Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Esquema fundamentos de investigacion trabajo, Esquemas y mapas conceptuales de Mecatrónica

Fundamentos de investigacion resumenes

Tipo: Esquemas y mapas conceptuales

2021/2022

Subido el 17/10/2023

gabriel-villarreal-4
gabriel-villarreal-4 🇲🇽

2 documentos

1 / 19

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Ciberseguridad y protección de datos
Autores: Leonardo Uriel García Herrera
Villarreal Merino Gabriel Alberto
(Borrador)
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13

Vista previa parcial del texto

¡Descarga Esquema fundamentos de investigacion trabajo y más Esquemas y mapas conceptuales en PDF de Mecatrónica solo en Docsity!

Ciberseguridad y protección de datos

Autores: Leonardo Uriel García Herrera

Villarreal Merino Gabriel Alberto

(Borrador)

Temario: ciberseguridad y protección de datos

Introducción: Importancia de la ciberseguridad en el mundo actual

1. Fundamentos de Ciberseguridad 1.1 Definición y objetivos de la ciberseguridad. 1.2 Historia y evolución de la ciberseguridad. 2. Privacidad Digital 2.1Concepto y diferencia entre privacidad y seguridad. 2.2 Herramientas para proteger la privacidad (navegadores privados, bloqueadores de rastreo). 3. Vulnerabilidades y Exploits 3.1 Concepto de vulnerabilidad y exploit. 3.2 Ciclo de vida de una vulnerabilidad. 3.3 Parches, actualizaciones y gestión de vulnerabilidades. 4. Tipos de Amenazas y Ataques 4.1 Malware (virus, troyanos, ransomware, spyware). 4.2 Phishing, spear phishing y ataques de ingeniería social. 4.3 Ataques DDoS y Man-in-the-Middle 5. Casos Reales y Estudios de Caso

11. Conclusiones y Recomendaciones 11.1 Resumen de puntos clave y llamado a la acción para mantenerse informado y protegido.

1. Fundamentos de Ciberseguridad 1.1 Definición y objetivos de la ciberseguridad : Definición : La ciberseguridad se refiere a la práctica de proteger sistemas, redes, programas y datos de ataques electrónicos, daños o accesos no autorizados. Objetivos : 1. Integridad : Garantizar que la información se modifique solo de manera autorizada. 2. Confidencialidad : Asegurar que la información sea accesible solo para aquellos autorizados a accederla. 3. Disponibilidad : Garantizar que los sistemas estén disponibles para sus usuarios legítimos cuando lo requieran. Fuente : Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) 1.2 Historia y evolución de la ciberseguridad : Los primeros desafíos de ciberseguridad surgieron con el desarrollo de las primeras redes de computadoras en la década de 1960. A medida que la tecnología avanzaba, también lo hacían las amenazas. La década de 1980 vio el surgimiento de los primeros virus informáticos. A fines de la década de 1990 y principios de 2000, con el boom de Internet, los ciberataques se volvieron más sofisticados y generalizados. Hoy en día, con la proliferación de dispositivos inteligentes, la Internet de las cosas (IoT) y las redes cada vez más complejas, la ciberseguridad se ha convertido en una prioridad en todas las organizaciones y para los individuos. Fuentes :  Kaspersky Lab América Latina:

2.2 Herramientas para proteger la privacidad : 2.1 Navegadores privados : Son navegadores diseñados específicamente para no guardar información sobre las actividades en línea del usuario. Evitan la acumulación de cookies, historiales y otros rastreadores. 2.2 Bloqueadores de rastreo : Son herramientas o extensiones de navegador que impiden que las empresas rastreen la actividad en línea del usuario. Bloquean las cookies y otros métodos que utilizan las empresas para rastrear a los usuarios en la web. rastreadores- duckduckgo- 2/450_1000.webp https://i0.wp.com/imgs.hipertextual.com/wp-content/uploads/2023/02/ Navegadores-Android-Logos.jpg? fit=1920%2C1280&quality=50&strip=all&ssl=

Fuentes :

1. I NAI (Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales) : o URL: INAI 2. Federal Trade Commission (FTC) - Protección de la privacidad : o URL: FTC - Protección de la privacidad 3. European Data Protection Supervisor (Supervisor Europeo de Protección de Datos) - EDPS : o URL: EDPS

