Análisis (Si)

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA


UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO TRUJILLO
“MARIO BRICEÑO IRAGORRY”
TRUJILLO - NÚCLEO BARBARITA DE LA TORRE

Análisis

Autores:
García, Gabriela (T.S.U.) C.I: 27.889.211
Villa, Zuleima (T.S.U.) C.I: 27.619.157
Villegas, Elio (T.SU.) C.I: 21.208.802
Trayecto 4 Trimestre 2

Abril, 2024
- Seguridad en la Nube
Es una disciplina de la ciberseguridad dedicada a proteger los
sistemas informáticos en la nube.

La seguridad en la nube protege usuarios, datos, aplicaciones e


infraestructura en entornos de computación en la nube de amenazas como
malware y violaciones de datos. En la economía actual impulsada por la
innovación y la ciberdelincuencia, las organizaciones deben adaptarse y
reconsiderar la protección de sus entornos para garantizar la seguridad y
eficiencia. La seguridad en la nube requiere varias tecnologías para proteger los
datos desde todos los ángulos, como cortafuegos, IAM, segmentación y cifrado.

Se implementan medidas granulares como CSPM, protección de datos,


recuperación ante desastres y cumplimiento para proteger los recursos
individualmente.
Es esencial aprovechar controles de acceso, autenticación multifactorial, cifrado
y gestión de la configuración para proteger entornos en la nube de
vulnerabilidades internas y externas. La computación en la nube es ampliamente
utilizada en todo el mundo para acceder a recursos en Internet y permite a las
organizaciones confiar parte de sus datos, aplicaciones e infraestructura a
proveedores externos para su gestión y protección.

Servicios en la nube como SaaS, almacenamiento e infraestructura están


disponibles a través de proveedores como:

 AWS
 Azure
 GoogleCloud.

Hay cuatro subtipos de despliegue: nube privada, pública, híbrida y


multinube, así como cuatro modelos de servicio:

 SaaS
 PaaS
 IaaS
 FaaS.
La seguridad en la nube ofrece ventajas pero también conlleva riesgos
potenciales. Los cuatro pilares de la seguridad en la nube incluyen gestión de
identidades y accesos, prevención de la pérdida de datos, cifrado de datos y
gestión de eventos de seguridad. La evolución de la seguridad en la nube es
necesaria debido a amenazas más sofisticadas y requisitos de cumplimiento en
constante aumento.

- Seguridad en dispositivos móviles


Estrategias, infraestructuras y software que se utilizan para
proteger cualquier dispositivo móvil que viaja junto con los usuarios.

En las últimas décadas, las comunicaciones en línea han sido


dominadas por dispositivos móviles como teléfonos inteligentes y tablets,
que son ideales para múltiples tareas en cualquier lugar con acceso a
internet. Es importante proteger estos dispositivos como cualquier otro
recurso digital.

Los dispositivos móviles almacenan información personal y


confidencial, por lo que son vulnerables a ciberataques si no se protegen
adecuadamente.
Se recomienda evitar conectarse a redes wifi públicas y usar medidas de
seguridad para prevenir el robo de información.
El acceso de administrador y la instalación de aplicaciones sospechosas
pueden aumentar el riesgo de seguridad.
Es fundamental proteger la información en dispositivos móviles,
especialmente si se utiliza para temas empresariales.

Es importante que las pymes y startups conozcan las principales amenazas


a la seguridad de los dispositivos móviles, como:

 Phishing
 Malware
 Redes wifi no seguras
 Ataques Man-in-the-Middle
 Jailbreaking
 Rooting
 Y spyware.

Para proteger los dispositivos móviles, es importante aplicar medidas de


seguridad como contraseñas seguras, bloqueo de pantalla, copias de seguridad,
software de seguridad, gestión de permisos de aplicaciones, evitar abrir archivos y
enlaces sospechosos, y utilizar conexiones cifradas y puertas de enlace web
seguras. También es crucial implementar políticas de seguridad en la empresa,
formar a los empleados en ciberseguridad y contar con expertos para optimizar las
medidas de protección.

- Seguridad en el Internet de las Cosas (IoT)


Es el proceso de asegurar estos dispositivos y garantizar que no
introduzcan amenazas en una red.

La seguridad del IoT protege dispositivos y redes de ataques.


Los dispositivos conectados a Internet pueden ser hackeados, por lo que es
importante mejorar su seguridad. Se refiere a una red de dispositivos físicos que
se conectan e intercambian datos a través de Internet, incluyendo dispositivos
domésticos inteligentes, tecnologías portátiles y dispositivos médicos. Los
dispositivos de IoT vulnerables pueden ser hackeados, exponiendo información
confidencial a cibercriminales.

