Sei sulla pagina 1di 6

1

CIBERSEGURIDAD
INSTRUMENTACION ELECTRONICA
Oscar David Amaya Blanco 1663494
Tecnología en Electrónica Universidad de Valle, Palmira

I. INTRODUCCION información confidencial llega a manos de otras personas,


convirtiéndose, por ejemplo, en información privilegiada.
La ciberseguridad es un tema de actualidad que afecta
tanto a datos personales como de la empresa, desde
autónomos y Pymes hasta las multinacionales. Conocer la
terminología y saber prevenir y reaccionar correctamente
es imprescindible para proteger nuestra información.
Cualquier tipo de información que se encuentre online o
en la nube puede ser captada, descifrada y hackeada por
los sistemas de espionaje masivos, tanto de gobiernos
como de delincuentes, si no se implementan los sistemas
de seguridad adecuados para impedirlo.
Actualmente los servicios de vigilancia pueden
Fig. 1 Ciberseguridad
conocer: cómo nos llamamos, dónde vivimos, cuáles son
nuestros números de teléfonos y correos electrónicos, Las amenazas que contrarrestan la ciberseguridad son
nuestra edad, nuestro género, nuestra raza, nuestra tres: el cibercrimen, que incluye actores individuales o
religión, los miembros de nuestra familia, nuestros grupos que dirigen ataques a sistemas para obtener
amigos, etc. Se están extendiendo las aplicaciones IoT ganancias financieras; la ciberguerra, que a menudo
para teléfonos inteligentes que miden las actividades de involucra recopilación de información con motivaciones
los usuarios o sus constantes vitales. políticas; y el ciberterrorismo, cuyo propósito es
Es importante ser muy consciente de los tipos de comprometer los sistemas electrónicos y causar pánico o
amenazas y ataques para poder proteger nuestra temor.
privacidad y nuestra propiedad intelectual en las redes Los métodos comunes que usan los ciber atacantes
sociales y en nuestras comunicaciones mediante móviles. para controlar las computadoras o redes incluyen virus,
gusanos, spyware y troyanos. Los virus y los gusanos se
pueden autorreplicar y dañar archivos o sistemas, en tanto
II. CIBERSEGURIDAD
que el spyware y los troyanos a menudo se utilizan para la
recopilación subrepticia de datos. En general, un usuario
La Ciberseguridad es el área de la informática que se
promedio entra en contacto con código malicioso a través
enfoca en la protección de la infraestructura
del archivo adjunto de un correo electrónico no solicitado
computacional y todo lo relacionado con esta y,
o cuando descarga programas que parecen legítimos, pero
especialmente, la información contenida o circulante. Para
de hecho contienen una carga de malware.
ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar La ciberseguridad trata de trabajar en robustos
los posibles riesgos a la infraestructura o a la información. sistemas que sean capaces de actuar antes, durante y
La seguridad informática comprende software (bases de después, no sirve solo para prevenir, sino también dar
datos, metadatos, archivos), hardware y todo lo que la confianza a los clientes y al mercado, pudiendo así reducir
organización valore y signifique un riesgo si esta el riesgo de exposición del usuario y del sistema.
Instrumentación Electrónica
2