o URL: OWASP - Español

4. Tipos de Amenazas y Ataques 4.1 Malware (virus, troyanos, ransomware, spyware) : Malware : Es un software malicioso diseñado para infiltrarse o dañar un sistema informático sin el consentimiento de su dueño. Hay varias categorías de malware: 1. Virus : Es un programa malicioso que se anexa a archivos legítimos y se propaga a otros archivos y programas en el mismo dispositivo o en otros a través de la transferencia de archivos. 2. Troyanos : Son programas que se disfrazan como software legítimo pero que, al ejecutarse, otorgan un acceso no autorizado al sistema infectado. 3. Ransomware : Es un tipo de malware que cifra los archivos de la víctima y exige un rescate para descifrarlos. 4. Spyware : Este software se instala de manera clandestina en el sistema para monitorizar y recolectar información sobre el usuario sin su conocimiento. 4.2 Phishing, spear phishing y ataques de ingeniería social : Phishing : Son intentos de obtener información confidencial de forma fraudulenta (como contraseñas o detalles de tarjetas de crédito) mediante el envío de correos electrónicos que parecen ser de una fuente confiable. Spear Phishing : Es similar al phishing, pero está dirigido a individuos o empresas específicas. Es más personalizado y, por lo tanto, suele ser más convincente y peligroso. Ataques de Ingeniería Social : Se basan en manipular a las personas para que divulguen información confidencial o realicen acciones que comprometan la seguridad. https://sp-ao.shortpixel.ai/client/q_glossy,ret_img,w_1068,h_706/https://sp- ao.shortpixel.ai/client/q_glossy,ret_img,w_1068/https://s22908.pcdn.co/wp- content/uploads/2020/06/malware-2-1068x706.jpg

4.3 Ataques DDoS y Man-in-the-Middle : DDoS (Distributed Denial of Service) : Es un ataque en el que múltiples sistemas comprometidos inundan la banda ancha de un sistema objetivo, causando que se caiga o sea inaccesible para los usuarios. Man-in-the-Middle : Es un ataque en el que el comunicador se interpone entre dos partes, haciéndose pasar por ambas para interceptar, modificar o manipular las comunicaciones entre ellas. Fuentes:

1. INAI (Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales) o URL: INAI 2. UNAM, Universidad Nacional Autónoma de México - Seguridad de la Información o URL: Seguridad UNAM 3. Red de Investigación en Tecnologías de la Información y Sistemas (RITIS)

Lecciones aprendidas y mejores prácticas derivadas : La necesidad de contar con sistemas de detección y respuesta a incidentes adecuados, la importancia de realizar copias de seguridad regularmente, y el valor de educar a los empleados sobre las mejores prácticas de ciberseguridad son lecciones claves derivadas de ciberataques. La prevención y preparación son esenciales para mitigar los riesgos y responder de manera efectiva cuando se produce un incidente. Impacto económico y social de los ciberataques : Los ciberataques no solo tienen un costo económico directo (como pagos de rescate o pérdida de negocios), sino que también pueden dañar la reputación de una empresa, lo que puede resultar en una pérdida de confianza del cliente y consecuencias a largo plazo. Además, el impacto social de los ciberataques puede ser significativo, especialmente si afectan infraestructuras críticas, lo que podría llevar a interrupciones en servicios esenciales para la sociedad. o Fuente: Estudio de McAfee sobre el impacto económico del cibercrimen

6. Gestión de Identidad y Control de AccesoAutenticación, autorización y contabilidad (AAA) : El modelo AAA es fundamental en la seguridad informática. o Autenticación : Proceso que verifica la identidad de un usuario, dispositivo o sistema. sa=i&url=https%3A%2F%2Fmott.pe %2Fnoticias%2Flas-11-crisis-mas- importantes-de-reputacion-online-en- redes-sociales %2F&psig=AOvVaw3w2D7V42lvYk7JN U- DQHSd&ust=1697565261137000&sourc e=images&cd=vfe&opi=89978449&ved= 0CA8QjRxqFwoTCPDS4s2R- 4EDFQAAAAAdAAAAABAD

o Autorización : Determina qué recursos o acciones puede acceder o realizar un usuario autenticado. o Contabilidad : Registra y monitorea las actividades del usuario para actividades de auditoría o facturación. o Fuente: Cisco - Descripción del modelo AAAAutenticación multifactor y biométrica : o Autenticación multifactor (MFA) : Requiere que el usuario proporcione dos o más formas de identificación antes de conceder el acceso. Esto podría incluir algo que el usuario sabe (contraseña), algo que tiene (token o tarjeta) y algo que es (biometría). o Autenticación biométrica : Utiliza características físicas o de comportamiento únicas de un individuo, como huellas dactilares, reconocimiento facial o de voz, para verificar la identidad del usuario. o Fuente: INTECO - Autenticación MultifactorGestión de contraseñas y herramientas de almacenamiento seguro : o Las contraseñas siguen siendo una de las principales formas de autenticación. Es crucial que estas sean fuertes y únicas para cada servicio. Las herramientas de gestión de contraseñas permiten a los usuarios mantener y organizar múltiples contraseñas seguras. o Los gestores de contraseñas almacenan contraseñas en una "bóveda" cifrada, que se desbloquea con una única contraseña maestra. o Fuente: INCIBE - Uso de gestores de contraseñasSistemas de gestión de identidad y acceso (IAM) : o IAM se refiere a un marco de políticas y tecnologías que aseguran que las personas adecuadas tengan acceso a los recursos tecnológicos adecuados en una organización. o Estos sistemas pueden incluir servicios de inicio de sesión único (SSO), autenticación multifactor y servicios de directorio. o Fuente: Gartner - Descripción de IAM

