sábado, 29 de enero de 2022

BIENVENIDA

 BIENVENIDA


"La Educación no cambia el mundo, cambia a las personas que van a cambiar el mundo" Paulo Freire.

Estimados estudiantes:

Reciban un cordial saludo de bienvenida al curso de Herramientas y Recursos Digitales para el Instructor Militar en un entorno virtual.

Actualmente el mundo digital inunda prácticamente cada aspecto de nuestra vida, tenemos una realidad que nos permitió reinventarnos en el nuevo enfoque de una educación virtual (E-learning) . Nos hemos adaptado a las nuevas tendencias del proceso enseñanza-aprendizaje, por tal razón se ha desarrollado esta iniciativa de brindar formación a los futuros instructores militares, enfocándoles en la era digital.

Espero que este proceso de formación virtual sea de mucho provecho para todos, y que los contenidos y actividades propuestos en el curso, permitan aprender nuevos conocimientos útiles para su desempeño en su campo profesional.

MSc. Marjorie Cadena 

Su tutor virtual 

viernes, 28 de enero de 2022

CIBERSEGURIDAD

 CIBERSEGURIDAD

En tiempos en que la tecnología es una herramienta cotidiana, pues la mayoría de personas accede a servicios en línea, como compras, transferencias, entre otros, la ciberseguridad en Ecuador es clave.

Según los expertos en ciberseguridad, una de las causas para que se den los ataques con malware es la falta de personal capacitado en el tema. Beztuchev considera que uno de los problemas de Ecuador es que se ha producido una gran cantidad de programadores pero muy pocos expertos en seguridad e información y no solo en redes.

Para hacer uso de este contenido cite la fuente y haga un enlace a la nota original en Primicias.ec: https://www.primicias.ec/noticias/sociedad/ecuador-registra-bajo-indice-ciberseguridad/

martes, 25 de enero de 2022

CIBERSEGURIDAD

                                                             CIBERSEGURIDAD💬


La ciberseguridad es la práctica de defender las computadoras También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica
  • La seguridad de red
  • La seguridad de la información
  • La seguridad de las aplicaciones
  • La seguridad operativa
  • La recuperación ante desastres y la continuidad del negocio    

    Hoy en día la ciberseguridad es cada vez un tema de mayor importancia en la tecnología, para las grandes, medianas, y pequeñas empresas, también para los usuarios que la consumimos. Es por ello que este artículo veremos qué es la ciberseguridad, su importancia, cómo se puede aplicar y su demandado perfil en el mercado laboral, verás lo interesante de este tema en nuestra vida diaria y como nos puede ayudar                                                                                     




            
    ASPT: De C.B CALO PLASENCIA FRANKLIN RENE

lunes, 24 de enero de 2022

Ciber seguridad

Ataques de Phishing

El phishing es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial.

😎


El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.




Aspt .de A. Parra Bimos Edison Javier

CIBERSEGURIDAD

 

CIBERSEGURIDAD 




La ciberseguridad (a veces escrita como 2 palabras: seguridad cibernética) es el campo de la tecnología de la información asociado con la seguridad de los sistemas informáticos y la protección de datos, y en contra de ataques maliciosos o ataques informáticos en el mundo digital.




Actualmente, la implementación de medidas de seguridad digital se debe a que hay más dispositivos conectados que personas, y los atacantes son cada vez más creativos.

TIPOS DE AMENAZAS DE CIBERSEGURIDAD

  • La suplantación de identidad (phishing) es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes de buena reputación. El objetivo es robar datos sensibles, como números de tarjetas de crédito e información de inicio de sesión. Es el tipo más común de ciberataque. Puede protegerse mediante la educación o una solución tecnológica que filtre los correos electrónicos maliciosos.
  • El ransomware es un tipo de software malicioso. Está diseñado para exigir dinero mediante el bloqueo del acceso a los archivos o el sistema informático hasta que se pague un rescate. El pago del rescate no garantiza que se recuperen los archivos o se restaure el sistema.





viernes, 21 de enero de 2022

TODO LO QUE DEBES SABER SOBRE LA CIBERSEGURIDAD

 CIBERSEGURIDAD


Introducción

En Latinoamérica, tres de cada cinco empresas sufren por lo menos un incidente de seguridad en la red, y una de cada cinco es víctima de secuestro de información. Así lo reveló el estudio ESET Security Report 2018, que se realizó con 4.500 ejecutivos, técnicos y gerentes de 2.500 empresas de 15 países de la región.