III. AMENAZAS MÁS COMUNES A. Prevención:


Es la prevención, lo que reducirá en gran medida el
A pesar de que los ataques informáticos están a la margen de riesgo. Por ello, hay que actuar de forma
orden del día y se van renovando de forma continuada, temprana e informarnos de todo lo que puede ocurrirle a
podemos decir que existen varias amenazas que son nuestro sistema. Determinar las posibles amenazas y
comunes y habituales dentro de este sector. Nos estamos cuáles serán las medidas de prevención y reacción en caso
refiriendo a la ciberguerra, el ciberterrorismo y el de vernos afectados por una de ellas, nos permitirá estar
cibercrimen: más preparados. Deben conocer las distintas herramientas
que se utilizan y cómo garantizar su máximo nivel de
A. Ciberguerra:
seguridad para que no cometan errores que puedan abrir
Se trata de un ataque cuya finalidad por norma general el camino a la entrada de los hackers.
es política. En este contexto, los ciberdelincuentes
B. Localización:
intentan recopilar el mayor número de información
posible y datos relevantes que puedan comprometer, en un Después de prevenir, en el caso de haber sufrido algún
futuro, a un partido político o un gobierno. Se han dado tipo de problema, habrá que localizar dónde radica el
casos sonados de partidos políticos cuya estructura se ha problema. Para ello la mejor herramienta es disponer de
tambaleado debido a una de estas acciones. un antivirus potente que nos ayude a detectar el ataque en
tiempo real y concentrarnos en él de inmediato. Localizar
B. Ciberterrorismo:
el ataque o la infección no es tan fácil como pueda parecer,
Es otra forma de amenaza común, pero en esta ocasión dado que los hackers son conscientes del uso de los
aunque también se intenta recopilar el máximo de antivirus y lo que hacen es trabajar de manera que sus
información, la finalidad es diferente, puesto que el ataques puedan pasar desapercibidos.
objetivo es crear un ambiente de terror entre los
En algunos casos, desde el momento en el que se
ciudadanos. Uno de los grandes miedos de la sociedad
produce el golpe hasta que la empresa lo detecta, pueden
actual es perder la estabilidad debido a ello.
pasar más de 100 días. Para intentar reducir en la medida
C. Cibercrimen: de lo posible este problema, hay que concentrarse en dos
aspectos: gestionar las vulnerabilidades de nuestro
El cibercrimen es una de las amenazas más comunes y sistema y por otro llevar a cabo una monitorización de
la que más se suele producir en todo tipo de países. A forma continuada.
través de ella, los hackers acceden a sistemas informáticos
protegidos e intentan obtener ganancias financieras. C. Reacción:
También se realiza a nivel de usuario, tomando el control
de dispositivos concretos y solicitando cantidades
económicas a cambio de su liberación entre otras
posibilidades.

IV. FASES DE LA CIBERSEGURIDAD

Protegerse ante los peligros de la era actual implica


Fig. 2 Principales Antivirus
llevar a cabo procesos de ciberseguridad que se sustenten
sobre su efectividad y para hacerlo, hay que conocer las Una vez que hemos localizado la amenaza, tendremos
fases en las que aplicarlos. Podemos dividir el proceso en que dar una respuesta técnica sobre la misma y para ello
tres fases concretas que suelen ser temario habitual lo ideal es seguir cinco pasos. Comenzaremos
del máster en seguridad empresarial: prevención, desconectando los equipos de la red y seguidamente
localización y reacción. instalaremos un antivirus que pueda satisfacer las
necesidades o actualizaremos el que ya teníamos.

