usar sus beneficios de salud para ellos mismos, y estos procedimientos médicos ahora están en sus registros médicos. Los procedimientos anuales de declaración de impuestos pueden variar de un país a otro; sin embargo, los delincuentes cibernéticos consideran esto como una oportunidad. Por ejemplo, la población de los Estados Unidos necesita presentar sus impuestos antes del 15 de abril de cada año. El Servicio de impuestos internos (IRS) no marca la declaración de impuestos en comparación con la información del empleador hasta julio. Un ladrón de identidad puede generar una declaración de impuestos falsa y recolectar el reembolso. Los usuarios legítimos notarán cuando sus reembolsos sean rechazados por el IRS. Con la identidad robada, también pueden abrir cuentas de tarjeta de crédito y acumular deudas en su nombre. Esto provocará daños en su calificación crediticia y hará que sea más difícil para usted obtener préstamos. Las credenciales personales también pueden permitir el acceso a datos corporativos y de gobierno.

BOTNET: cuando se habla de dispositivos de dispositivos no Iot son los mas propensos a ataques pues la seguridad es baja y se utilizan para hacer peticiones para ataques DDOS.

Gracias
El principal reto es lograr que las compañías inviertan en ciberseguridad sin verlo como un gasto innecesario.
cuando trabajaba en la ultima empresa antes de ser freelnace, nos encargabamos de atender con partches o borrado de librerias y/o programas que pudieran entrar a los servidores, porque como era de seguros, tenia informacion delicada, disculpen si no es lo que es. Nunca pren de aprender Dios los bendiga
La ciberseguridad enfrenta una serie de desafíos constantes y en evolución debido al rápido desarrollo de la tecnología y las amenazas cibernéticas. Algunos de los principales desafíos incluyen: 1. **Aumento de la sofisticación de los ataques:** Los ciberataques están evolucionando constantemente y se están volviendo más avanzados y sofisticados. Los hackers utilizan técnicas cada vez más complejas, como malware avanzado, ataques de ingeniería social y ataques dirigidos, lo que dificulta su detección y prevención. 2. **Falta de conciencia y educación:** Muchas personas y organizaciones no están completamente conscientes de las amenazas cibernéticas y carecen de educación sobre las mejores prácticas de seguridad cibernética. Esto puede hacer que sean más susceptibles a caer en trampas de phishing, descuidar actualizaciones de seguridad y cometer errores que comprometan la seguridad de sus datos. 3. **Escasez de talento en ciberseguridad:** Existe una escasez global de profesionales calificados en ciberseguridad, lo que dificulta que las organizaciones contraten y retengan el talento necesario para proteger sus sistemas y datos de manera efectiva. 4. **Expansión del Internet de las cosas (IoT):** El crecimiento del IoT ha aumentado significativamente el número de dispositivos conectados a internet, muchos de los cuales tienen vulnerabilidades de seguridad. Esto amplía la superficie de ataque y crea nuevos puntos de entrada para los ciberdelincuentes. 5. **Desafíos de cumplimiento normativo:** Las organizaciones deben cumplir con una serie de regulaciones y estándares de seguridad cibernética, lo que puede ser complejo y costoso de mantener. Las regulaciones como el Reglamento General de Protección de Datos (GDPR) en la Unión Europea y la Ley de Protección de Datos Personales en otros lugares requieren un alto nivel de protección de datos y notificación de brechas de seguridad. 6. **Anonimato y jurisdicciones múltiples:** Los ciberdelincuentes pueden operar en el anonimato y aprovechar la falta de cooperación internacional para evadir la justicia. Además, las diferencias en las leyes y regulaciones entre diferentes países pueden dificultar la persecución de ciberdelitos a nivel global. 7. **Rapidez del cambio tecnológico:** La rápida evolución de la tecnología, como la inteligencia artificial y el cómputo en la nube, presenta nuevos desafíos en términos de seguridad cibernética. A menudo, la seguridad no puede mantenerse al día con los avances tecnológicos, lo que deja a las organizaciones expuestas a nuevas vulnerabilidades y riesgos. Abordar estos desafíos requiere un enfoque integral que incluya inversiones en tecnología, educación y concienciación, colaboración entre sectores público y privado, y una respuesta rápida y adaptativa a las amenazas emergentes.
como se explica en la clase, se puede implementar la ciberseguridad en la empresa pero un reto importante a conciderar son los factores externos a esatas, como por ejemplo clientes y proveedores que usan nuestras aplicaciones para consultar o insertar datos

