No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Retos de la ciberseguridad

5/37
Recursos

Aportes 44

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

  • Nuevas Tecnolog铆as

    • Tecnolog铆as con amplio poder computacional que permitan descifrar o vulnerar algoritmos de cifrado.
    • Nuevos dispositivos que no implementen cifrado de datos debido a su poder computacional.
  • Zero Day Attacks:

    • Ataques a hardware o software sobre un fallo no conocido, por lo tanto no existen parches de control.
  • Proceso de Mejora Continua:

    • Los riesgos siempre ser谩n persistentes , por lo tanto se deber谩n crear y revisar controles constantemente.
  • Mayor n煤mero de atacantes:

    • Script Kiddies: Personas con poco conocimiento pero motivadas por pel铆culas o series.
    • Grupos criminales: Motivados para obtener un beneficio (Tarjetas de cr茅dito, informaci贸n confidencial de su empresa).
    • Naciones-estado: Pa铆ses con amplios recursos inform谩ticos que afectaran a tu industria.
    • Hacktivistas: Similar a los grupos criminales pero con una motivaci贸n distinta (Crear conciencia sobre cuestiones pol铆ticas o sociales, revelaci贸n de documentos, etc.)
    • Competencia: Las empresas pueden atacar a otras con el fin de tener una ventaja en el mercado o sobre una nueva tecnolog铆a.
    • Personal Interno: Alguien infiltrado desde dentro que buscan afectar a la empresa por diferentes motivos

Otra forma de clasificar a los atacantes mas chevere.

un peque帽o cuadrito.

ZERO-DAYS: vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto hasta que se dan cuenta y lo parchan con una actualizaci贸n.

El m谩s complicado es crear la cultura de seguridad en los empleados.

Retos de la ciberseguridad:
La tecnolog铆a esta en constante innovaci贸n, por lo que debemos seguir innovando y actualizando nuestra seguridad. Por ejemplo la computacion cuantica, los dispositivos IOT vulnerables en sus fases iniciales o los Zero-days.
Es un proceso de mejora continua. Es un proceso que nunca va a parar desde el actuar, planear, hacer, verificar, volver a hacer y asi sucesivamente.
Cada d铆a hay un mayor numero de atacantes. Hay varios tipos de atacantes en estos momentos:

  • Stript Kitties: Personas con poco conocimiento pero muy motivadas. Normalmente tienen poco conocimiento y copian y pegan ataques de blogs.
  • Grupos criminales: Suelen tener mas conocimiento y son motivadas por da帽os economicos.
  • Naciones-estado: Paises o gobiernos que tienen recursos virtualmente ilimitados que pueden afectar a mi industria.
  • Hacktivistas: Su motivaci贸n puede ser una misi贸n 鈥渕oral鈥 o de creencia.
  • Competidores: Las empresas que compiten en la misma area que nosotros pueden intentar atacar y robar informaci贸n.
  • Internos: Alguna persona interna que tiene acceso a mucha informaci贸n y puede atacar por muchos motivos.

Mayor superficie de ataque hace referencia a todos los puntos donde podemos recibir un ataque. Por ejemplo los dispositivos de los empleados tanto personales como profesionales, servicios cloud, mayor cantidad de empleados, dispositivos IOT,
Y lo mas complicado es la implementaci贸n de la cultura en seguridad en toda la empresa, ya que todo el personal de la empresa debe estar en pro de la seguridad.

Retos de la ciberseguridad

  • Innovaci贸n constante
    • Surgimiento de nuevas tecnolog铆as que pueden amenazar la seguridad, como computadoras que roman algoritmos de encriptado.
    • Expansi贸n masiva de dispositivos con bajo nivel de seguridad, como dispositivos IOT.
  • Zero Day Attacks: Uso de vulnerabilidades que no han sido descubiertas ni parchadas para atacar hardware o software.
  • Proceso de Mejora Continua: Siempre existir谩n nuevos riesgos, por lo que es un proceso constante que nunca acaba.
  • Mayor n煤mero de posibles atacantes: Cada vez hay m谩s personas que poseen la capacidad de atacar o generar una brecha de seguridad.
    • Script Kiddies: Personas con poco conocimiento pero motivadas.
    • Grupos criminales: Intentan obtener beneficios financieros.
    • Naciones-estado: Pa铆ses con muchos recursos que pueden afectaran al rubro de la empresa o acceder a informaci贸n sensible de la organizaci贸n.
    • Hacktivistas: Parecidos a los grupos criminales pero motivados por su concepci贸n filosof铆a, pol铆tica o 茅tica.
    • Competencia: Otras empresas pueden intentar atacar con el fin de obtener ventaja sobre la nuestra.
    • Personal Interno: Puede ser un empleado descontento con malas intenciones, un infiltrado o simplemente un empleado que no conoce o aplica las pol铆ticas de seguridad.
  • Mayor superficie de ataque: Existen m谩s puntos de acceso a la informaci贸n, como dispositivos personales de los empleados, servicios en la nube, dispositivos IOT. Estos dispositivos pueden ser vulnerables y dif铆ciles de proteger.
  • Cultura de seguridad: Todos los empleados deben tener ser parte y entender la importancia de la ciberseguridad.

