Monografias.com > Tecnología
Descargar Imprimir Comentar Ver trabajos relacionados

Implicaciones de seguridad y adopción de tecnologías en evolución




Enviado por sdfsdf



Partes: 1, 2


    Monografias.com

    Facultad de Ciencias e
    Ingeniería
    Ingeniería Informática
    INF386 – Temas Avanzados en
    Tecnologías de Información 1
    Ciberseguridad
    Cap. 6– Implicaciones de
    seguridad y adopción de
    tecnologías en evolución
    Profesor: Ing. ManuelTupia A. PhD
    2016-2

    Monografias.com

    Contenido


    Parte 1 – Escenario actual de las amenazas de ciberseguridad

    Parte 2 – Amenazas persistentes avanzadas

    Parte 3 – Tecnologías móviles: amenazas, vulnerabilidades y riesgos

    Parte 4 – Consumerización de las TIC

    Parte 5 – Cloud Computing

    Referencias bibliográficas
    2

    Monografias.com

    Dominios de la Ciberseguridad

    ISACA ha establecido los siguientes dominios que tiene que
    conocer el profesional en Sistemas, Informática y ramas afines
    sobre ciberseguridad [ISACA, 2014]:


    Conceptos de Seguridad Cibernética
    Principios de Arquitectura de Seguridad
    Seguridad de redes, sistemas, aplicaciones y datos
    Respuesta a incidentes
    Implicaciones de seguridad y adopción de Tecnologías en evolución
    3

    Monografias.com

    Parte 1

    Escenario actual de las amenazas de ciberseguridad
    4

    Monografias.com

    Escenario de amenaza


    El entorno de amenazas es una colección de amenazas.

    El panorama de las amenazas de ciberseguridad está constantemente
    cambiando y evolucionando a medida que se desarrollan nuevas
    tecnologías y se hacen más sofisticados los ciberataques y las
    herramientas para tales fines

    Las corporaciones están cada vez más dependientes de las tecnologías
    digitales que pueden ser susceptibles al riesgo de seguridad cibernética.


    La computación en nube, las redes sociales y la informática móvil están
    cambiando la forma en que las organizacionesutilizan y comparten
    información.
    Proporcionan mayores niveles de acceso y conectividad,lo que crea mayores
    aperturas para el cibercrimen.
    5

    Monografias.com

    Escenario de amenaza
    6

    Monografias.com

    Escenario de amenaza

    Las tendencias recientes en el paisaje cibernético incluyen:



    Los agentes de amenaza son más sofisticados en sus ataques y en el uso de
    herramientas.
    Aplicación de patrones de ataque a dispositivos móviles. Esto es de especial interés
    para móviles y otros pequeños dispositivos digitales que están interconectados y a
    menudo tienen controles de seguridad deficientes.
    La guerra cibernética.
    La computación en nube resulta en grandes concentraciones de datos dentro de un
    pequeño número de instalaciones, convirtiéndose en atractivos y probables blancos
    para los atacantes.
    Las redes sociales se han convertido en un canal primario de comunicación,
    recopilación de conocimientos, comercialización y difusión de información. Los
    atacantes pueden usar mal las redes sociales para obtener datos personales y
    promulgar información errónea.
    Big data se refiere a grandes colecciones de datos estructurados y no estructurados y
    al uso de grandes infraestructuras, aplicaciones, servicios web y dispositivos. Su
    popularidad también hace que se vuelvan blanco de ataques.

    7

    Monografias.com

    Parte 2

    Amenazas persistentes avanzadas
    8

    Monografias.com

    Amenazas persistentes avanzadas


    Las amenazas persistentes avanzadas (APT) son fenómenos relativamente
    nuevos para muchas organizaciones. Aunque los motivos detrás de ellos no
    son totalmente nuevos, el grado de planificación, los recursos empleados y
    las técnicas utilizadas en los ataques APT actualmente no tienen
    precedentes.

    Estas amenazas exigen un grado de vigilancia y un conjunto de
    contramedidas que están por encima del promedio utilizado por las
    empresas.
    9

    Monografias.com

    Amenazas persistentes avanzadas
    10

    Monografias.com

    Amenazas persistentes avanzadas

    Definición


    No hay acuerdo.
    Algunos expertos lo ven como la última evolución en las técnicas de ataque que
    se han ido desarrollando durante muchos años.
    Otros afirman que el término es engañoso, señalando que muchos ataques
    clasificadoscomo APT no son especialmente inteligentes o novedosos.
    Algunos lo definen en sus propios términos, por ejemplo, como un ataque que
    se maneja profesionalmente o que sigue un modus operandi particular, o uno
    lanzado por un servicio de inteligencia extranjero, o quizás uno que apunta
    incansablemente a (perjudicar a) una empresa específica.
    De hecho, todas estas descripcionesson verdaderas.
    11

    Monografias.com

    Amenazas persistentes avanzadas

    Características


    Bien investigadas: los atacantes APT investigan a fondo sus objetivos, planifican
    el uso de los recursos y anticipan las contramedidas.
    Sofisticadas:a menudo están diseñadospara explotar múltiples
    vulnerabilidadesen un solo ataque. Emplean un amplio marco de módulos de
    ataque diseñadospara ejecutar tareas automatizadasy orientarse a múltiples
    plataformas.
    Sigilosas: a menudo pasan desapercibidosdurante meses y a veces años. No se
    anuncian y se “disfrazan” con diversas técnicas.
    Persistentes:son proyectos a largo plazo, con enfoque en el reconocimiento.Si
    un ataque es bloqueado con éxito, los autores responden con nuevos ataques. Y,
    siempre están buscando mejores métodos o información para lanzar futuros
    ataques.

    12

    Monografias.com

    Objetivos

    Las APTs se dirigen a empresas de todos los tamaños, en todos los sectores de la
    industria y en todas las regiones geográficas que contienen activos de valor para los
    atacantes.


    Ejemplo: el personal de todos los niveles de antigüedad, desde asistentes administrativos hasta
    directores ejecutivos, puede ser seleccionados como blanco de un ataque de phishing.
    Las pequeñas empresas y hasta free-lancers podrían ser atacados porque son proveedores de
    servicios de una potencial víctima específica.
    Los individuos pueden ser seleccionadossi son percibidos como un potencial escalón para
    ayudar a tener accesoal objetivo final.


    Ninguna industria con secretos valiosos u otras fuentes de ventajas comerciales que
    puedan ser copiadas o socavadas por el espionaje está a salvo de un ataque de APT.

    Ninguna empresa que controle transferencias de dinero, procese datos de tarjetas de
    crédito o almacene datos personales identificables en individuos puede dejar de ser
    protegida de ataques criminales.

    Del mismo modo, ninguna industria que suministre o apoye la infraestructura nacional
    crítica es inmune a una intrusión de los ciberguerreros.
    13

    Monografias.com

    Objetivos
    14

    Monografias.com

    Fases de un APT
    15

    Monografias.com

    Parte 3

    Tecnologías móviles: amenazas, vulnerabilidades y riesgos
    16

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter