Agregar a favoritos      Ayuda      Português      Ingles     

Implicaciones de seguridad y adopción de tecnologías en evolución

Enviado por sdfsdf



Partes: 1, 2

Monografias.com
Facultad de Ciencias e Ingeniería Ingeniería Informática INF386 - Temas Avanzados en Tecnologías de Información 1 Ciberseguridad Cap. 6– Implicaciones de seguridad y adopción de tecnologías en evolución Profesor: Ing. ManuelTupia A. PhD 2016-2
Monografias.com
Contenido • • • • • • Parte 1 – Escenario actual de las amenazas de ciberseguridad Parte 2 – Amenazas persistentes avanzadas Parte 3 – Tecnologías móviles: amenazas, vulnerabilidades y riesgos Parte 4 – Consumerización de las TIC Parte 5 – Cloud Computing Referencias bibliográficas 2
Monografias.com
Dominios de la Ciberseguridad • ISACA ha establecido los siguientes dominios que tiene que conocer el profesional en Sistemas, Informática y ramas afines sobre ciberseguridad [ISACA, 2014]: • • • • • Conceptos de Seguridad Cibernética Principios de Arquitectura de Seguridad Seguridad de redes, sistemas, aplicaciones y datos Respuesta a incidentes Implicaciones de seguridad y adopción de Tecnologías en evolución 3
Monografias.com
Parte 1 Escenario actual de las amenazas de ciberseguridad 4
Monografias.com
Escenario de amenaza • • • El entorno de amenazas es una colección de amenazas. El panorama de las amenazas de ciberseguridad está constantemente cambiando y evolucionando a medida que se desarrollan nuevas tecnologías y se hacen más sofisticados los ciberataques y las herramientas para tales fines Las corporaciones están cada vez más dependientes de las tecnologías digitales que pueden ser susceptibles al riesgo de seguridad cibernética. • • La computación en nube, las redes sociales y la informática móvil están cambiando la forma en que las organizacionesutilizan y comparten información. Proporcionan mayores niveles de acceso y conectividad,lo que crea mayores aperturas para el cibercrimen. 5
Monografias.com
Escenario de amenaza 6
Monografias.com
Escenario de amenaza • Las tendencias recientes en el paisaje cibernético incluyen: • • • • • • Los agentes de amenaza son más sofisticados en sus ataques y en el uso de herramientas. Aplicación de patrones de ataque a dispositivos móviles. Esto es de especial interés para móviles y otros pequeños dispositivos digitales que están interconectados y a menudo tienen controles de seguridad deficientes. La guerra cibernética. La computación en nube resulta en grandes concentraciones de datos dentro de un pequeño número de instalaciones, convirtiéndose en atractivos y probables blancos para los atacantes. Las redes sociales se han convertido en un canal primario de comunicación, recopilación de conocimientos, comercialización y difusión de información. Los atacantes pueden usar mal las redes sociales para obtener datos personales y promulgar información errónea. Big data se refiere a grandes colecciones de datos estructurados y no estructurados y al uso de grandes infraestructuras, aplicaciones, servicios web y dispositivos. Su popularidad también hace que se vuelvan blanco de ataques. 7
Monografias.com
Parte 2 Amenazas persistentes avanzadas 8
Monografias.com
Amenazas persistentes avanzadas • • Las amenazas persistentes avanzadas (APT) son fenómenos relativamente nuevos para muchas organizaciones. Aunque los motivos detrás de ellos no son totalmente nuevos, el grado de planificación, los recursos empleados y las técnicas utilizadas en los ataques APT actualmente no tienen precedentes. Estas amenazas exigen un grado de vigilancia y un conjunto de contramedidas que están por encima del promedio utilizado por las empresas. 9
Monografias.com
Amenazas persistentes avanzadas 10
Monografias.com
Amenazas persistentes avanzadas • Definición • • • • • No hay acuerdo. Algunos expertos lo ven como la última evolución en las técnicas de ataque que se han ido desarrollando durante muchos años. Otros afirman que el término es engañoso, señalando que muchos ataques clasificadoscomo APT no son especialmente inteligentes o novedosos. Algunos lo definen en sus propios términos, por ejemplo, como un ataque que se maneja profesionalmente o que sigue un modus operandi particular, o uno lanzado por un servicio de inteligencia extranjero, o quizás uno que apunta incansablemente a (perjudicar a) una empresa específica. De hecho, todas estas descripcionesson verdaderas. 11
Monografias.com
Amenazas persistentes avanzadas • Características • • • • Bien investigadas: los atacantes APT investigan a fondo sus objetivos, planifican el uso de los recursos y anticipan las contramedidas. Sofisticadas:a menudo están diseñadospara explotar múltiples vulnerabilidadesen un solo ataque. Emplean un amplio marco de módulos de ataque diseñadospara ejecutar tareas automatizadasy orientarse a múltiples plataformas. Sigilosas: a menudo pasan desapercibidosdurante meses y a veces años. No se anuncian y se “disfrazan” con diversas técnicas. Persistentes:son proyectos a largo plazo, con enfoque en el reconocimiento.Si un ataque es bloqueado con éxito, los autores responden con nuevos ataques. Y, siempre están buscando mejores métodos o información para lanzar futuros ataques. 12
Monografias.com
Objetivos • Las APTs se dirigen a empresas de todos los tamaños, en todos los sectores de la industria y en todas las regiones geográficas que contienen activos de valor para los atacantes. • • • Ejemplo: el personal de todos los niveles de antigüedad, desde asistentes administrativos hasta directores ejecutivos, puede ser seleccionados como blanco de un ataque de phishing. Las pequeñas empresas y hasta free-lancers podrían ser atacados porque son proveedores de servicios de una potencial víctima específica. Los individuos pueden ser seleccionadossi son percibidos como un potencial escalón para ayudar a tener accesoal objetivo final. • • • Ninguna industria con secretos valiosos u otras fuentes de ventajas comerciales que puedan ser copiadas o socavadas por el espionaje está a salvo de un ataque de APT. Ninguna empresa que controle transferencias de dinero, procese datos de tarjetas de crédito o almacene datos personales identificables en individuos puede dejar de ser protegida de ataques criminales. Del mismo modo, ninguna industria que suministre o apoye la infraestructura nacional crítica es inmune a una intrusión de los ciberguerreros. 13
Monografias.com
Objetivos 14
Monografias.com
Fases de un APT 15
Monografias.com
Parte 3 Tecnologías móviles: amenazas, vulnerabilidades y riesgos 16
Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Tecnología

    Prehistoria. Edad Antigua. Edad Media. Edad Moderna. Edad Contemporánea. Arado, Escritura, Fuego, Rueda, Herramientas d...

  • El nuevo milenio

    El progreso técnico y científico. La revolución de las comunicaciones. Un Mundo Global. Los problemas del comienzo del n...

  • Recipientes de almacenamiento

    Almacenamiento de líquidos. Almacenamiento de gases. Tanques atmosféricos. Tanques elevados, abiertos. Tejados flotantes...

Ver mas trabajos de Tecnologia

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda