Logo Studenta

Entregable Previo 1 - Javier Mendoza (3)

¡Estudia con miles de materiales!

Vista previa del material en texto

Índice. 
Lectura 1: Política de ciberseguridad de la Unión Europea ……………………………2
Introducción …….…….………………………………………………………………………………2
Mapa Mental ………………………………………..……………………………………………………….2
Conclusiones ……………………………………………………………………….…………………………2
Lectura 2: Prototipo de IDS con Machine Learning ……………………………….………3
Introducción …….…….………………………………………………………………………………3
Mapa Mental ………………………………………..……………………………………………………….3
Conclusiones ……………………………………………………………………….…………………………3
Lectura 3: Ciberseguridad en China y Estados Unidos ……………………………….….4
Introducción …….…….………………………………………………………………………………4
Mapa Mental ………………………………………..……………………………………………………….4
Conclusiones ……………………………………………………………………….…………………………4
Lectura 4: Clasificador de logs para detección de incidentes …………………………5
Introducción …….…….………………………………………………………………………………5
Mapa Mental ………………………………………..……………………………………………………….5
Conclusiones ……………………………………………………………………….…………………………5
Lectura 1: Política de ciberseguridad de la Unión Europea.
Introducción.
Esta lectura aborda el tema de la ciberseguridad y como la unión europea destaca como una potencia en esta disciplina, a su vez las implicaciones políticas que puede ocasionar el manejo de la ciberseguridad en un entorno globalizado, en el cual ha incrementado la importancia de la ciberseguridad con el aumento del uso de las tecnologías de la información. En el siguiente mapa mental se expondrá de forma clara y concisa los principales aspectos que intervienen en la política de ciberseguridad presente en la Unión Europea, con el objetivo de identificar que acciones se están llevado a cabo para el fortalecimiento de la ciberseguridad y analizar cuáles de estos procedimientos pueden ser aplicables a nuestro entorno.
Mapa Mental 
Conclusiones 
Como conclusión de este artículo se tiene que la Unión Europea es una de las grandes potencias en cuanto a la ciberseguridad y aunque pretenden exponer sus políticas, técnicas y conocimientos con otros países fuera de Europa como lo son India, Japón, Corea, USA, China, entre otros. Esta claro que no son los únicos que cuentan con un gran avance en esta disciplina puesto que también es Estados Unidos, Rusia y China cuentan con una importante capacidad de acción en referencia a la ciberseguridad, es por ello que si se busca mantener una evolución constante en este área es importante que todos los actores puedan compartir sus conocimientos para poder mejorar la ciberseguridad en todos los países, aunque claro esto no es posible en todos los casos debido a conflictos políticos entre estos países.
Lectura 2: Prototipo de IDS con Machine Learning. 
Introducción 
En esta actividad dos se tratará el tema de un prototipo de Sistema de Detección de Intrusos (IDS) con la ayuda del Machine Learning, esto porque con el avance de la tecnología y la implementación de sistemas informáticos que almacenan la información de las organizaciones en donde antes se realizaba de forma física no existía el problema de que se la pudieran robar sin tener que ir personalmente a los archivos de las organizaciones y con la implementación de estas tecnologías abre un punto de acceso para que los ciberdelincuentes accedan a información privada por lo que es importante la implementación de medidas de protección como un IDS que pueda alertar al personal encargado de la empresa que existe algún problema con la seguridad de la información y estos puedan actuar rápidamente.
Mapa Mental. métodos, clasificación y fases para su desarrollo
Conclusiones 
Con este articulo aprendí como es que se desarrolla un Sistema de Detección de Intrusiones con nuevas tecnologías que ayudan a tener un mejor rendimiento e incrementar el nivel de protección de la información en donde se implementen, la propuesta mostrada en el articulo presenta varias ventajas para su implementación en sistemas IoT, aunque a su vez también nos indican las principales vulnerabilidades propias de estos sistemas, como los atacas de MitM, las intrusiones y los DoS, que pueden dejar inoperativos nuestros sistemas, por lo que es importante la implementación de sistemas IDS robustos que nos permitan identificar un ataque lo mas pronto posible, además de poder recopilar y analizar la información en tiempo real generada en estas situaciones.
Lectura 3: Ciberseguridad en China y Estados Unidos. 
Introducción 
En esta actividad tres retomando el tema de la ciberseguridad se presentan los esquemas que siguen China y Estados Unidos, como es conocido ambos países se han visto envueltos en problemas relacionados con la ciberseguridad, tanto en acusaciones de espionaje y hackeo, principalmente en el ámbito político, un ejemplo claro de esto fue las supuestas intervenciones de Rusia en la ultimas elecciones presidenciales de Estados Unidos, además de algunas otras acusaciones al gobierno Chino por espionaje, es por esto que la ciberseguridad toma un papel importante actualmente en todo el mundo y no solo en las empresas privadas sino también en instituciones gubernamentales. 
Mapa Mental 
Conclusiones 
En esta lectura podemos identificar como es que se entiende la ciberseguridad tanto en China como en USA, en donde vemos que mientras en China se utilizan todas estas técnicas y conocimientos principalmente con fines políticos, en USA se busca darle un enfoque más técnico, aunque ellos también emplean la ciberseguridad en la política, no es el principal enfoque, es por ello que podemos comprender la situación en ambos países, ya que desde nuestro entorno se tiene la idea de que el gobierno chino utiliza la tecnología para tener controlada a su población e identificar posibles grupos de personas que tengan ideas diferentes a las impuestas por el gobierno, aunque son dos enfoques distintos de la ciberseguridad en ambos casos tenemos a dos superpotencias en este ámbito, por lo que si se busca implementar un buen esquema de ciberseguridad es importante contemplar ambas visiones para sacar lo mejor de cada uno.
Lectura 4: Clasificador de logs para detección de incidentes. 
Introducción 
Para esta actividad cuatro continuamos con el tema de la ciberseguridad, peo en esta ocasión nos enfocamos en la de una herramienta que filtre los logs con el objetivo de ayudar en la protección de la información y que con esta herramienta puedan detectar rápidamente incidentes de ciberseguridad, lo que les daría mas tiempo a los especialistas de la seguridad de la información a evitar que este ataque no tenga un mayor impacto en la organización para la que trabajan, como se exponía anteriormente esto han cobreado mucha importancia en los últimos años debido a ataques informáticos dirigidos a gobiernos y grandes empresas, ocasionando grandes pérdidas, tanto económicas como en la información que poseen. 
Mapa Mental 
Conclusiones 
Con esta lectura pude entender la importancia que tiene una correcta revisión de logs para la seguridad de la información, puesto que gracias a estos registros podemos identificar vulnerabilidades en nuestro sistema y evitar que sea sustraída una cantidad importante de información en la organización, este tipo de sistemas además nos sirven en caso de que ya haya sido atacado el sistema, saber como es que entraron y los pasos que siguieron, lo que nos es de gran utilidad para corregir los errores de los que se aprovecharon para atacar el sistema. Este tipo de implementaciones son muy útiles para la protección de la información de la organización y también todo el trabajo que lleva consigo puesto que se analiza detalladamente la situación de la organización dando una mejor visión del panorama en el que se encuentra.
2

Continuar navegando