El estudio mostró que los países más afectados son Perú con el 25 por ciento, México con el 20 por ciento, seguido de Argentina con el 15 por ciento, Brasil con el 14 por ciento y Colombia con el 10 por ciento.

Además, evidenció la amplia variedad de técnicas que pueden emplearse para robar información valiosa de las compañías, desde ataques externos hasta fraudes financieros, que incluyen alteración de datos y el pago de sobornos al cibercrimen.

En la era digital, la información es un factor muy importante para las compañías, por ello, es necesario realizar un análisis de riesgo de la seguridad informática para determinar el nivel y el impacto, conocer las debilidades y fortalezas de la compañía, tener más control, hacer monitoreo y establecer estrategias para protegerse de los ciberataques.

En este informe especial que preparamos podrás conocer todo lo que debes tener en cuenta para prevenir el cibercrimen en tu organización.

¿Qué es la ciberseguridad y para qué sirve? 

Cuando se habla de ciberseguridad, generalmente se asocia a las ciberamenazas y al cibercrimen, sin embargo, esta también tiene que ver con las buenas prácticas a implementar para proteger la información y prevenir o detectar los ataques cibernéticos a los que está expuesta cualquier organización o persona.

Las amenazas a la seguridad informática llegan a través de programas dañinos o maliciosos que se instalan en un dispositivo o acceden por medio de la nube.

Information Systems Audit and Control Association (Isaca), asociación internacional referente en la materia, define la ciberseguridad como "una capa de protección para los archivos de información. A partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo”. 

h_cibernetico_5

Instalar programas antivirus y sistemas de detección de intrusos, conocidos como anti-spyware, que puede detectar de manera temprana los programas espías o presencia de programas maliciosos, son algunas de las buenas prácticas para proteger la seguridad informática.  

La seguridad de la información no solo se refiere a la tecnología para prevenir ataques sino también a desarrollar estrategias de capacitación a empleados y usuarios para evitar estos ataques.

Y cada vez es más importante hacerlo, porque de acuerdo con el informe The Global Risks Report 2018, del Foro Económico Mundial, los ataques cibernéticos y el robo de datos hacen parte de la lista de los riesgos más altos del mundo. La economía, la geopolítica y el medioambiente también están en la lista.

No es una sorpresa que así sea, pues los ataques informáticos cada vez son más comunes y menos extraordinarios, además, como explica el informe del Foro Económico Mundial, el impacto financiero que tienen es mayor, afectando no solo a las personas, sino principalmente a entidades financieras en todo el mundo. 

El ransomware, un software malicioso que pone en riesgo todos los datos y arrebata el control de la información almacenada, es uno de los peores ataques informáticos, en 2018, por ejemplo, representó el 64 por ciento de todos los correos electrónicos maliciosos. Este programa dañino que secuestra los datos, puede implicar una pérdida masiva de estos, ya que los delincuentes retienen la información con la intención de extorsionar a las empresas.

Dos ataques de ransomware en 2017 fueron WannaCry, que afectó a 300.000 computadoras en 150 países, y NotPetya, que causó pérdidas trimestrales de 300 millones de dólares para las empresas afectadas. Otra tendencia fue el uso de ataques cibernéticos para perjudicar infraestructuras críticas y sectores industriales estratégicos.

¿Cuáles son los ciberataques más comunes? 

h_cibernetico_2

Los ataques cibernéticos se basan principalmente en el secuestro de datos. Hospitales, pequeñas y medianas empresas han sido las principales víctimas los últimos años. Sin embargo, ni las grandes compañías se salvan del cibercrimen.

Telefónica, el gigante de telecomunicaciones español, fue víctima en 2017 de ataques en su red corporativa, lo que que obligó a sus empleados a apagar todos los computadores de su sede central en Madrid. Se trató de un ataque masivo de ransmware no solo contra Telefónica sino también contra varias organizaciones.

Estos son los tres ciberataques o ciberamenazas más comunes que debes conocer para prevenir que tu empresa sea víctima de uno de estos:

1. El ransomware

El ransomware, también llamado como malware de rescate, se caracteriza por restringir el acceso a un sistema informático y pedir un rescate para eliminar el bloqueo. Este tipo de ciberataque puede ser fatal para una compañía porque implica una pérdida masiva de datos, además de perjuicios económicos.