Riesgos de seguridad en IoT incluyen acceso no autorizado, violaciones de


datos, ataques entre dispositivos y DDoS.
El acceso no autorizado permite robar datos y cometer fraudes.
Los ataques entre dispositivos ocurren cuando una botnet infecta varios
dispositivos.

Para proteger los dispositivos de IoT es recomendable utilizar contraseñas


seguras, proteger la red wifi, desconectar los dispositivos cuando no se usan,
ajustar la configuración y mantenerse al tanto de las actualizaciones.
También se aconseja mejorar las medidas de seguridad física y configurar la
autenticación multifactor en todos los dispositivos. Estas prácticas ayudarán a
proteger los dispositivos de las amenazas en evolución y a reducir el riesgo de
ataques cibernéticos.
- Seguridad en inteligencia artificial (IA)
Ayuda al sistema a aprender patrones, y adaptarse para
simplificar la respuesta a los riesgos de incidentes.

La inteligencia artificial ya forma parte de nuestras vidas y se ha


convertido en uno de los grandes temas de nuestro tiempo.
En los últimos años diversas organizaciones han aumentado la producción de
sus metodologías y directrices para abordar los riesgos de seguridad de la IA y
ayudar a las empresas a evitarlos con éxito.
Los datos son esenciales para las IA, especialmente para el Machine
Learning y Deep Learning.
Si los datos son adecuados, el modelo funcionará bien.
OWASP enumera varios tipos de ataques contra modelos de IA, como
envenenamiento de datos, manipulación de inputs, inferencia de pertenencia,
inversión de modelo, robo de modelos y ataque de cadena de suministro.
Los científicos de datos no se centran en la mantenibilidad del código de IA, lo
que dificulta la detección de fallos y vulnerabilidades.

Los ciberataques con IA pueden ser sofisticados, como el uso de deep


fakes, y diversos actores maliciosos que buscan explotar vulnerabilidades de IA
para sus objetivos delictivos. Estos actores incluyen ciberdelincuentes, actores
gubernamentales, terroristas, personas internas de compañías, empresas rivales
y hacktivistas.
Los sistemas de inteligencia artificial son software, pero tienen algunas
características que los hacen más complejos y amplían la superficie de ataque
de los sistemas tradicionales.
Por lo tanto, el marco de gestión de riesgos de IA desarrollado por el NIST
aborda muchos riesgos nuevos asociados con el aumento de la IA.
Sin embargo, este marco contiene riesgos relacionados con el sistema, la
gestión y la seguridad del usuario.

1. Es posible que los datos utilizados para construir un sistema de inteligencia


artificial no reflejen con precisión los antecedentes o la intención del uso del
sistema.
La calidad de los datos afecta la confiabilidad de la inteligencia artificial, lo que
puede tener consecuencias negativas.
2. Fiabilidad del sistema de inteligencia artificial sobre los datos utilizados para
su entrenamiento.
3. Los cambios realizados durante el entrenamiento, ya sean intencionados o
no, pueden alterar el rendimiento del sistema cognitivo.
4. Los conjuntos de datos utilizados durante el entrenamiento de la IA pueden
perderse cuando se implementa el sistema, lo que afecta los resultados de la IA.
Implementación de estrategias de seguridad para sistemas inteligentes.
Los riesgos de seguridad específicos de los sistemas de IA requieren que las
organizaciones implementen estrategias para gestionar la seguridad cibernética
y los riesgos en todas las etapas del ciclo de vida de la IA (diseño, desarrollo,
implementación, evaluación y uso).

Las nuevas tecnologías que surgen en esta área, incluida el desarrollo de


software, ayudan a mejorar la confiabilidad y el rendimiento de los sistemas.
La seguridad y la resiliencia también son importantes para las acciones de los
malos actores.

Integrar la inteligencia artificial en diversos sectores productivos y


democratizar el acceso a la IA y a herramientas que puedan ser utilizadas por
las pequeñas y medianas empresas, así como por las grandes corporaciones,
es un nuevo referente en la revolución tecnológica que hemos vivido en las
últimas décadas.
Por esta razón, las preocupaciones sobre la seguridad de la IA deben estar en el
centro del debate público y de la estrategia empresarial.
Por lo tanto, es importante abordar la seguridad de la IA a lo largo de su ciclo de
vida, implementar controles de seguridad efectivos y realizar evaluaciones de
seguridad continuas.

Garantizar que los sistemas de inteligencia artificial estén claramente


diseñados y que su comportamiento pueda monitorearse para detectar
comportamientos anormales y corregirlos antes de que ocurra un incidente de
seguridad.
Aplicación práctica de todos los conocimientos, mejores prácticas, pruebas y
métodos desarrollados por expertos en ciberseguridad durante la última década.

También podría gustarte