La cultura organizacional es importante, ya que permite que se adopte más fácil alguna tecnología, pero desde el entendimiento y comprendiendo la importancia de la seguridad para todos y no se sientan vigilados.

A muchas personas en las organizaciones no les interesa la seguridad informática, normalmente priorizan tener acceso a todo sin que les restrinjan nada, como si estuvieran en la PC de su casa con un Windows pirata y un office pirata.

consideró que toda empresa en la actualidad debe contar con ingeniero en sistemas el cual con sus conocimientos debe conocer los sistemas de seguridad más actualizados el cual la empresa deba analizar e implementar para la seguridad de esta.

Lo más peligroso es un Mal Godin

Pienso que la actualización de nuevas tecnologías, normas, etc. Son el punto más difícil. Porque bien hay que tener mejora continua sí, pero ya cuando tienes algo iteras, iteras y iteras poco a poco, y si tienes protocolos no hay problema.

.
Pero como cambias el proceso que ya se tiene de la noche a la mañana? Puede ser complicado…

Retos de la ciberseguridad

  1. Innovación constante: La tecnología siempre esta en constante innovación. Cada tiempo salen nuevos paradigmas o tecnologías que pueden cambiar aspectos de nuestra seguridad. Ejemplo: La computación cuántica.

  2. Zero-days: Tecnología que surgen y se expanden, sin tener la ciberseguridad en mente. Ejemplo: los dispositivos IoT. Dicho de otro modo, son ataques de una falla que no se conocía al momento. Pueden ser a hardware o software.

  3. Mejora continua: La constante verificación, planificación y seguimiento de controles de seguridad, nunca va a parar, al igual que las vulnerabilidades y riesgos, debemos adaptarnos a esto.

  4. Mayor números de atacantes:

    1. Script Kiddies: Personas sin conocimientos que buscan probar vulnerabilidades. Sin un control básico en seguridad, podría afectar la corporación.
    2. Grupos criminales: Están motivados por un beneficio financiero, Pueden contratar personas con experiencias en ciber ataques y vender y formación. Estos representan un mayor riesgo.
    3. Naciones-estado: Países como Rusia, Norcorea con recursos virtuales ilimitados, que dependiendo de tu sector (gubernamental, empresarial) en la industrias pueden afectar la seguridad de ciertos países.
    4. Hacktivistas: Organizaciones Criminales, la cual su motivación no es el dinero, sino un objetivo o meta de bien moral.
    5. Competidores: Los competidores de nuestro sector, pueden intentar atacarnos para tener una mayor ventaja competitiva.
    6. Internos: Alguien infiltrado o un empleado. Este tiene un alto riesgo puesto que puede conocer como funciona la empresa internamente.

Mayor superficie de ataque

Definición: Son todos los puntos desde los cuales se puede vulnerabilidar la empresa.

Cada vez tenemos mayor cantidad de dispositivos conectados, esto se traduce en tener una mayor superficie de ataque.

Cultura de seguridad en la empresa

Esto debe contemplar a todos los medios de la organización. Todos y cada uno deben aportar a la seguridad de la empresa y la culturización es un proceso continuo.

Los retos en seguridad informática incluyen la necesidad de innovación constante y actualización de software, la creación continua de controles para enfrentar el proceso de ataque constante, el aumento del número de atacantes y la mayor superficie de ataque. Para abordar estos desafíos, es importante implementar una cultura de seguridad en la organización en la que todos los miembros apoyen y contribuyan a la seguridad.