Instrumentación Electrónica
3

Después, llevaremos a cabo un análisis sobre el sistema y Aquí no existen herramientas para combatir estas
haremos cambios en todas las contraseñas. Para terminar, amenazas, se tiene que contar con el sentido común y
será crucial realizar una limpieza a fondo del sistema para desconfiar de lugares sospechosos.
comprobar que ya no existe ningún tipo de peligro. En el
C. Ser previsivos:
caso de que nos hayan robado datos o información
confidencial, también deberemos proceder de la manera Estas herramientas constan en conseguir por varios
pertinente para comunicarlo a los usuarios afectados y medios la supervivencia de la organización o empresa,
elevar lo ocurrido a una situación de delito informático. después de un inconveniente de seguridad, dentro de esta
solución se encuentran, copias de seguridad en la nube o
en otros dispositivos, que mantienen a salvo la
V. HERRAMIENTAS PARA AUMENTAR
información de la empresa, la cual es indispensable para
LA SEGURIDAD
poder desempeñar sus funciones. También existen otras
soluciones como las herramientas de recuperación de
Protegerse ante los peligros de la era actual implica sistemas, la cual permiten restaurar un sistema desde un
llevar a cabo procesos de ciberseguridad que se sustenten punto desde antes del ataque para perder el menor número
sobre su efectividad y para hacerlo, hay que conocer las posible de datos.
fases en las que aplicarlos. Podemos dividir el proceso en
D. Protección de comunicaciones:
tres fases concretas que suelen ser temario habitual
del máster en seguridad empresarial: prevención, Estas soluciones se encargan de proteger a la
localización y reacción.: organización de un grupo de amenazas, como los ataques
de denegación de servicios, accesos no autorizados o la
A. La protección contra el código malicioso malware:
intercepción de las comunicaciones. También debemos de
Comúnmente se conoce como antivirus, este tipo de tener en cuenta que las amenazas no solo pueden partir
seguridad es imprescindible para cualquier organización, desde Internet, sino también del interior de las empresas,
sin importar su actividad o tamaño, además es importante es por ello que la protección de las comunicaciones es
ir más allá de sistemas informáticos, puesto de trabajos o imprescindible cuando existen varias oficinas o sedes en
servidores, y reunir todos los aspectos que se relacionan varias partes del mundo, cuando se realizan diariamente a
con la movilidad. La gran cantidad de distintos tipos de través de internet.
malware y su evolución, se transforman en una de las
amenazas más difíciles de lidiar.
VI. CIBERSEGURIDAD EN LA INDUSTRIA
B. La protección antifraude o pishing:
4.0
Los terminales móviles, los dispositivos conocidos
como el Internet de las Cosas (IoT), las infraestructuras
críticas y las infraestructuras en “la nube” o también
conocidas como Cloud Computing, seguirán siendo uno
de los blancos favoritos de los ataques cibernéticos.
El sector Industrial está experimentando una
transformación radical. Las antiguas ideas sobre los
procesos de producción están siendo dejadas de lado,
impulsadas por la digitalización que está cambiando al
mercado. La industria 4.0 está revolucionando el proceso
Fig. 3 Pishing y la innovación de productos gracias a la creciente
Estas es una de las más importantes, el sentido común. interconectividad y la enorme cantidad de información
El engaño, se ha convertido en una de las prácticas más generada digitalmente.
usadas en internet, tanto para para infectar miles de
dispositivos, como para conseguir datos de los usuarios. Este flujo hacia procesos de fabricación virtual,
mediante el gemelo digital, para luego pasar a la
Instrumentación Electrónica
4

fabricación real, impulsa la creación de entornos de Se esperan ofensivas contra el ya conocido Internet
producción completamente nuevos. La fabricación deberá Industrial de las Cosas (IIoT), ya que, debido a la
ser más flexible y tendrá que adaptarse a los cambios de convergencia existente entre las tecnologías de la
mercado, y para ello debe integrarse y ampliar sus información y la operativa, esta las hace más vulnerables
fronteras ya no solo al ámbito fabril sino al frente a este tipo de ataques.
relacionamiento con el cliente final y la cadena de
De hecho estos principalmente irán enfocados contra
suministro con un enfoque holístico.
las infraestructuras críticas monitorizadas en tiempo
Según datos aportados por el último informe de la real por sistemas complejos, llamados sistemas
compañía de seguridad Check Point, en los últimos años, SCADA(Supervisión, Control y Adquisición de Datos)
el uso de teléfonos inteligentes ha incrementado entorno a ampliamente utilizados, y que son aquellos que emplean
un 394%, mientras que el uso de tabletas, lo ha hecho un software para ordenadores que permite controlar y
hasta la impactantemente cifra de más de un 1.700%. supervisar procesos industriales a distancia, como los que
podemos encontrar en una Smart Factory, los cuales muy
A la luz de estos datos recogidos por la compañía, se
a menudo utilizan sistemas antiguos para los que no
entiende que no es de extrañar que los ataques a estos
existen o no se usan parches.
terminales móviles sigan creciendo cada vez de manera
más significativa sabiendo además, y a través de Un ejemplo de prevención contra este tipo de ataques
otro estudio realizado por MobileIron(compañía en este modelo de sistemas es, por ejemplo, el que
especializada en soluciones para dispositivos móviles), podemos ver en el siguiente esquema que plantea
que por ejemplo en España, hasta el 40% de las empresas la Compañía de Seguridad Fortinet.
cuenta con dispositivos que infringen los requisitos que
las hacen totalmente vulnerables frente a estos ataques,
como podemos ver en el siguiente gráfico realizado por la
misma.

