INFORME

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

UNIVERSIDAD PRIVADA DOMINGO SAVIO

INGENIERIA DE SISTEMAS

CIBERSEGURIDAD

Asignatura: Técnicas de Investigación

Universitarios: Jhasmani Marcelo Ignacio Cabrera

Mauricio Brandon Veizaga Sanchez

Sheyla Yoselin Colque Usedo

Emmanuel Vasquez Bravo

Docente: Wilmer Lucio Chura Vega

La Paz – Bolivia

Septiembre 2024
INDICE

1.1 Descripción de la realidad problemática............................................4

1.2 Justificación de la investigación.........................................................4

1.3 Formulación del problema.................................................................4

1.4 objetivos de la investigación ..............................................................4

1.4.1 objetivo General.............................................................................4

1.4.2 objetivos Específicos......................................................................5

2.1 antecedentes de la investigación.......................................................5

2.2 Bases Teóricas..................................................................................5

3.1 definiciones Conceptuales................................................................7

4.1 Conclusiones...................................................................................8

4.2 Recomendaciones............................................................................9

4.3 Bibliografías....................................................................................10

4.4 Anexos............................................................................................11
INTRODUCCION
CIBERSEGURIDAD

CAPITULO I

PLANTEAMIENTO DEL PROBLEMA

1.1 Descripción de la realidad problemática

En la actualidad, la ciberseguridad es muy importante para la protección de datos e


información, tanto de personas como de empresas. Ya que el uso de internet y
nuevas tecnologías ha incrementado la exposición a ataques cibernéticos, entonces
es necesario implementar medidas de seguridad.

1.2 justificación de la investigación

La investigación en ciberseguridad es clave hoy en día porque cada vez estamos


más conectados y por lo tanto más expuestos a riesgos. Los ciberataques son cada
vez más comunes y afectan desde usuarios normales hasta grandes empresas, por
tanto, hay que proteger los datos mediante medidas de ciberseguridad, reduciendo
riesgos y mejorando la resiliencia a ataques cibernéticos, garantizando la seguridad
de los sistemas.

1.3 Formulación del problema

1.- ¿cómo podemos proteger nuestros datos de los ciberataques?

R.- para proteger nuestros datos debemos estar pendientes a nuevas amenazas y
actualizar los sistemas.

2.- ¿Que normativas y estándares de ciberseguridad deben cumplirse para


garantizar la protección de datos?

R.- para garantizar es fundamental cumplir con normas y estándares de


ciberseguridad, como: GDPR, ISO/IEC 27001 y PCI DSS.
1.4 objetivos de la investigación

1.4.1 objetivo General

Analizar las características de la ciberseguridad.

Analizar el estado actual de la ciberseguridad en la organización mediante la


evaluación de vulnerabilidades.

1.4.2 Objetivos Específicos

Describir las amenazas y vulnerabilidades más comunes que enfrentan las


empresas.

Clasificar las herramientas y métodos de ciberseguridad que mejor ayudan a


protegernos.

Observar cómo los ciberataques afectan la privacidad y la información de las


personas.

CAPITULO II

MARCO TEORICO

2.1 antecedentes de la investigación

La ciberseguridad a lo largo de las últimas décadas tuvo hitos importantes que


influyeron en su evolución. Los cuales se mencionarán a continuación:

 1988 Primer gusano informático


 1996 Creación de la primera herramienta antivirus
 2000 ataque DDos contra Yahoo!
 2007 Ataque a Estonia
 2010 (Stuxnet) el malware del ciber espionaje
 2013 filtraciones de Edward Snowden
 2013 Ataque a Target
 2013 Gusanos Sasser y Blaster
 2014 Filtraciones de datos de Sony Pictures
 2016 Ataque a Dynn
 2017 Rasomware Wannacry
 2018 Filtración de datos de Facebook
 2020 Ataque a Solarwinds
 2021 Aumento de ataques de ramsoware en el sector salud

2.2 Bases Teóricas

 ¿Qué es la ciberseguridad?
Es la protección de los sistemas de información, redes y datos ante
ciberataques.
 Importancia de la ciberseguridad
Hoy en día es fundamental para prevenir el espionaje, la manipulación de
datos y es esencial para la estabilidad, privacidad y funcionamiento seguro en
el entorno digital.
 Tipos de ciberataques
Los tipos de ciberataques que podemos encontrar son las siguientes:
a. Phishing
b. (DDoS)
c. Ransomware
d. Gusanos
e. Troyanos
Estos ataques aprovechan las debilidades del sistema para obtener acceso
no autorizado a la informacion.
 Amenazas más comunes en la red
Las amenazas más comunes en la red son:
a. Ciber espionaje
b. (DDoS)
c. Botnests
d. Troyanos
Estas amenazas cada vez evolucionan y representan riesgos mayores para
nuestra privacidad y seguridad del sistema.

 Herramientas de ciberseguridad
Son aquellas herramientas que nos ayudan a fortalecer el sistema. Las
cuales son:
a. Antivirus
b. Firewall
c. Autenticación Multifactor(MFA)
d. Red privada virtual (VPN)
 El papel de la educación en ciberseguridad
Es fundamental para crear una cultura de seguridad, con programas de
concientización y conocimiento publico, donde los usuarios estén informados
sobre los riesgos y sepan cómo prevenir los ciberataques.
 Normativas y regulaciones
Las normativas ISO 27001 y (GDPR) proporcionan estándares para la
protección de datos y la seguridad de la información.
 Futuro de la ciberseguridad
El futuro de la ciberseguridad pasa por adoptar nuevas tecnologías como big
data, Machine Lear Ning y Blockchain, que serán de vital importancia en la
construcción de los sistemas de seguridad.
 Impacto de los ciberataques en la sociedad
La ciberseguridad desempeña un papel crucial con la confianza en la
tecnología, pues si la gente no se fía en que sus datos personales están
seguros en línea, es probable que se abstenga de usar estos servicios
informáticos y adopten otras tecnologías, lo que podría frenar el progreso que
ofrece la vertiente digital.
La creciente digitalización y el aumento de ataques cibernéticos hacen que la
ciberseguridad sea crucial para proteger datos sensibles, cumplir con
normativas y mantener la confianza de clientes y socios. papel crucial
CAPITULO III

MARCO CONCEPTUAL

3.1 Definición conceptos

 Ciberseguridad
Es la protección de sistemas informáticos frente a amenazas cibernéticas que
comprometen su integridad, confidencialidad o disponibilidad.
 Vulnerabilidad
Es una debilidad o falla en los sistemas que puede ser explotada por
atacantes para comprometer la seguridad. Estas vulnerabilidades pueden
surgir durante el diseño, implementación o uso de software, hardware, redes
o protocolos, y pueden generar graves consecuencias si son aprovechadas.
 Amenaza cibernética
Cualquier posible ataque o intrusión maliciosa que busque dañar, robar o
alterar información en sistemas digitales.
 Confidencialidad firewall
Garantiza que la información solo sea accesible a las personas autorizadas, y
el firewall es una barrera de seguridad que ayuda a filtrar tráfico no deseado.
 Antivirus
Son programas diseñados para detectar, bloquear y eliminar software
malicioso que pueda comprometer un sistema.
 Gestión de identidades y accesos (IAM)
Conjunto de políticas y tecnologías que aseguran que solo usuarios
autorizados accedan a los recursos necesarios del sistema.
 Seguridad en la nube
Disciplina de la ciberseguridad dedicada a proteger los sistemas informáticos.
 Autenticación multifactor (MFA)
Es un proceso de registro en varios pasos que requiere que los usuarios
ingresen algo mas de información que simplemente una contraseña

 Incidente de seguridad
Compromete la integridad, la confidencialidad de un sistema de información.
 Integridad
Protección de datos contra modificaciones no autorizadas
 Disponibilidad
Garantía de que los sistemas, datos y servicios estén accesibles utilizables
para los usuarios autorizados.
 Red privada virtual (VPN)
Conexión segura que encripta el tráfico de datos
 Cifrado
Transforma datos legibles en un formato no legible mediante algoritmos y
claves. Protege la confidencialidad de la información

CAPITULO IV

CONCLUSIONES Y RECOMENDACIONES

4.1 Conclusiones

Es esencial para proteger la información de las organizaciones frente a constantes


amenazas al igual que abarca múltiples disciplinas y riesgos al momento se requiere
un enfoque integral

 Una capacitación de empleados es clave en este sector ya que muchos


errores provienen del mismo, las organizaciones deben adaptarse a las
normativas en constante evolución.
 Mantener software y sistemas actualizados es crucial para protegerse contra
vulnerabilidades conocidas. Las actualizaciones deben ser parte de un plan
regular.
 Las empresas deben desarrollar y practicar planes de respuesta ante
incidentes. Esto incluye simulacros y un equipo dedicado a la gestión de
crisis.
 Es vital que las organizaciones cumplan con regulaciones y normativas
relevantes para evitar sanciones y proteger la confianza del cliente.

4.2 Recomendaciones

Es importante que todos los sistemas operativos y aplicaciones estén siempre


actualizados.

Se recomienda proporcionar capacitaciones a usuarios sobre ciberseguridad.

Tomar en cuenta los siguientes aspectos:

 Mantén tus dispositivos actualizados.


 Usa contraseñas fuertes y únicas (considera un gestor).
 Activa la autenticación en dos pasos (2FA).
 Desconfía del phishing y evita enlaces sospechosos.
 Conéctate a redes Wi-Fi seguras y usa VPN.
 Realiza copias de seguridad de tus datos regularmente.
 Mantente informado sobre amenazas de ciberseguridad

Bibliografías

 Fernández Bermejo D. y Martínez Atienza G. (2018) ciberseguridad,


ciberespacio.
 García A.A. (2019) ciberseguridad porque es importante para todos, siglo
XXI.
 Escobar D. S. (2003) características a identificar a considerar en la
elaboración de planes de concientización en ciberseguridad.
Anexo

Kimura, E. B. S., & Escobar, D. S. (2017). Taller de capacitación y concientización:


Ciberseguridad documental de los sistemas contables legales. In Conferencia
Interamericana de Contabilidad 2017. Asociación Interamericana de Contabilidad.

https://upds-my.sharepoint.com/:w:/r/personal/lp_sheyla_colque_u_upds_net_bo/
Documents/Aplicaciones/tecnicas%20investigacion/INFORME.docx?
d=wf6bef9c95b6448079c91eaffc5188825&csf=1&web=1&e=Vdce00

También podría gustarte