Siempre se tiene que tener la mejora continua el PHVA (Planear, Hacer, Verificar y Actuar)

con la pandemia y post pandemia, las personas trabajando desde las casas con equipos personales donde no hay tanto control son un reto importante para la seguridad de la información en las empresas

Buenos días. ¿Cuál reto puede enfrentar en mayor medida a tu empresa?
Respuesta: El mayor reto sería lograr concientizar a todos los empleados de la Organización en aplicar la seguridad Informática en el día a día de sus tareas laborales.

Un de los principales retos de la ciberseguridad que se presenta en las empresas es implementar de manera usual la cultura de seguridad, dado que presenta continuos desacuerdos en la alta gerencia con los cargos medios que se origan principalmente por implicaciones de acuerdos, inversiónes y comunicación que afecta a los contribuidores indivudales que es la parte más vulnerable para sufrir ataques por ciberdelincuentes en la actualidad.

La falta de cultura en ciberseguridad, es un factor que afecta a gran escala, es debido a que se trabaja directamente con factor humano y aunque se capacitan constantemente, muchas personas no hacen el debido uso de las políticas o busca vulnerarlas, generando brechas de seguridad en las organizaciones.

En definitiva, en el lugar donde la laboro, lo que más puede afectar es la falta de cultura de ciberseguridad del usuario.

Retos de Ciberseguridad.

Innovación constante.
Mejora continua.
Mayor número de atacantes.
Mayor superficie de ataque.
Cultura Ciberseguridad

Cualquier persona, va a Youtube y busca inyección de SQL, e intentan vulnerar nuestras bases de datos.

Ese curso ofrece información muy util.

los ataques “zero day” ocurren más que todo en dispositivos y software nuevos, donde ocurren vulnerabilidades que no se han podido descubrir, los atacantes aprovechan estas vulnerabilidades, para evitar estos ataques es recomendable tener el software actualizado en caso de parches de seguridad

El personal interno siempre es el mas peligroso ya que para una empresa es requisito indispensable trabajar en equipo para divise las diferentes tareas en los diferentes sectores.
La parte cultura de la ciberseguridad hay que brindársela por que de su parte puede que no les interese ya que si ellos se ven atacados con ing. social o troyanos varios pueden escalar desde el.
Luego esta el ejemplo mas claro de “un empleado que va a ser despedido y se quiere vengar”, de hecho un meme normalizado entre programadores es el de borrar archivos que desarrollaban y otros mas “rencorosos” la de borrar la base de datos después de despedidos por que aun tienen sus credenciales validadas en el sistema.
PD: Nunca olvidar que tranquilamente el interno puede ser el “grupo criminal” ya sea que lo arme el y con la facilidad de pertenecer a la empresa hackearla o el grupo criminal le ofrezca un trato mediante chantaje.

En la empresa donde trabajo lo más complicado es implementar una cultura de seguridad. Más allá de las charlas, debe haber algo mejor que puedan hacer para concienciar a todos los miembros de la empresa.

https://www.youtube.com/watch?v=3ytqP1QvhUc aqui podemos ver como actua un zeroday exploit

Personal Interno

Pues siendo sincero veo que el ataque mas probable provenga desde dentro de la misma organizacion

Un "zero-day" (o "día cero" en español) es una vulnerabilidad en un software que es desconocida para los desarrolladores y, por lo tanto, no tiene un parche o solución disponible al momento de su descubrimiento. Los atacantes pueden explotar estas vulnerabilidades antes de que se descubran y se corrijan, lo que las hace particularmente peligrosas. El término "zero-day" también se puede referir a los ataques que explotan estas vulnerabilidades, conocidos como "zero-day attacks" o "ataques de día cero". Dado que no existe una defensa específica disponible, estos ataques pueden ser muy efectivos y causar daños significativos antes de que se desarrolle y distribuya un parche para mitigar la vulnerabilidad.