Video de Freddy hablando de los 0 day exploits:
https://www.youtube.com/watch?v=gjV6wbEipW4

Yo creo que los empleados, queriendo o sin querer, siendo enga帽ados o por error, son el eslab贸n m谩s d茅bil a proteger.

4:38 jjajajajaj me da risa que siempre que esta explicando a Estados que lanzan ataques b谩sicamente se centran en Rusia y China, como si USA, Israel, UK, Ucrania entre otros Estados no lo hicieran, creo que para los futuros profesionales en CS deber铆an de cambiar ese paradigma, mi muy humilde opini贸n/punto de vista

Amenazas internas y externas
Los ciberataques pueden originarse tanto dentro de una organizaci贸n como fuera de ella.
Interna: Los empleados, el personal contratado o los socios de confianza pueden, de forma accidental o intencionada:
鈥 manejar mal los datos confidenciales
鈥 facilitar ataques externos conectando medios USB infectados al sistema inform谩tico de la organizaci贸n
鈥 invitar malware a la red de la organizaci贸n haciendo clic en correos electr贸nicos o sitios web maliciosos
鈥 amenazar las operaciones de servidores internos o dispositivos de infraestructura de red
Externas: Los atacantes aficionados o expertos fuera de la organizaci贸n pueden:
鈥 aprovechar las vulnerabilidades de la red
鈥 obtener acceso no autorizado a dispositivos inform谩ticos
鈥 utilizar la ingenier铆a social para obtener acceso no autorizado a los datos de la organizaci贸n.
Las cuentas de usuario y los privilegios de acceso de un exempleado no se eliminaron por completo de los sistemas de TI al salir de la empresa. De hecho, este exempleado, que ahora trabaja para un competidor, inici贸 sesi贸n en la base de datos de clientes y pudo lanzar un ataque basado en el conocimiento interno de la red de la organizaci贸n. Por esta raz贸n, las amenazas internas tienen el potencial de causar un da帽o mayor que las amenazas externas.

Creo que en mi empresa lo m谩s importante es hablar de temas de seguridad con compa帽eros de todas las 谩reas para poder evitar cualquier tipo de enga帽o o pishing ya que es com煤n que los ataques vengan m谩s por ese lado. La primer barrera de seguridad es el conocimiento.

Soy practicante dentro de un juzgado en Colombia. La rama judicial contrata con una empresa privada los servidores que usa para almacenar datos, sobra decir que es informaci贸n muy sensible para el pa铆s. Hace poco, esta empresa privada fue v铆ctima de un malware denominado ransomware, y en resumen dej贸 sin servicio a los juzgados de todo Colombia por m谩s de una semana. Lo anterior es un ejemplo de como una empresa puede invertir mucho dinero para contratar un servicio, y de la noche a la ma帽ana puede perder toda su informaci贸n en manos de terceros mal intencionados.

Considero que uno de los retos de ciberseguridad que enfrenta constantemente la compa帽铆a para la que trabajo es hacer frente a los nuevos atacantes y en especial a los atacantes internos, siendo una compa帽铆a de sector financiero, se ha evidenciado que hay fuga de la informaci贸n confidencial contenida en las bases de datos, lo cual puede ser resultado de la presi贸n que ejerce la administraci贸n sobre la fuerza comercial para conseguir resultados.

Yo estoy de practicante en un Instituto municipal ac谩 en M茅xico y todos tienen la idea de que el antivirus les alenta la maquina y que por eso NADIE usa鈥 me sorprende que una organizaci贸n as铆 tenga esa mentalidad.

Retos de la ciberseguridad: Ciberataques, phishing, ciberestafas鈥 Son muchas las palabras que la tecnolog铆a ha sumado al vocabulario com煤n en los 煤ltimos a帽os. La ciberseguridad se ha convertido en un punto clave dentro de las empresas.

Los diez retos de la ciberseguridad.

  1. Aumento de la ciberdelincuencia.
  2. Falta de profesionales.
  3. Falta de diversidad en las plantillas de empleados.
  4. Teletrabajo.
  5. Crecimiento de la dark web.
  6. Nuevas t谩cticas de la ciberdelincuencia.
  7. Criptomonedas.
  8. Ransomware.
  9. El metaverso.
  10. Educaci贸n y concienciaci贸n.

https://www.lavozdegalicia.es/noticia/reto-digital/2022/12/28/diez-retos-ciberseguridad-2023/00031672241197305152573.htm

Uno de los restos mas importantes a los que se enfrenta la empresa es poder contar con una cultura organizacional evolutiva en seguridad inform谩tica y ciberseguridad en todos los niveles de la organizaci贸n a trav茅s la aplicaci贸n continua de procesos, pol铆ticas, procedimientos, herramientas tecnol贸gicas, equipos y buenas pr谩cticas que fortalezcan y permitan reducir los riesgos y amenazas a las que este expuesta la empresa.

Ciberatacantes
Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o financiera est谩n interesados en todo. Algunos de los principales tipos de ciberatacantes que intentar谩n cualquier cosa para obtener nuestra informaci贸n. A menudo se les clasifica como atacantes de sombrero blanco, sombrero gris o sombrero negro.
Script kiddies: El t茅rmino 芦ni帽os de guiones禄 surgi贸 en la d茅cada de 1990 y se refiere a hackers aficionados o sin experiencia que utilizan herramientas o instrucciones existentes en Internet para lanzar ataques. Algunos script kiddies son simplemente curiosos, otros est谩n tratando de demostrar sus habilidades y causar da帽o. Si bien estos atacantes de sombrero blanco pueden usar herramientas b谩sicas, sus ataques a煤n pueden tener consecuencias devastadoras.
Hackers: Este grupo de atacantes irrumpe en sistemas inform谩ticos o redes para obtener acceso. Dependiendo de la intenci贸n de su intrusi贸n, pueden clasificarse como hackers de sombrero blanco, gris o negro.
鈥 Los Hackers de Sombrero Blanco ingresan a las redes o los sistemas inform谩ticos para descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario.
鈥 Los Hackers de Sombrero Gris pueden proponerse encontrar vulnerabilidades en un sistema, pero solo informar谩n de sus hallazgos a los propietarios de un sistema si hacerlo coincide con su agenda. O incluso podr铆an publicar detalles sobre la vulnerabilidad en Internet para que otros atacantes puedan aprovecharla.
鈥 Los Hackers de Sombrero Negro aprovechan las vulnerabilidades para obtener un beneficio personal, financiero o pol铆tico ilegal.
Hackers organizados: Estos atacantes incluyen organizaciones de ciberdelincuentes, hacktivistas, terroristas y piratas inform谩ticos patrocinados por el estado. Suelen ser muy sofisticados y organizados, e incluso pueden proporcionar ciberdelito como un servicio a otros delincuentes.
Los hacktivistas hacen declaraciones pol铆ticas para crear conciencia sobre temas que son importantes para ellos. Los atacantes patrocinados por el estado re煤nen inteligencia o sabotean en nombre de su gobierno. Por lo general, est谩n altamente capacitados y bien financiados, y sus ataques se centran en objetivos espec铆ficos que son beneficiosos para su gobierno.

