Este documento resume la estructura del mundo de la ciberseguridad, incluyendo castillos de datos como Google y LinkedIn, así como los héroes y villanos cibernéticos. Explica que los hackers originales eran aficionados curiosos, mientras que ahora los delincuentes cibernéticos son grupos profesionales motivados financieramente. También describe los esfuerzos para frustrar a los delincuentes, como la colaboración internacional y las nuevas leyes, pero señala que proteger los datos sigue siendo un desafío
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
Seguridad en el uso de las TIC
1. INSTITUTO TECNOLOGICO DEL ISTMO
MATERIA: DESARROLLO DE APLICACIONES
WEB
PROFESOR: JOSE ANTIONIO LOPEZ
POSADA
ESPECIALIDAD: ING. INFORMATICA
ALUMNO: ROGELIO SANCHEZ RASGADO
NO CONTROL: 19190464
HEROICA CIUDAD DE JUCHITAN DE
ZARAGOZA OAX
2. Seguridaden el uso de las TIC
La ciberseguridad,unmundode paladines,héroesydelincuentes.
Muchos de los hackers originales del mundo eran aficionados, programadores y
estudiantes de informática durante los años 60.
Los hackers utilizan estas habilidades de programación para probar los límites y las
capacidades de los primeros sistemas. Estos primeros hackers también estaban
involucrados en el desarrollo de los primeros juegos de computadora.
Incluso el mundo exterior comenzó a proyectar la imagen de los paladines poderosos
sobre esta cultura de hacking incomprendida. Muchos grupos de hacking hoy adoptan
estas imágenes. Es importante comprender la cultura cibernética para comprender a los
delincuentes del mundo cibernético y sus motivaciones.
Sun Tzu era un filósofo chino y guerrero en el siglo seis a. C. Sun Tzu escribió el libro
llamado The Art of War que es un trabajo clásico sobre las estrategias disponibles para
vencer al enemigo. Su libro ha orientado a los estrategas durante siglos.
Uno de los principios guía de Sun Tzu fue conocer a su oponente. Este capítulo comienza
explicando la estructura del mundo de la ciberseguridad y el motivo por el que sigue
creciendo.
El mundo de la ciberseguridad:
Descripción general de los reinos
Existen muchos grupos de datos que conforman el «mundo cibernético». Estos datos
pueden estar en la forma de números, imágenes, video, audio o cualquier tipo de datos
que puedan digitalizarse. Empresas como Google, Facebook y LinkedIn se pueden
considerar castillos de datos en la analogía del reino del mundo cibernético.
Castillos del mundo cibernético
Los paladines cibernéticos en Google crearon uno de los primeros y más poderosos
castillos del reino cibernético. Miles de millones de personas utilizan Google para buscar
en la red diariamente. Google ha creado lo que podría considerarse la red más grande de
recopilación de datos del mundo. Google desarrolla Android, los sistemas operativos
instalados en más del 80 % de todos los dispositivos móviles conectados a Internet.
Cada dispositivo requiere que los usuarios creen cuentas de Google que pueden guardar
marcadores e información de la cuenta, guardar los resultados de búsqueda, e incluso
ubicar el dispositivo. Haga clic aquí para ver algunos de los numerosos servicios que
Google ofrece actualmente.
3. LinkedIn es otro castillo de datos en el reino cibernético. Los paladines cibernéticos de
LinkedIn reconocieron que sus miembros compartirían información en la búsqueda de
crear una red profesional. Los usuarios de LinkedIn cargan esta información para crear
perfiles en línea y conectarse con otros miembros.
El crecimiento de los mundos cibernéticos
Los datos recopilados del mundo cibernético van más allá de los datos que los usuarios
contribuyen voluntariamente. El reino cibernético continúa creciendo a medida que la
ciencia y la tecnología evolucionan, lo que permite que los paladines cibernéticos
recopilen otras formas de datos. Cada una de estas tecnologías también expandirá de
manera exponencial la cantidad de datos recopilados, analizados y utilizados para
comprender el mundo. Los datos recopilados por GIS y el IdT constituyen un gran desafío
para los profesionales de la ciberseguridad en el futuro.
