Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Análisis de métodos de seguridad informática

Enviado por   •  24 de Octubre de 2020  •  Apuntes  •  4.588 Palabras (19 Páginas)  •  358 Visitas

Página 1 de 19

Título: Análisis de métodos de seguridad informática

Fecha de recepción: 4 de agosto del 2020

Facultad: Mecatrónica

Directo e investigador principal: Ing. Diego Cabrera Mendieta

Área de conocimiento: Software

Dimensión de proyecto: Multidisciplinario

Tipo de investigación: Aplicada

Duración: 9 meses

Objetivo socio económico: Avance general del conocimiento, defensa a empresas organizaciones y entidades gubernamentales.

Presupuesto aplicado:5.332

Equipo de investigadores:

  • Nombre: Ing. Diego Cabrera Mendieta

-   Cargo: Docente director del proyecto en la faculta de mecatrónica.

Nombre de la institución: Universidad Politécnica Salesiana

Nombre investigador principal: Ing. Diego Cabrera Mendieta

Dirección: Calle veja 12-30 Elia Liut

Correo Institucional: dcabrera @ ups.edu.ec

  • Nombre: Steven Domínguez
  • Cargo: Estudiante de la carrera de Mecatrónica

Nombre de la institución: Universidad Politécnica Salesiana

Nombre asistente investigador: Steven Domínguez

Dirección: Calle veja 12-30 Elia Liut

Teléfono: 0993029629

Correo Institucional: wdomingueza@est.ups.edu.ec

3.RESUMEN:

Se vive en una sociedad en donde la información va de la mano con la tecnología el internet lo utilizamos para muchas cosas una de ellas guardar datos estos pueden ser en la nube o en un dispositivo como tal este. Donde este esta trayendo muchos beneficios a empresas organizaciones, pero así también aparecen cada vez nuevas amenazas poniendo en riegos sus datos su privacidad puede existir alteración o falla de los recursos llegando a pérdidas financieras, afectando la imagen de la organización o causando inconvenientes en el nivel operativo y estrategia para seguir con el continuo trabajo de nuestra empresa. En conclusión, las empresas, organizaciones y entidades gubernamentales están en contantes amenazas estas están expuestas a un sin numero de riegos que en un caso estas reciban un ataque la continuidad de este se debilitara. Ante esto las empresas y las diferentes organizaciones deben tener muy en cuenta su seguridad informática.

Este trabajo realizara un análisis comparativo de los diferentes métodos para protegerse de los ciberataques estudiara los resultados y con las diferentes amenazas mas latentes se podrá consolidar un método el cual se pondrá a prueba en un escenario para lograr corregir las errores y perfeccionarla esta deberá estar en constante estudio para ver si tiene alguna vulnerabilidad esta pueda resolver este problema haciendo que muchas empresas organizaciones y entidades gubernamentales de todo el mundo estén protegidas tengan privacidad y confidencialidad y que nos puedan garantizar que estas podrán seguir de la manera mas optima obteniendo buenos resultados.

4. PALABRAS CLAVE:

Ciberseguridad, ciberdefensa, ciberespacio, ciberataque, ciberdelincuencia

5. INDENTIFICACION DEL PROBLEMA Y JUSTIFICACION:

Con el avance continuo de la tecnología en los sistemas de información, la redes de datos en todo el mundo han permitido que muchas empresas organizaciones públicas como privadas valla adquiriendo e implementado nuevas soluciones ante los ataques cibernéticos pero así también van creciendo los ciberataques donde todos los sistemas informáticos, las redes los datos están en una constante amenaza ya que cada vez habrá personas que buscan vulnerabilidades de estos sistemas mostrándonos que siempre existirá riegos y estamos en contante amenaza.

En [1] nos dice que con el surgimiento de internet (LOT) hay muchos más datos para administrar y asegurar. El LOT es una gran red de objetos físicos como sensores equipos los cuales se extienden más allá de la red de computación. Todas estas conexiones han sido ampliadas con capacidad para almacenar a través de la nube esto lleva al gran crecimiento de datos estos datos se llaman datos masivos

Toda la conectividad es necesaria para el correcto funcionamiento de los diferentes sistemas los cuales nos permiten el correcto desarrollando tecnológico haciendo que nuestra sociedad cada día sea mas moderna así haciendo que seamos a ataques cibernéticos donde esta en juego nuestra seguridad y nuestra estabilidad mundial para seguir funcionando con normalidad en esta sociedad moderna. Como prueba de ellos tenemos diferentes ciberataques dirigidos hacia los sectores públicos y privados y aquí mostraremos varios:

Ataque dirigido a entidades gubernamentales

En el mes de agosto de 2006, ataques originados desde de China lograron infiltrar los sistemas informáticos pertenecientes a miembros del Congreso y del Comité de Asuntos Exteriores de la Cámara de los Estados Unidos de Norteamérica. El congresista Frank Wolf sostiene que “la información crítica y sensible sobre la política exterior estadounidense y el trabajo del Congreso fue exfiltrada” (Wolf, 2008). Así mismo, y de acuerdo con Instituto Español de Estudios Estratégicos (2010) en abril del 2007, “se presentaron ciberataques contra de agencias gubernamentales 15 de los EE. UU; los que produjeron el robo aproximado de 10 – 20 terabytes de información, una de las víctimas fue Robert Gates, el Secretario de Defensa, a quien le infiltraron en su correo personal”. [2]

En [3] nos habla de los ataques recibidos por la república de Estonia en el año 2007, que bloquearon las plataformas computacionales de los entes gubernamentales, militares y económicos; la burla realizada en el 2009 al departamento de defensa de la casa blanca, el desvió monitoreado del porta aviones más poderoso de la armada norteamericana: “Ronald Reagan” y los ataques a las centrifugadoras nucleares Iraníes por parte del ejército Israelí; con su potente “FLAME” 1 ha motivado al gobierno Colombiano a proyectar el escenario de defensa y de respuesta, ante la presencia de un ataque en su ciberespacio, mediante la construcción de un modelo, que catalogue acciones determinantes para minimizar el riesgo y para anular la acción destructiva definida por los piratas de la información.

Ataque contra servicios financieros

[4] Aquí nos dice que un ataque de CSS para el principal método de pago (CardSystems)puso al descubierto a mas de 40 millones de tarjetas de crédito mediante un Troyano SQL encargado de insertar un código que repetía el ataque cada 4 días uy guardaba información en un archivo el cual era enviado a los atacantes. Lograba obtener números de cuentas y códigos de verificación.

“Hackeo de cambio de moneda digital. Como se detalla en las acusaciones expuestas en una demanda del Departamento de Justicia por confiscación real, en abril de 2018, actores cibernéticos patrocinados por Corea del Norte piratearon un cambio de moneda digital y robaron casi US$ 250 millones en moneda digital”. [5]

...

Descargar como  txt (30.9 Kb)   pdf (211.9 Kb)   docx (25.3 Kb)  
Leer 18 páginas más »
Disponible sólo en Essays.club