驴Qu茅 quieren los CIBERCRIMINALES?
Quieren su dinero. Si tiene algo de valor, los delincuentes lo quieren. Sus credenciales en l铆nea son valiosas. Estas credenciales otorgan a los ladrones acceso a sus cuentas. Un ciberdelincuente puede aprovecharse de sus relaciones, acceder a sus cuentas en l铆nea y apelar a su buena naturaleza para tratar de enga帽arlo para que transfiera dinero a sus amigos o familiares en un momento de necesidad. Se han reportado muchos casos de piratas inform谩ticos que se hacen pasar por miembros de la familia y env铆an mensajes que indican que necesitan dinero transferido para llegar a casa desde el extranjero despu茅s de perder sus billeteras. Y si bien puede pensar que sus millas a茅reas de viajero frecuente no son valiosas, pi茅nselo de nuevo. En 2015, los ciberdelincuentes hackearon aproximadamente 10,000 cuentas de American Airlines y United, reservando vuelos gratuitos y actualizaciones con credenciales robadas. Aunque los kil贸metros de viajero frecuente fueron devueltos a los clientes por las aerol铆neas, esto demuestra el valor de las credenciales de inicio de sesi贸n. Los ciberdelincuentes son sin duda muy imaginativos cuando se trata de obtener acceso a su dinero. Pero eso no es todo lo que buscan, tambi茅n podr铆an robarte la identidad.
Quieren su identidad: Adem谩s de robar su dinero para obtener una ganancia monetaria a corto plazo, los delincuentes desean obtener ganancias a largo plazo robando su identidad. A medida que aumentan los costos m茅dicos, el robo de la identidad m茅dica tambi茅n aumenta. Los ladrones de identidad pueden robar su seguro m茅dico y usar sus beneficios de salud para ellos mismos, y estos procedimientos m茅dicos ahora est谩n en sus registros m茅dicos. Los procedimientos anuales de declaraci贸n de impuestos pueden variar de un pa铆s a otro; sin embargo, los delincuentes cibern茅ticos consideran esto como una oportunidad. Por ejemplo, la poblaci贸n de los Estados Unidos necesita presentar sus impuestos antes del 15 de abril de cada a帽o. El Servicio de impuestos internos (IRS) no marca la declaraci贸n de impuestos en comparaci贸n con la informaci贸n del empleador hasta julio. Un ladr贸n de identidad puede generar una declaraci贸n de impuestos falsa y recolectar el reembolso. Los usuarios leg铆timos notar谩n cuando sus reembolsos sean rechazados por el IRS. Con la identidad robada, tambi茅n pueden abrir cuentas de tarjeta de cr茅dito y acumular deudas en su nombre. Esto provocar谩 da帽os en su calificaci贸n crediticia y har谩 que sea m谩s dif铆cil para usted obtener pr茅stamos. Las credenciales personales tambi茅n pueden permitir el acceso a datos corporativos y de gobierno.

BOTNET: cuando se habla de dispositivos de dispositivos no Iot son los mas propensos a ataques pues la seguridad es baja y se utilizan para hacer peticiones para ataques DDOS.

cuando trabajaba en la ultima empresa antes de ser freelnace, nos encargabamos de atender con partches o borrado de librerias y/o programas que pudieran entrar a los servidores, porque como era de seguros, tenia informacion delicada, disculpen si no es lo que es. Nunca pren de aprender Dios los bendiga
La ciberseguridad enfrenta una serie de desaf铆os constantes y en evoluci贸n debido al r谩pido desarrollo de la tecnolog铆a y las amenazas cibern茅ticas. Algunos de los principales desaf铆os incluyen: 1. **Aumento de la sofisticaci贸n de los ataques:** Los ciberataques est谩n evolucionando constantemente y se est谩n volviendo m谩s avanzados y sofisticados. Los hackers utilizan t茅cnicas cada vez m谩s complejas, como malware avanzado, ataques de ingenier铆a social y ataques dirigidos, lo que dificulta su detecci贸n y prevenci贸n. 2. **Falta de conciencia y educaci贸n:** Muchas personas y organizaciones no est谩n completamente conscientes de las amenazas cibern茅ticas y carecen de educaci贸n sobre las mejores pr谩cticas de seguridad cibern茅tica. Esto puede hacer que sean m谩s susceptibles a caer en trampas de phishing, descuidar actualizaciones de seguridad y cometer errores que comprometan la seguridad de sus datos. 3. **Escasez de talento en ciberseguridad:** Existe una escasez global de profesionales calificados en ciberseguridad, lo que dificulta que las organizaciones contraten y retengan el talento necesario para proteger sus sistemas y datos de manera efectiva. 4. **Expansi贸n del Internet de las cosas (IoT):** El crecimiento del IoT ha aumentado significativamente el n煤mero de dispositivos conectados a internet, muchos de los cuales tienen vulnerabilidades de seguridad. Esto ampl铆a la superficie de ataque y crea nuevos puntos de entrada para los ciberdelincuentes. 5. **Desaf铆os de cumplimiento normativo:** Las organizaciones deben cumplir con una serie de regulaciones y est谩ndares de seguridad cibern茅tica, lo que puede ser complejo y costoso de mantener. Las regulaciones como el Reglamento General de Protecci贸n de Datos (GDPR) en la Uni贸n Europea y la Ley de Protecci贸n de Datos Personales en otros lugares requieren un alto nivel de protecci贸n de datos y notificaci贸n de brechas de seguridad. 6. **Anonimato y jurisdicciones m煤ltiples:** Los ciberdelincuentes pueden operar en el anonimato y aprovechar la falta de cooperaci贸n internacional para evadir la justicia. Adem谩s, las diferencias en las leyes y regulaciones entre diferentes pa铆ses pueden dificultar la persecuci贸n de ciberdelitos a nivel global. 7. **Rapidez del cambio tecnol贸gico:** La r谩pida evoluci贸n de la tecnolog铆a, como la inteligencia artificial y el c贸mputo en la nube, presenta nuevos desaf铆os en t茅rminos de seguridad cibern茅tica. A menudo, la seguridad no puede mantenerse al d铆a con los avances tecnol贸gicos, lo que deja a las organizaciones expuestas a nuevas vulnerabilidades y riesgos. Abordar estos desaf铆os requiere un enfoque integral que incluya inversiones en tecnolog铆a, educaci贸n y concienciaci贸n, colaboraci贸n entre sectores p煤blico y privado, y una respuesta r谩pida y adaptativa a las amenazas emergentes.
como se explica en la clase, se puede implementar la ciberseguridad en la empresa pero un reto importante a conciderar son los factores externos a esatas, como por ejemplo clientes y proveedores que usan nuestras aplicaciones para consultar o insertar datos

La cultura organizacional es importante, ya que permite que se adopte m谩s f谩cil alguna tecnolog铆a, pero desde el entendimiento y comprendiendo la importancia de la seguridad para todos y no se sientan vigilados.

A muchas personas en las organizaciones no les interesa la seguridad inform谩tica, normalmente priorizan tener acceso a todo sin que les restrinjan nada, como si estuvieran en la PC de su casa con un Windows pirata y un office pirata.

consider贸 que toda empresa en la actualidad debe contar con ingeniero en sistemas el cual con sus conocimientos debe conocer los sistemas de seguridad m谩s actualizados el cual la empresa deba analizar e implementar para la seguridad de esta.

Lo m谩s peligroso es un Mal Godin

Pienso que la actualizaci贸n de nuevas tecnolog铆as, normas, etc. Son el punto m谩s dif铆cil. Porque bien hay que tener mejora continua s铆, pero ya cuando tienes algo iteras, iteras y iteras poco a poco, y si tienes protocolos no hay problema.

.
Pero como cambias el proceso que ya se tiene de la noche a la ma帽ana? Puede ser complicado鈥

Retos de la ciberseguridad

  1. Innovaci贸n constante: La tecnolog铆a siempre esta en constante innovaci贸n. Cada tiempo salen nuevos paradigmas o tecnolog铆as que pueden cambiar aspectos de nuestra seguridad. Ejemplo: La computaci贸n cu谩ntica.

  2. Zero-days: Tecnolog铆a que surgen y se expanden, sin tener la ciberseguridad en mente. Ejemplo: los dispositivos IoT. Dicho de otro modo, son ataques de una falla que no se conoc铆a al momento. Pueden ser a hardware o software.

  3. Mejora continua: La constante verificaci贸n, planificaci贸n y seguimiento de controles de seguridad, nunca va a parar, al igual que las vulnerabilidades y riesgos, debemos adaptarnos a esto.

  4. Mayor n煤meros de atacantes:

    1. Script Kiddies: Personas sin conocimientos que buscan probar vulnerabilidades. Sin un control b谩sico en seguridad, podr铆a afectar la corporaci贸n.
    2. Grupos criminales: Est谩n motivados por un beneficio financiero, Pueden contratar personas con experiencias en ciber ataques y vender y formaci贸n. Estos representan un mayor riesgo.
    3. Naciones-estado: Pa铆ses como Rusia, Norcorea con recursos virtuales ilimitados, que dependiendo de tu sector (gubernamental, empresarial) en la industrias pueden afectar la seguridad de ciertos pa铆ses.
    4. Hacktivistas: Organizaciones Criminales, la cual su motivaci贸n no es el dinero, sino un objetivo o meta de bien moral.
    5. Competidores: Los competidores de nuestro sector, pueden intentar atacarnos para tener una mayor ventaja competitiva.
    6. Internos: Alguien infiltrado o un empleado. Este tiene un alto riesgo puesto que puede conocer como funciona la empresa internamente.