Fig. 5 Compañía de Seguridad Fortinet.

Las nuevas tendencias tecnológicas como es el Internet


Fig. 4 Ciberseguridad of Things (IoT), el Big Data, el Cloud… han provocado la
necesidad de la adaptación de la Industria a todos los
España está en el top de países con más sistemas de cambios. La llegada de estas nuevas tecnologías en la
control de instalaciones y procesos industriales con industria ha acuñado nuevos términos y ya no es extraño
conexión a Internet. Un riesgo para los ataques de hablar del IIOT (Industrial Internet of Things), M2M
ciberseguridad. (Machine to Machine) o WSN (Wireless Sensor
Networks).
Las brechas generadas desde los más que
conocidos smartphones y tabletas han sido, son y seguirán Los sistemas de control industrial (ICS) más
siendo un gran problema de seguridad empresarial cada utilizados, como SCADA, supusieron un gran avance
vez más importante siempre que continúe esta tendencia. dentro de la automatización industrial, permitió a los
ingenieros de cualquier empresa llevar un control
Instrumentación Electrónica
5

exhaustivo de todos los dispositivos en tiempo real y, Colombia ha empezado a plantear una visión rectora
además, crear alarmas y advertencias para corregir consolidada en el documento CONPES 3701, el cual
posibles desviaciones. busca generar los lineamientos nacionales de política en
Ciberseguridad orientados a desarrollar una estrategia
La Ciberseguridad en la Industria tiene un alcance
nacional que contrarreste el incremento de las amenazas
mucho mayor que la Seguridad SCADA o la Seguridad de
informáticas que afectan significativamente al país. En
los Sistemas de Control Industrial, incluyendo las
este marco de referencia se define la Ciberseguridad como
perspectivas de Procesos, Personas y Tecnologías para la
la capacidad del Estado para minimizar el nivel de riesgo
protección de las organizaciones e infraestructuras
al que están expuestos sus ciudadanos, ante amenazas o
industriales.
incidentes de naturaleza cibernética.
Los vectores de desarrollo que se presentan en el NDI
corresponden a directrices marco que se han identificado
como prioritarias para Colombia, orientadas a fortalecer la
posición del país en términos de Ciberseguridad,
alineados con las diferentes estrategias nacionales
provenientes desde las entidades del Estado y del sector
privado, y que con su fortalecimiento conlleven a mejorar
la posición estratégica del país en estos temas. Cada uno
de estos vectores está compuesto por líneas temáticas, las
Fig. 7 Invertir en Ciberseguridad que detallan los temas específicos en los cuales se debe
enfocar los esfuerzos de innovación en el país.

Fig. 8 Ciberseguridad en Colombia

El 87% de las organizaciones todavía operan con


niveles limitados de ciberseguridad y resiliencia, mientras
que el 77% trabaja con medidas de protección básicas en
Fig. 6 Ciberseguridad
materia de ciberseguridad y buscan avanzar hacia
capacidades más alineadas con la realidad.
VII. CIBERSEGURIDAD EN COLOMBIA
Entre tanto, la mayoría de las organizaciones (el 77%)
Los vectores de desarrollo que se presentan en el NDI
están dispuestas a buscar este año más allá de las técnicas
corresponden a directrices marco que se han identificado
básicas de seguridad cibernética para perfecciones sus
como prioritarias para Colombia, orientadas a fortalecer la
capacidades, haciendo uso de tecnologías avanzadas
posición del país en términos de Ciberseguridad,
como inteligencia artificial, automatización robótica de
alineados con las diferentes estrategias nacionales
procesos y analítica de datos, entre otras.
provenientes desde las entidades del Estado y del sector
privado, y que con su fortalecimiento conlleven a mejorar De acuerdo con Juan Mario Posada, líder de Asesoría
la posición estratégica del país en estos temas. en Ciberseguridad de EY Colombia, las organizaciones
están invirtiendo cada vez más en tecnologías emergentes
como parte de sus programas de transformación digital, y
Instrumentación Electrónica
6