WannaCry y Petya, dos tipos de ransomware, operan de la misma forma: durante el ataque los datos del ordenador infectado se bloquean, ya sean documentos, fotos o videos, y para desencriptarlos normalmente el programa exige el pago de una suma de dinero, la mayoría de veces bitcoins. Si no se paga a tiempo, los datos son eliminados o bloqueados de forma permanente.

2. Ataque de denegación de servicio o DDoS

Con la transformación digital de los servicios bancarios, los riesgos financieros cambiaron y los fraudes o las fallas en las operaciones se incrementaron, así como el cibercrimen. Entre los ataques más comunes y peligrosos está el DDoS o de denegación del servicio, que consiste en provocar la caída de un servidor sobrecargando su ancho de banda. Estas acciones fuerzan la interrupción de un sitio web.

En el caso del sistema financiero, los DDoS se utilizan para inundar con una gran cantidad de tráfico los servicios en línea de los bancos y de las plataformas de trading. De esa manera el servidor colapsa y deja de funcionar.

3. Troyanos bancarios

Los delincuentes cibernéticos han perseguido la telefonía móvil desde mucho antes que se incrementara el uso de smartphones para realizar transacciones bancarias, ahora cada vez más están tras estos dispositivos para hacer sus fechorías. Precisamente, la mayor amenaza para los dispositivos móviles son los troyanos bancarios, otro software malicioso que en principio parece inofensivo, pero es muy peligroso y está tras los bancos.

Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web infectado, por descargar el anexo de un mail, o incluso, por bajar una aplicación. Una vez este virus se instale en el celular, detecta en qué momento se utilizan los servicios en línea de un banco y así capturar los datos personales y bancarios.

¿Cómo prevenir ataques informáticos? 

Los cibercriminales operan de forma encubierta y, por lo general, son difíciles de detectar,  por eso puede pasar mucho tiempo antes de que los problemas sean visibles para la organización. Para la prevención y detección temprana ten en cuenta los siguientes consejos y buenas prácticas:

h_cibernetico_3

1. Evita amenazas a través de emails 

Los correos electrónicos son uno de los puntos más débiles de una compañía, pues a través de estos se pueden introducir de forma fácil amenazas de virus y robo de información. Sin embargo, muchas empresas creen que no son tan peligrosos e ignoran la actividad de los correos internos y pueden ser víctimas de secuestro de datos.

Por eso, te recomendamos monitorear periódicamente la actividad de mensajes sospechosos, así como las descargas de archivos anexos y educar al personal de tu empresa sobre el buen uso de este medio para que sea empleado con fines laborales y para que alerte a la compañía en caso de ver un correo sospechoso.

2. Detecta a tiempo códigos maliciosos

Es común que estos códigos se escondan en archivos PDF, Html, GIF y Zip. Una buena práctica que no debes dejar de lado, es escoger un antivirus que pueda descubrir, decodificar y descifrar estos códigos ocultos y así evitar ser víctima de robo de información.

3. Reconoce las conexiones sospechosas 

Frecuentemente, los cibercriminales usan direcciones IP, sitios web, archivos y servidores de correo electrónico con un histórico de actividad maliciosa, por eso, la recomendación es que utilices herramientas capaces de examinar la reputación de fuentes no confiables ubicadas fuera de tu organización.

4. Monitorea las bases de datos 

La modificación de la estructura en el banco de datos e intentos no autorizados de acceso a datos críticos pueden ser una señal de alerta que indica que la red estaría amenazada, para prevenir esto, usa herramientas que te ayuden a monitorear bases de datos y a registrar intentos de acceso no autorizado.

5. Mantén tus sistemas actualizados 

La mejor manera de  garantizar que los equipos de la empresa tengan buen funcionamiento, es haciendo un inventario de todo el hardware disponible. Después, elige un plan para gerenciar tus equipos de la manera más efectiva.

Existen dos maneras de hacerlo: entrenar a tus empleados para que realicen las actualizaciones periódicamente o automatizar el proceso a través de una herramienta que actualice automáticamente el sistema. Esta última opción permitirá que se descarguen las actualizaciones de una sola vez y luego se van distribuyendo dentro de la empresa.

Detección y prevención de ataques de fraudes con tecnología 

Los delincuentes no se detienen y todos los días están creando nuevas formas de hacer fraudes a través de internet, por ello, las organizaciones deben contar con sistemas apropiados que revelen oportunamente las actividades sospechosas.

Una estrategia de detección se compone de herramientas analíticas y de mecanismos que ayuden a reportar y escalar los eventos anormales. Precisamente, los reportes de excepciones, la minería de datos, el análisis de tendencias y la evaluación de riesgos en tiempo real son elementos claves de un sistema de detección.

Es importante incluir en la gestión de riesgos de seguridad de la información tanto los planes de prevención como los de detección. El fraude no solo es una posibilidad, sino una realidad, sin una estrategia efectiva, la amenaza es mayor.



👀LA CRIPTOMONEDA Y LA CIBERSEGURIDAD

 👀LA CRIPTOMONEDA Y LA CIBERSEGURIDAD 


Criptomonedas o cryptocurrencies como se les conoce en internet son un fenómeno que responde a una tendencia hacia descentralizar el control del dinero en un nuevo tipo de “dinero” para ponerlo en manos de los consumidores en todo el mundo, esto con el objetivo de realizar sin intermediarios como los son los bancos centrales, comerciales y otro tipo de entidades financieras realizar transacciones y pagos con libertad en tiempo real y sin costos adyacentes por cada transacción. Este concepto aunque suena altamente democratizador y libertario en términos de ampliar en manos de más personas sus “libertades financieras”.

Las criptomonedas como Ethereum o Bitcoin, por mencionar algunas, pertenecen a una cadena de bloques o Blockchain, el cual es un sistema de registro de información cerrado que dificulta o imposibilita cambiar, piratear o engañar al sistema. No admite duplicidad o la intervención de terceros, por ello es que se le ha dado una connotación de “libertad y seguridad económica” sin embargo este principio puede aplicarse a otro tipo de acciones que demanden un nivel de seguridad y compliance por las partes involucradas, tal y como pueden ser los cripto-contratos, donde dos partes firmantes firmen y almacenen un contrato inviolable en la cadena de bloques hasta su cumplimiento rescisión.

Una cadena de bloques es esencialmente un registro digital de transacciones que se duplica y distribuye a través de toda la red de sistemas informáticos en la cadena de bloques. Cada bloque de la cadena contiene una serie de transacciones, y cada vez que se produce una nueva transacción en la cadena de bloques, se agrega un registro de esa transacción al libro mayor de cada participante. La base de datos descentralizada administrada por múltiples participantes se conoce como Tecnología de libro mayor distribuido (DLT). Las transacciones en Blockchain se registran con una firma criptográfica inmutable llamada hash.

¿Qué ventajas tiene el uso de las criptomonedas?

Cada día se generaliza más el uso de criptomonedas, conozcamos las ventajas que ofrecen:

Descentralización

La mayoría de las criptomonedas operan de manera descentralizada, dependiendo de su algoritmo. Es decir, no están sujetas a regulaciones ni están bajo el control de organismos gubernamentales, ni bancarios o financieros de ningún tipo y todos los usuarios de las mismas tienen los mismos derechos y son iguales entre sí. De hecho, en redes como Bitcoin, incluso ni siquiera los desarrolladores pueden cambiar el algoritmo de su operación. Lo que brinda una mayor sensación de seguridad a los inversores.

Bajos costes de transacción

Las transacciones en los sistemas de criptomonedas se realizan según el principio P2P, sin la participación de un organismo de control central. Es decir, sin ningún intermediario en sus transacciones. Esto permite reducir los costes de mantenimiento de la red lo que reduce significativamente los costes de transferencia. A diferencia de los sistemas bancarios y de pago electrónico, los usuarios tienen la capacidad de establecer de forma independiente el tamaño de la comisión e incluso enviar transacciones sin ella.

Rapidez e irreversibilidad

Las transacciones de criptomonedas se caracterizan por su alta velocidad de procesamiento. Y una efectividad en términos generales casi inmediata. Esta fue una de las razones de su creación en primer lugar, poder agilizar los lentos procesos de las transacciones bancarias. Además, después de sumar una nueva transacción a la cadena de bloques, se vuelve irreversible. Adicionalmente, la irreversibilidad de las transacciones ayuda a prevenir la falsificación de registros y el fraude en el sistema, contribuyendo de esta manera a evitar posibles estafas.