7. Técnicas de Protección y DefensaFirewalls y sistemas de detección/prevencción de intrusiones (IDS/IPS) :

o CERT (Computer Emergency Response Team) : Es un grupo de especialistas en información que se encarga de la prevención, detección y respuesta a incidentes de seguridad. o CSIRT (Computer Security Incident Response Team) : Es similar a un CERT pero, a menudo, hace referencia a equipos dentro de organizaciones específicas. Los CSIRTs manejan incidentes de seguridad, proporcionan experticia y recomendaciones, y pueden ayudar a mitigar los riesgos antes de que ocurra un incidente. o Fuente: CERT/CC - Historia y definicionesAnálisis forense digital : Es el proceso de identificar, preservar, analizar y presentar evidencia digital en investigaciones relacionadas con incidentes de seguridad cibernética. El análisis forense digital puede ser utilizado para atribuir un ataque a un agresor, identificar la naturaleza y el alcance de una brecha, o como evidencia en un tribunal de justicia. o Fuente: NIST - Guía sobre Análisis Forense Digital

9. Aspectos Éticos y LegalesHacking ético y pentesting : o El hacking ético se refiere a la práctica de penetrar o acceder a sistemas y redes de forma autorizada para encontrar vulnerabilidades que un actor malintencionado podría explotar. o El pentesting (pruebas de penetración) es una forma de hacking ético donde los profesionales intentan atacar una organización con permiso para evaluar la seguridad del sistema. o Fuente: Instituto Nacional de Ciberseguridad de España (INCIBE) - Qué es un pentestÉtica en el ciberespacio y responsabilidades organizacionales : o El ciberespacio, como extensión del mundo real, exige responsabilidad y ética. Las organizaciones tienen la responsabilidad de proteger los datos de sus clientes y garantizar la integridad, confidencialidad y disponibilidad de la información. o Fuente: UNAM - Ética en el ciberespacioLegislación y regulaciones en ciberseguridad en México y el mundo : o En México, la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y la Ley de Protección de Datos Personales para el Distrito Federal son referencias clave. Estas leyes exigen que las organizaciones protejan la integridad y privacidad de los datos personales. o A nivel global, el Reglamento General de Protección de Datos (GDPR) de la Unión Europea ha establecido estándares altos en la protección de datos personales y ciberseguridad. o Fuente: Senado de la República - Ley Federal de Protección de Datos o Fuente: Comisión Europea - GDPRConsecuencias legales de los ciberataques en México y el mundo :

o Las consecuencias de un ciberataque pueden variar según la jurisdicción. En México, según el tipo y la gravedad del ataque, se pueden enfrentar sanciones penales, civiles y administrativas. o A nivel internacional, el cibercrimen puede ser procesado por tratados y acuerdos multilaterales, como la Convención sobre la Ciberdelincuencia del Consejo de Europa. o Fuente: SEGOB - Código Penal Federal o Fuente: Consejo de Europa - Convención sobre la Ciberdelincuencia

11. Conclusiones y Recomendaciones La ciberseguridad se ha convertido en una necesidad imperante en el mundo moderno. A medida que las tecnologías evolucionan y se integran más profundamente en nuestras vidas diarias y operaciones comerciales, los riesgos y amenazas también aumentan. Los siguientes son puntos clave y recomendaciones basados en los temas discutidos anteriormente:  Puntos Clave : 1. La ciberseguridad no solo se trata de tecnología, sino también de las personas y procesos involucrados en su implementación y gestión. 2. Las amenazas están en constante evolución, lo que requiere que las soluciones y técnicas de defensa se adapten de manera proactiva. 3. La formación y concienciación en ciberseguridad son esenciales para fortalecer la primera línea de defensa: los usuarios. 4. Las regulaciones y leyes en ciberseguridad, tanto a nivel nacional como internacional, están estableciendo estándares más altos para la protección de datos y la respuesta a incidentes.  Recomendaciones : 1. Mantente informado : Dado que el panorama de amenazas cambia constantemente, es crucial estar al día con las últimas tendencias, vulnerabilidades y técnicas de ataque. 2. Invierte en capacitación : Tanto a nivel personal como organizacional, invertir en formación en ciberseguridad puede reducir significativamente el riesgo de un incidente. 3. Implementa medidas de seguridad básicas : Utiliza contraseñas fuertes, mantén el software actualizado, utiliza soluciones de seguridad como antivirus y firewalls, y considera la implementación de medidas avanzadas como la autenticación multifactor. 4. Desarrolla y practica un plan de respuesta a incidentes : En el caso de un incidente de seguridad, tener un plan preestablecido puede ser la diferencia entre una recuperación rápida y daños prolongados y costosos. La ciberseguridad es una responsabilidad compartida. Cada individuo y organización tiene un papel que desempeñar para garantizar que el ciberespacio sea más seguro y resistente. Es imperativo tomar medidas ahora para protegerse contra las crecientes amenazas cibernéticas.