Mayor superficie de ataque

Definici贸n: Son todos los puntos desde los cuales se puede vulnerabilidar la empresa.

Cada vez tenemos mayor cantidad de dispositivos conectados, esto se traduce en tener una mayor superficie de ataque.

Cultura de seguridad en la empresa

Esto debe contemplar a todos los medios de la organizaci贸n. Todos y cada uno deben aportar a la seguridad de la empresa y la culturizaci贸n es un proceso continuo.

Los retos en seguridad inform谩tica incluyen la necesidad de innovaci贸n constante y actualizaci贸n de software, la creaci贸n continua de controles para enfrentar el proceso de ataque constante, el aumento del n煤mero de atacantes y la mayor superficie de ataque. Para abordar estos desaf铆os, es importante implementar una cultura de seguridad en la organizaci贸n en la que todos los miembros apoyen y contribuyan a la seguridad.

Siempre se tiene que tener la mejora continua el PHVA (Planear, Hacer, Verificar y Actuar)

con la pandemia y post pandemia, las personas trabajando desde las casas con equipos personales donde no hay tanto control son un reto importante para la seguridad de la informaci贸n en las empresas

Buenos d铆as. 驴Cu谩l reto puede enfrentar en mayor medida a tu empresa?
Respuesta: El mayor reto ser铆a lograr concientizar a todos los empleados de la Organizaci贸n en aplicar la seguridad Inform谩tica en el d铆a a d铆a de sus tareas laborales.

Un de los principales retos de la ciberseguridad que se presenta en las empresas es implementar de manera usual la cultura de seguridad, dado que presenta continuos desacuerdos en la alta gerencia con los cargos medios que se origan principalmente por implicaciones de acuerdos, inversi贸nes y comunicaci贸n que afecta a los contribuidores indivudales que es la parte m谩s vulnerable para sufrir ataques por ciberdelincuentes en la actualidad.

La falta de cultura en ciberseguridad, es un factor que afecta a gran escala, es debido a que se trabaja directamente con factor humano y aunque se capacitan constantemente, muchas personas no hacen el debido uso de las pol铆ticas o busca vulnerarlas, generando brechas de seguridad en las organizaciones.

En definitiva, en el lugar donde la laboro, lo que m谩s puede afectar es la falta de cultura de ciberseguridad del usuario.

Retos de Ciberseguridad.

Innovaci贸n constante.
Mejora continua.
Mayor n煤mero de atacantes.
Mayor superficie de ataque.
Cultura Ciberseguridad

Cualquier persona, va a Youtube y busca inyecci贸n de SQL, e intentan vulnerar nuestras bases de datos.

Ese curso ofrece informaci贸n muy util.

los ataques 鈥渮ero day鈥 ocurren m谩s que todo en dispositivos y software nuevos, donde ocurren vulnerabilidades que no se han podido descubrir, los atacantes aprovechan estas vulnerabilidades, para evitar estos ataques es recomendable tener el software actualizado en caso de parches de seguridad

El personal interno siempre es el mas peligroso ya que para una empresa es requisito indispensable trabajar en equipo para divise las diferentes tareas en los diferentes sectores.
La parte cultura de la ciberseguridad hay que brind谩rsela por que de su parte puede que no les interese ya que si ellos se ven atacados con ing. social o troyanos varios pueden escalar desde el.
Luego esta el ejemplo mas claro de 鈥渦n empleado que va a ser despedido y se quiere vengar鈥, de hecho un meme normalizado entre programadores es el de borrar archivos que desarrollaban y otros mas 鈥渞encorosos鈥 la de borrar la base de datos despu茅s de despedidos por que aun tienen sus credenciales validadas en el sistema.
PD: Nunca olvidar que tranquilamente el interno puede ser el 鈥済rupo criminal鈥 ya sea que lo arme el y con la facilidad de pertenecer a la empresa hackearla o el grupo criminal le ofrezca un trato mediante chantaje.

En la empresa donde trabajo lo m谩s complicado es implementar una cultura de seguridad. M谩s all谩 de las charlas, debe haber algo mejor que puedan hacer para concienciar a todos los miembros de la empresa.

https://www.youtube.com/watch?v=3ytqP1QvhUc aqui podemos ver como actua un zeroday exploit

Personal Interno

Pues siendo sincero veo que el ataque mas probable provenga desde dentro de la misma organizacion