Page 10 - Proyecto Articulos 3er Semestre
P. 10

ciberseguridad  en  la  era  digital.  Se  enfoca  la                robar   información   o
                  investigación  en  determinar  amenazas,  riesgos  y                 comprometer sistemas.
                  medidas de protección de datos en contextos digitales   4   Phishing   Método  de  suplantación
                  a través de una perspectiva cualitativa y analítica.                 de  identidad  que  tiene
                                                                                       como objetivo conseguir
                  Con ese fin, se consultaron prácticas de prevención de               datos  confidenciales  de
                  ciberataques, casos de estudio, literatura académica y               los usuarios.
                  normativas internacionales. Asimismo, se incorporan   5   Ransomware   Tipo de malware que cifra
                  tablas y espacios para imágenes que ayudan a entender                archivos y pide un rescate
                  las estrategias de defensa, los tipos de ataques y los               para liberar los mismos.
                  conceptos.

                  2.1 Procedimiento General

                  La investigación se realizó en tres etapas principales:

                      •   Recopilación de información: Se revisaron
                         textos,  documentos  técnicos  y  artículos
                         científicos acerca de la privacidad digital y la
                         ciberseguridad.
                      •   Análisis de casos prácticos y ejemplos: Se
                         examinaron ataques históricos y brechas de
                         seguridad recientes, además de las acciones
                         de  resguardo  puestas  en  marcha  por  las   Figura 1: Tipos de ataques cibernéticos más frecuentes
                         entidades.
                      •   Análisis crítico y comparativo: Se examinó     En  la  Fig.  1  muestra  la  proporción  de  malware,
                         la  efectividad  de  protocolos  de  seguridad,   phishing,  ransomware  y  spyware,  ayudando  a
                         cifrado,  control  de  acceso  y  autenticación   identificar cuáles son las amenazas más comunes en el
                         mediante la comparación de varios métodos   entorno digital.
                         defensivos y medidas protectoras.
                                                                  2.3  Tecnologías  y  herramientas  de  la
                  2.2 Conceptos Clave                             ciberseguridad
                  Para  comprender  la  ciberseguridad  y  la  privacidad   El volumen de datos que manejan las empresas se ha
                  digital,  es  importante  definir  los  conceptos   incrementado exponencialmente por la digitalización.
                  fundamentales. Estos permiten conocer las amenazas   La  seguridad  deja  de  ser  solo  cumplir  requisitos
                  a las que están expuestos los sistemas, así como las   legales,  y  pasa  a  ser  clave  para  proteger  datos
                  estrategias para mitigarlas.                    confidenciales y la reputación de la empresa.

                  En la Tabla 1 se presentan los conceptos esenciales de   Según  la  investigación  de  IEBS  Biztech  School,  en
                  ciberseguridad  y  privacidad  digital,  incluyendo   2020  se  gestionaron  133.155  incidentes  de
                  amenazas, técnicas de protección y definiciones clave   ciberseguridad, un aumento del 24 % respecto al año
                  para el análisis de la información.             anterior. [7] Es preocupante que, en promedio, pasen
                                                                  5,4 meses desde que se sufre un hackeo hasta que se
                  Tabla 1: Conceptos fundamentales de ciberseguridad y privacidad   detecta.
                                     digital.
                    N°     Concepto           Definición
                   1     Ciberseguridad  Conjunto  de  prácticas,   Cortafuegos  (Firewalls):  Las  herramientas  de  tipo
                                        instrumentos  y  métodos   firewall  siguen  siendo  fundamentales  para  bloquear
                                        para   proteger   los     amenazas externas. Un firewall puede implementarse
                                        sistemas,  las  redes  y  la   como  hardware,  software  o  híbrido.  Su  función:
                                        información    contra     inspeccionar  el  tráfico  entrante/saliente  de  una  red
                                        accesos no autorizados y   privada, y bloquear los accesos que no cumplan con
                                        ataques.                  criterios de seguridad.
                   2     Privacidad     Derecho de los usuarios a
                         Digital        manejar  su  información   Aunque  útiles,  los  firewalls  también  tienen
                                        personal   y    tomar     limitaciones: por ejemplo, un ciberdelincuente experto
                                        decisiones  acerca  de  la   podría  camuflar  un  programa  para  que  “parezca
                                        manera   en   que   se    confiable” para el firewall.
                                        recopila, guarda, utiliza y
                                        comparte.
                   3     Malware        Software      malicioso
                                        diseñado   para   dañar,   10
   5   6   7   8   9   10   11   12   13   14   15