jueves, 23 de septiembre de 2021

Ciberseguridad


Ciberseguridad

Que es? 



La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos. 
De acuerdo a los expertos de Information Systems Audit and Control Association (ISACA), la ciberseguridad se define como "una capa de protección para los archivos de información”. También, para referirse a la ciberseguridad, se utiliza el término seguridad informática o seguridad de la información electrónica. 
Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y el mercado en general. En un mundo hiperconectado, donde la mayoría de nuestras actividades las hacemos a través de la red y dispositivos electrónicos, garantizar la seguridad de las operaciones es una necesidad imperante.

Historia

La evolución de la ciberseguridad brinda un contexto más amplio de cómo fue la transformación al mundo digital y los riesgos que surgieron con este cambio. 
El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la primera transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema desarrollado por Marconi. John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”. Draper, descubrió que el sonido emitido por un silbato que se obsequiaba en las cajas de cereal de “Cap’n Crunch”, podía engañar a la señal de la central telefónica y así poder realizar llamadas
gratis. En los años 70s apareció el primer malware de la historia: Creeper, un programa que se replicaba así mismo. Este malware mostraba el mensaje “I’m a creeper, catch me if you can!”. A partir de ahí, nace el primer antivirus llamado Reaper, que su función era la de eliminar las infecciones por Creeper. Con el paso de los años y los avances tecnológicos, la información en red iba cada vez en aumento, y con ello, su valor e importancia tanto para las organizaciones como para los ciberdelincuentes. El malware en los años 80s incrementó su presencia y a la par se desarrollaron antivirus más eficientes. En la actualidad, se utiliza una plataforma de detección y respuesta de endpoint (EDR) para proteger los equipos de un ataque de malware debido a su gran evolución. A finales de esta década, Kevin Mitnick utilizó ingeniería social para tener acceso a información personal y confidencial; este tipo de ciberataque, que comenzó a tener mayor uso en aquella época, sigue siendo una de los métodos más populares para vulnerar los activos de una empresa, sin embargo, se pueden prevenir y reducir con una buena estrategia, formación a colaboradores y protocolos de security awareness. 
En 1986, en Estados Unidos se creó la Computer Fraud and Abuse Act, sin embargo, su capacidad se vio sobrepasada por la transformación tecnológica. 
En 1995, se formó en Europa un comité de expertos en delitos informáticos para trabajar en estrategias y contrarrestar los ataques a través de Internet. Convencidos de la necesidad de aplicar una política penal para proteger a la sociedad frente a la ciberdelincuencia y la importancia de fortalecer la cooperación internacional, para 2001 se aprobó y firmó el Convenio de Budapest, que hoy en día es integrado por 56 países.

Para que sirve?

No cabe ninguna duda que la tecnología se ha convertido en las últimas décadas en una parte importante de nuestra vida cotidiana. Cada vez esta está adquiriendo un papel imprescindible en la forma en que las empresas pueden funcionar y realizan sus negocios. Es por tal razón por la que la información y el tratamiento correcto de datos se ha convertido en un activo muy importante de las empresas y la gran mayoría son conscientes de esto. Y seguro que te preguntas, ¿para qué sirve la ciberseguridad? .Según lo que señalan los profesionales en seguridad de Information Systems Audit and Control Association (ISACA), la ciberseguridad se define como una completa capa de protección para los archivos de información. A partir de esta se trabaja para poder evitar todo tipo de amenazas que puedan poner en riesgo la información que sea procesada, transportada y almacenada en cualquier clase de dispositivo electrónico.

Tipos de Seguridades

  • La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que

    está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
  • La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.
  • La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.

Tipos de ciberamenazas

    Las amenazas a las que se enfrenta la ciberseguridad son tres:

  1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas

    para obtener beneficios financieros o causar interrupciones.
  1. Los ciberataques a menudo involucran la recopilación de información con fines políticos.
  1. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.
  2. Malware

    “Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

    Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

    • Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.
    • Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
    • Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.
    • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
    • Adware: software de publicidad que puede utilizarse para difundir malware.
    • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

 CÓMO SOLUCIONARLOS 





Estos son algunas recomendaciones para protegerte de un ataque tipo ransomware: 




●  Hacer un backup periódico de la información; así se podrá desinfectar el equipo y restaurar la información desde tu respaldo. 
●  Configurar para que se muestren las extensiones ocultas de los archivos; algunas veces las formas en las que se presenta es en un archivo con extensión “.PDF.EXE” y será más fácil detectar los archivos sospechosos. 
●  Filtrar los archivos .EXE del correo electrónico y no permitir los correos que tengan archivos “.EXE” o con doble extensión. 
●  Deshabilitar los archivos que se ejecutan desde las carpetas AppData y LocalAppData. ●  Deshabilitar el protocolo de escritorio remoto (RDP). El malware Cryptolocker/Filecoder la mayoría de las veces accede a las máquinas mediante el RDP que permite a terceros ingresar a tu equipo de escritorio en forma remota. Si no necesitas usar el protocolo RDP, puedes deshabilitar para proteger los equipos.
 ●  Instalar las revisiones y actualizaciones de tu software, los cibercriminales aprovechan las vulnerabilidades de los equipos desactualizados y así ingresan un exploit y acceden al sistema. 
●  Usa un paquete de seguridad confiable; la recomendación es contar siempre con una buena protección antimalware y un firewall, capaces de reconocer amenazas o actividades sospechosas. 
●  Desconectar inmediatamente el equipo de la red de internet, ya sea del Wi-Fi o cable de red. Si se actúa muy rápido se puede mitigar el daño. Lleva cierto tiempo cifrar los archivos por lo que se puede detener el ataque. 
●  Restaurar el sistema. Si esta función se encuentra en tu equipo, ejecuta la restauración del sistema para volver a un estado sin infecciones. Cuidado porque algunas actualizaciones de Cryptolocker, un ciberataque tipo ransomware, pueden borrar archivos de respaldo. 

Drones

Su Historia

Para hablar de la historia del dron, hemos de remontarnos a la Venecia de 1849. Al no poder instalar artillería en esta ciudad, las tropas austrohúngaras usaron en su momento globos no pilotados para bombardear la ciudad

En 1907, fue creado el primer dron por los hermanos Jacques y Louis Bréguet, un diseño limitado que requería de cuatro hombres para estabilizarlo.

En la década de los 60, gracias a los avances de la tecnología por primera vez los drones que eran controlados por radio estaban disponibles a la venta a un precio razonable.

En 2002, se dio la primera operación policial en Estados Unidos basada en drones.

PRIMER DRON

En 2006, la FAA (Federal Aviation Administration) emitió los primeros permisos comerciales de drones.

En 2010, una compañía francesa creó el primer dron controlado por un teléfono inteligente conectado a través de Wi-Fi.

En 2016, fue fabricado el primer dron con visión inteligente y tecnología de aprendizaje automático, que permitía volar evitando obstáculos y fotografiar el panorama.

En 2019, en la conferencia MARS ( Machine Learning, Automation, Robotics and Space), Amazon presentó la nueva versión del drone mensajero de su servicio Prime Air, el mismo realizará entregas en el segundo semestre del año. El nuevo dorne es completamente eléctrico, integrado con cámaras térmicas, sensores y configurado por medio de Machine Learning, le permite volar evitando obstáculos como tendidos eléctricos, aves y otros objetos. Según Amazon, tiene planeado realizar entregas en menos de 30 minutos en un radio de 24 kilómetros únicamente para paquetes con un peso determinado.

Personajes principales

Tras la idea de Tesla vemos como los inventores Jacques y Louis Bréguet (hermanos), junto con el ganador del Premio Nobel, Charles Richet, crean el primer quadcopter de la historia de la humanidad. Por lo que muchos consideran que esta dupla fue quien inventó los drones.

Obviamente, este prototipo no se parece mucho a los drones actuales: se requerían de cuatro personas para que estuviera estabilizado y su primer vuelo sólo consiguió levantarse unos 60 cm del suelo.

Pero bueno, estuvieron 60 cm más lejos del suelo que cualquier otro proyecto de este tipo en la historia de la humanidad. Así que si hablamos de quién inventó los drones (o al menos el primer dron) podemos decir que fueron los hermanos Bréguet. O también... 

Jacques y Louis Bréguet



 

Que son?

Un vehículo aéreo no tripulado, comúnmente conocido como dron, es un vehículo sin tripulación, capaz de mantener de manera autónoma un nivel de vuelo controlado y sostenido. Los tendrás la posibilidad de hallar en diferentes tamaños, pesos y sensores, por lo cual las maneras de uso que poseen dichos UAV son bastante varias. Llevando a cabo el curso operador de Drones tendrás la posibilidad de sacarle el mayor beneficio a dichos dispositivos y entrar en la dinámica de un mercado donde se solicitan con más frecuencia esta clase de pilotos.

¿Para que sirven los drones?

Los drones tienen un gran potencial en áreas muy diversas, ya que puede desplazarse rápidamente sobre un terreno irregular o accidentado y superar cualquier tipo de obstáculo ofreciendo imágenes o capturando otro tipo de datos a vista de pájaro, gracias a los dispositivos que puede transportar (cámaras, sensores…) sin riesgos para las personas.


Por ello, Ferrovial está haciendo uso de drones en muchas de sus actividades, eligiendo el tipo de dron más adecuado y los sensores que se deben embarcar (cámaras, sensores lidiar, etc.) en función del caso de uso y del tipo de datos que se desean medir en cada vuelo.