Confidencialidad

La privacidad es una de las principales ventajas de las criptomonedasPara utilizar el sistema, no necesita proporcionar ningún dato personal, lo que le permite permanecer en el anonimato y ocultar sus costes. Es decir ni las instituciones financieras o las empresas de marketing, ni siquiera la persona con la que se está realizando la transacción pueden conocer su identidad ni los montes o términos de sus operaciones, a menos claro que sea develada por el mismo usuario.

Eres el único dueño de tu dinero

El acceso a las criptomonedas en la billetera solo se puede obtener proporcionando una clave privada, que únicamente tiene el propietario. Esto quiere decir que nadie puede cancelar monedas de la cuenta o congelar sus movimientos. Las criptomonedas pueden convertirse en una forma de proteger su capital. Las monedas en la billetera de criptomonedas quedan sujetas solo al usuario y se convierten en un seguro financiero.

Protección de datos confiable

Al pagar bienes y servicios, con métodos como tarjetas de crédito, débito o por otras vías, el comprador siempre arriesga sus datos personales, que pueden ser interceptados en el momento del pago o robados al vendedor y luego utilizados contra el mismo con el fin de sustraer su dinero. En las transacciones con criptomonedas, no se transfieren datos personales al vendedor, por lo que puede estar seguro de que la información permanecerá en su poder y no caerá en manos de desconocidos.

ASPT. DE I. ORTIZ ISMAEL 



martes, 18 de enero de 2022

 CIBERSEGURIDAD


Según Andrés Michelena Ayala, ministro de Telecomunicaciones y de la Sociedad de la Información, “la seguridad de la población ecuatoriana en el ciberespacio es una prioridad estratégica para el Gobierno ecuatoriano”. Y añade que, una vez publicada la Política Nacional de Ciberseguridad, “el siguiente desafío será su implementación, constante monitoreo y evaluación”.

Construir y fortalecer las capacidades nacionales que permitan garantizar el ejercicio de los derechos y las libertades de la población y la protección de los bienes jurídicos del Estado en el ciberespacio. Este es el objetivo general de la nueva Política Nacional de Ciberseguridad (PNC) de Ecuador, con la que se pretende fortalecer el compromiso del país con la seguridad cibernética.


Ciberseguridad: objetivos específicos y líneas de acción

Asimismo, el documento establece una serie de objetivos específicos y líneas de acción:

  1. Promover la colaboración público-privada a nivel nacional, fomentando la confianza y generando respuestas comunes a los riesgos y amenazas del ciberespacio.
  2. Potenciar las capacidades de detección, previsión, prevención y gestión de los incidentes cibernéticos, así como el manejo de crisis de ciberseguridad de manera oportuna, efectiva, eficiente y coordinada.
  3. Proteger la infraestructura crítica digital del Estado ante amenazas y riesgos en el ciberespacio para garantizar su adecuado funcionamiento y la prestación de servicios esenciales.
  4. Resguardar la seguridad pública y ciudadana en el ciberespacio, previniendo y contribuyendo a la investigación de delitos cibernéticos, para el normal desarrollo de las actividades públicas y privadas, y el ejercicio de los derechos fundamentales de la ciudadanía, en un entorno de confianza.
  5. Potenciar la diplomacia ecuatoriana en el ámbito de la seguridad cibernética por medio de los espacios de cooperación, a nivel regional e internacional, en línea con el interés nacional y la política exterior de Ecuador.
  6. Generar una cultura de ciberseguridad y promover el uso responsable del ciberespacio en el país.


 

PROTECCION DE SIVER SEGURIDAD


PROTECCION DE SIVER SEGURIDAD

   Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

  • La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. 
  • seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos.
  • La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos.


  • Tipos de ciberamenazas

    1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
    1. Los ciberataques a menudo involucran la recopilación de información con fines políticos.
    1. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.
    2. Inyección de código SQL
      Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos.



    3. ASPT:DE C.B GUARNIZO PINTADO ALEXANDER PAUL

       


BIENVENIDA

 BIENVENIDA " La Educación no cambia el mundo, cambia a las personas que van a cambiar el mundo" Paulo Freire. Estimados estudiant...