El tipo de datos generado por estos dispositivos tiene el potencial para permitir a los
delincuentes cibernéticos obtener acceso a los aspectos muy íntimos de la vida cotidiana.
2. Los delincuentes cibernéticos frente a los héroes cibernéticos
¿Quiénes son los delincuentes cibernéticos?
Los atacantes son personas o grupos que intentan atacar las vulnerabilidades para
obtener una ganancia personal o financiera. La intención por la que interrumpen
determina la clasificación de estos atacantes como delincuentes de sombrero blanco, gris
o negro. Los atacantes de sombrero blanco penetran en las redes o los sistemas
informáticos para descubrir las debilidades a fin de mejorar la seguridad de estos
sistemas. Por otro lado, los atacantes de sombrero negro aprovechan las vulnerabilidades
para obtener una ganancia ilegal personal, financiera o política.
Los atacantes de sombrero gris están en algún lugar entre los atacantes de sombrero
blanco y negro. Los atacantes de sombrero gris pueden encontrar una vulnerabilidad y
señalarla a los propietarios del sistema si esa acción coincide con sus propósitos. Algunos
hackers de sombrero gris publican los hechos sobre la vulnerabilidad en Internet para que
otros atacantes puedan sacarles provecho.
Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales
centrados en el control, la energía y la riqueza. Los delincuentes son muy sofisticados y
organizados, e incluso pueden proporcionar el delito cibernético como un servicio. Los
hacktivistas hacen declaraciones políticas para concientizar sobre los problemas que son
importantes para ellos. Los hacktivistas publican de manera pública información
embarazosa sobre sus víctimas.
Motivos de los delincuentes cibernéticos
Los perfiles de los delincuentes cibernéticos y los motivos han cambiado a lo largo de los
4. años. Hoy en día, los delincuentes van más allá del robo de información. Los delincuentes
ahora pueden usar el malware y los virus como instrumentos de alta tecnología. Sin
embargo, la motivación más grande para la mayoría de los delincuentes cibernéticos es
financiera.
Los delitos cibernéticos se han vuelto más lucrativos que las transacciones de las drogas
ilegales.
¿Por qué convertirse en un especialista en ciberseguridad?
La demanda de especialistas en ciberseguridad ha crecido más que la demanda de otros
trabajos de TI. Toda la tecnología que transforma el reino y mejora la forma de vida de las
personas también puede hacerlos más vulnerables a los ataques. •El nivel de habilidad
que requiere un especialista eficiente en ciberseguridad y la escasez de profesionales
calificados en ciberseguridad se traduce en la posibilidad de mayores ingresos.
•La carrera de un especialista en ciberseguridad también es muy transferible. Los trabajos
en casi todas las ubicaciones geográficas.
Cómo frustrar a los delincuentes cibernéticos
Frustrar a los delincuentes cibernéticos es una tarea difícil y no existe algo como una
«fórmula mágica». Sin embargo, las empresas, el gobierno y las organizaciones
internacionales han comenzado a tomar medidas coordinadas para limitar o mantener a
raya a los delincuentes cibernéticos. Debido al costo y la imposibilidad de supervisar cada
red, las organizaciones supervisan los objetivos de gran valor o crean impostores que se
parecen a los objetivos de gran valor. Debido a que estos objetivos de gran valor tienen
más probabilidades de experimentar los ataques, advierten a otros de los ataques
potenciales.
Las empresas, los organismos gubernamentales y los países ahora colaboran para
compartir información esencial sobre los ataques graves a los objetivos fundamentales
para evitar ataques similares en otros lugares. Promulgación de nuevas leyes para
desalentar los ataques cibernéticos y las violaciones de datos. Estas leyes tienen multas
severas para penalizar a los delincuentes cibernéticos que realicen acciones ilegales.
Amenazas al reino:
Amenazas a las personas del reino
Tienen la inteligencia y el conocimiento para reconocer el poder de los datos y
aprovechan ese poder para crear grandes organizaciones, proporcionar servicios y
proteger a las personas de los ciberataques Los paladines cibernéticos reconocen la
amenaza que presentan los datos si se utilizan contra las personas. Por ejemplo, los
datos en manos incorrectas pueden provocar la pérdida de privacidad para los
propietarios, pueden afectar su crédito o comprometer sus relaciones profesionales o
personales.