si bien han creado nuevas posibilidades de negocio, contraseñas con frecuencia se ha vuelto
también se generan nuevas vulnerabilidades y amenazas. obligatorio en muchos lugares de trabajo.
5. Con el avance de la tecnología, es más fácil robar
Según análisis de Symantec, en 2019 los ciber
información y por eso es necesario contratar
terroristas explotarán los sistemas de inteligencia artificial
servicios de Ciberseguridad, muchos de estos
(IA) y la utilizarán como herramienta estratégica para sus
servicios tienen costos elevados.
ataques. En este sentido, los defensores dependerán cada
vez más de la inteligencia artificial para contrarrestar los
IX. CONCLUSIONES
ataques e identificar las vulnerabilidades.

La superioridad tecnológica no se podrá alcanzar si no


VIII. VENTAJAS Y DESVENTAJAS se dispone de una industria nacional de defensa impulsada
y protegida por un conjunto de políticas
A. Ventajas: inclusivas. Aquellos países que no dispongan de una
industria nacional de defensa con un grado razonable de
1. La seguridad informática se encarga de asegurar madurez están abocados a depender crónicamente de un
la integridad y privacidad de la información de un tercero y, por lo tanto, al consiguiente menoscabo de la
sistema informático y sus usuarios. soberanía nacional.
2. Crea buenas medidas de seguridad que evitan
daños y problemas que pueden ocasionar intrusos. Las compañías han invertido mucho tiempo, recursos
3. Crea barreras de seguridad que no son más que y dinero en tecnología para permitir que sus negocios
técnicas, aplicaciones y dispositivos de seguridad crezcan llegando a nuevos mercados y operando de
que utilizando aplicaciones de protección: manera más eficiente. Hoy en día, nos encontramos
cortafuegos, antivirus, anti-espías, encriptación plenamente en una nueva era digital donde la tecnología
de la información y uso de contraseñas, protegen se está moviendo de ser un habilitador de negocio a un
la información y los equipos de los usuarios. generador de negocio y la ciberseguridad debe ser una
4. Capacita a la población general sobre las nuevas herramienta más para favorecer esta transformación
tecnologías y las amenazas que pueden traer. digital.
5. La ciberseguridad te ofrece protección, para tus
equipos, teléfonos móviles y demás artículos
tecnológicos. X. BIBLIOGRAFIA
6. Sistema de Gestión de riesgo, dispuesto a proteger
nuestros equipos. [1] http://www.tynmagazine.com/la-
ciberseguridad-en-la-digitalizacion-o-
B. Desventajas: industria-4-0/
[2] https://www.cic.es/retos-ciberseguridad-en-
1. Una de sus más grandes desventajas son que los la-industria-4-0/
elementos tecnológicos a los cuales se aplica la [3] https://www.mintic.gov.co/portal/604/w3-
ciberseguridad son perjudiciales para el Medio article-6120.html
Ambiente. [4] https://www.dinero.com/tecnologia/articulo/
2. La seguridad absoluta no es posible. ciberseguridad-en-el-2019-en-
3. En los equipos más desactualizados un antivirus colombia/265858
realmente efectivo puede ser muy pesado, puede [5] https://conectasoftware.com/ciberseguridad/i
hacerlos más lentos, y ocupar mucho espacio en ntroduccion-conceptos-basicos-
memoria. ciberseguridad
4. Los requisitos para su creación de contraseñas son
cada vez más complejos. La mayoría de los sitios
web requieren inicios de sesión, y el cambio de

Instrumentación Electrónica

Potrebbero piacerti anche