Clasificación

 

La primordial categorización entre los tipos de drones está en funcionalidad de la manera de sustentarse en el aire. Hay 2 tipos actualmente: drones de ala fija y drones multi rotor.

La aerodinámica de esta clase de drones les da una gigantesca soberanía de vuelo; son capaces de estar numerosas horas volando, por lo cual son ideales para sobresolar y mapear gigantes zonas.

A diferencia de los drones de ala fija, los multirrotores tienen la posibilidad de permaneces quietos sobrevolando en un mismo lugar.

Tipología por número de brazos

La categorización de los drones en funcionalidad del número de brazos que tienen es la más común y simple de reconocer.

Dichos drones están formados por 3 brazos y 3 motores: ambos delanteros giran en dirección opuesta para contrarrestarse entre sí, y el trasero labora con un servomotor y aporta seguridad en el vuelo.

Dichos tipos de drones se conforman de 4 brazos y 4 motores, uno por brazo.

La característica primordial de dichos drones no es el número de brazos, sino la proporción de motores por brazo. Los drones coaxiales poseen 2 motores en cada brazo, por lo cual son capaces de soportar más peso que los tradicionales.


Usos de los Drones

Inspección de infraestructuras

La inspección visual de infraestructuras es uno de los ámbitos en los que ya se emplean vehículos aéreos no tripulados. Los motivos principales son dos: por un lado el ahorro de costes derivado de la facilidad relativa con la que se accede a la infraestructura y por otro, una disminución importante del riesgo para el personal.


La inspección de líneas de transmisión en Chile es uno de los ejemplos del uso de drones en Grupo Ferrovial.



Obras civiles

A partir de drones con sensor lidar o cámaras de alta resolución, se pueden realizar levantamientos topográficos y modelos tridimensionales. Esto permite generar planos, analizar la evolución de la obra y calcular volúmenes de tierra extraídos, entre otros.

















Drones y medio ambiente

En materia medioambiental los drones también suman. Un dron equipado con cámara termográfica puede darnos por ejemplo una visual muy completa del estado de un vertedero: puntos calientes, zonas de humedad, etc. o puede servir para sobrevolar zonas de vegetación extensas y facilitar así las tareas de mantenimiento de las mismas.

En carreteras

En el caso de conservación de viaductos próximos a una carretera, fletar un dron para hacer el análisis, es mucho más económico y seguro que descolgar a personal especializado o que enviar un helicóptero, alternativas que además consumen mucho tiempo. No evita la posterior actuación en caso de detección de un problema, pero sí supone el alivio de algunos trabajos que antes requerían de personal en sitio.

En aeropuertos

Ya existen proyectos de control aéreo y seguridad en las pistas de los aeropuertos. Un ejemplo fue el proyecto en el Aeropuerto de Southampton, consistente en un dron con forma de depredador, que redujo las aves en pista un 74%, lo que se traduce en una gran disminución de los costes de operación del aeropuerto.


Otros usos:

  • Eventos; recitales, desfiles de moda y hasta protestas, 
  • Búsqueda de personas, 
  • Rescate y salvamento en playas.
  • Facilitan el control fiscal y la vigilancia fronteriza; 
  • Investigaciones arqueológicas.
  • Fines geológicos.
  • Usarlos como satélites.
  • Usarlos para diversión.​
  • Usarlos en el área de la agronomía

Ultimas Tendencias en drones

 Anafi AI 4K con conexión ilimitada 4G

El nuevo Anafi AI 4K es un dron que llama la atención a primera vista, con un diseño muy extravagante y que nos recuerda al de un insecto. De hecho desde Parrot recuerdan que no hay un insecto, ave, pez o mamífero que no cuente con un desarrollado sistema de percepción visual basado en sensores.












Dron plegable de DJI 
El de hoy no es un anuncio oficial, y sorprende bastante si comprobamos las evidencias que han aparecido alrededor de un dispositivo que podría situarse dentro de la gama más económica, por debajo incluso de ese celebrado DJI Mavic Mini. Se trata de una versión SE de la que, como os decimos, existen pruebas gráficas de una próxima llegada a establecimientos de EE.UU. (de momento).



DJI Air 2S: el nuevo dron de DJI 

La resolución máxima de vídeo del Air 2S es de 5,4K. Y el vídeo 4K tiene una tasa de bits: 150Mbps frente a 100Mbps. Por último, el vídeo 4K también tiene una mayor velocidad de fotogramas.

La disponibilidad del zoom digital depende del modo de disparo en el que te encuentres. En 1080p/60fps, puedes hacer zoom 6x; 1080p/30fps te permite hacer zoom 8x; 4K/ 60 hasta 3x; 4K/30 tiene zoom 4x; y por último no hay zoom digital en absoluto cuando está en 5.4K.



Ciberseguridad

Ciberseguridad Que es?   La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información q...