Home Page
cover of Podcast_LaCiberseguridad
Podcast_LaCiberseguridad

Podcast_LaCiberseguridad

Karla

0 followers

00:00-12:36

Nothing to say, yet

Audio hosting, extended storage and much more

AI Mastering

Transcription

The podcast discusses cybersecurity, with a technician named Ana Paola sharing her experience and explaining various threats. She mentions malware, phishing, ransomware, denial of service attacks, social engineering, injection attacks, and brute force attacks. Ana Paola also discusses different types of cybersecurity measures, including network security, information security, application security, cloud security, endpoint security, identity and access management, and operational security. She recommends using integrated security solutions like Cisco Umbrella and Microsoft Azure Active Directory, as well as threat detection and response tools like Crowdstrike Falcon and Carbon Black. She also mentions cybersecurity training services like Kinobake Port and SANS Institute, as well as vulnerability management solutions like TeneaLux and Quandys. The interviewer thanks Ana Paola for her insights and emphasizes the importance of being well-informed about cybersecurity. Bienvenidos al podcast de hoy. El tema que vamos a ver es la ciberseguridad. Mi nombre es Víctor. Mi nombre es Jimena. Hoy contamos con la presencia de un técnico en computación. Démosle una bienvenida al técnico Ana Paola. Hola, soy Ana Paola Cruz Arriaga, egresada de la vocación al número 3 con el título de técnico en computación. Buenas tardes Ana Paola. Empecemos con la primera pregunta. ¿Cuál es su experiencia en el campo? Bueno, como experiencia en este campo llevo alrededor de un año y medio. ¿Nos puedes dar una explicación sobre qué es la ciberseguridad? Es una área relacionada con la informática que se enfoca principalmente en la protección de la infraestructura computacional y todo lo vinculado con ella, ya sea contraseñas, cuentas, ya que las contraseñas son bastante importantes porque ellas dan acceso a muchísimas datos personales, al igual que a muchísimas cuentas bancarias de empresas o personales. ¿Puede darnos un análisis breve de los tipos de amenazas más comunes? Bueno, los principales ataques que podemos ver aquí es el malware. Este término abarca una amplia gama de software malicioso, como virus, trollanos, malware y spyware. El malware puede infectar sistemas, robar datos, bloquear accesos a archivos y causar daños significativos. El phishing, los ataques por phishing implican el envío de correos electrónicos o mensajes fraudulentos que parecen ser de fuentes legítimas, es decir, como cuando te envían algún correo de algún banco y tú dices, ah, sí, me lo mandó de un banco donde te están pidiendo datos personales, lo cual yo le digo a la audiencia que por favor no lo hagas. Tenemos también el romance malware. Esta forma de malware cifra los archivos de un sistema y exige un rescate para restaurar el proceso. Principalmente esto es algo que debemos tomar con mucha cautela porque se roban información muy confidential de nuestras computadoras y la tienen como secuestrada o te dicen dame cierta cantidad de dinero para que yo borre tal información, tales fotos o no. Tenemos ataques de negación de servicio, la cual inunda un sistema o red con un gran volumen de tráfico, lo que provoca la sobrecarga y la incapacidad de responder a las solicitudes legítimas de los usuarios. Esto puede resultar en la interrupción de servicios y la inaccesibilidad del web. Tenemos también los ataques de ingeniería social. Estos ataques son con manipulación psicológica para engañar a las personas y obtener acceso a información confidencial. Puede incluir pretextos, suplantación de identidad, que es algo que vemos mucho hoy en día y la manipulación emocional para persuadir a las víctimas. Esto es muy común entre los jóvenes y creo que deberíamos de poner mucha atención en este tipo de ataques. Tenemos ataques de inyección. Este tipo de ataque explota las vulnerabilidades en aplicaciones web al insertar el código SQL. Esto permite que los atacantes puedan acceder, modificar o eliminar datos en la base de datos. Claramente aquí también te piden alguna cantidad como para no hacerlo y pues otra vez te cuestan tus datos y lo peor. Ataques de fuerza bruta. En estos ataques los atacantes intentan descifrar contraseñas probando todas las combinaciones posibles hasta encontrar la correcta. Los ataques por fuerza brutal pueden ser especialmente efectivo contra contraseñas debiles. ¿Tiene algún ejemplo por favor que nos pueda proporcionar? Tal vez algún caso real que haya pasado. Bueno, esto siento que no se necesita mucha preparación para poderlo llevar a cabo, ya que cualquier persona lo puede hacer. Vamos a poner un ejemplo. Tú quieres saber la contraseña de tu novio. ¿Qué es lo que haces? Empiezas a poner fechas que son importantes para él o su equipo de fútbol hasta poder entrar. Claramente por eso tenemos que tener una buena contraseña para poder evitar este tipo de cosas. Porque pues imagínense, si a mí me gusta mucho el equipo Pumas, entonces obviamente cualquier persona que me conozca lo bastante va a saber que mi contraseña es Pumas. A ver, continuemos. Los ataques por suplantación de identidad rusa. Esto implica la falsificación de la dirección IP, la dirección de correo electrónico u otra información para hacer que parezca que la comunicación proviene de una fuente confiable. Esto se puede utilizar para engañar a personas y obtener acceso no autorizado. ¿Sabes de algunos recursos y herramientas para mejorar la ciberseguridad personal y empresarial? Sí, claro que tenemos muchos tipos de seguridad. Tenemos la seguridad de la red. Este enfoque se centra en proteger la infraestructura de red, incluidos routers, switches, firmware y otros dispositivos contra amenazas como ataques DDOS, intrusos y malware. Tenemos la ciberseguridad de la información. La ciberseguridad de la información se centra en proteger la confidenciabilidad, integralidad y disponibilidad de los datos. Esto puede incluir la encriptación de datos, la gestación de acceso y la implementación de políticas de seguridad de datos. Tenemos la ciberseguridad de aplicaciones. Este tipo de ciberseguridad se enfoca en proteger aplicaciones del software contra las vulnerabilidades y ataques, como inyecciones SQL, cross-sites, scripting y vulnerabilidades de seguridad en el código. Tenemos la ciberseguridad en la nube. Con el aumento de la adopción de servicios en la nube, la ciberseguridad en la nube se ha vuelto fundamental. Esto implica proteger los datos y las aplicaciones alojadas en los entornos de la nube pública, privada o híbrida contra amenazas cibernéticas. Tenemos la ciberseguridad en endpoint. Se refiere a la protección de dispositivos finales como computadoras portátiles, teléfonos inteligentes y tables contra amenazas cibernéticas. Esto puede incluir la instalación de softwares antivirus, firewalls personales y aplicaciones de políticas de seguridad de dispositivos. Tenemos la gestión de identidad y acceso. Este aspecto se enfoca en garantizar que solo las personas autorizadas tengan acceso a sistemas y datos. Esto implica la autenticación de usuarios, la gestión de privilegios y la implementación de políticas de acceso basadas en roles. Tenemos la seguridad operativa. Esta práctica combina la seguridad y operaciones de la CI para mejorar la detección y respuesta a amenazas cibernéticas. Esto implica la monitorización continua de la seguridad, la respuesta a incidentes y la mejora de postura de seguridad general de una organización. Lo que yo recomiendo es que tengamos algún disco. Bueno, les daré un ejemplo de qué podemos hacer. Soluciones de seguridad integradas, las cuales son Cisco Umbrella, proporciona seguridad en la nube para proteger a los usuarios contra amenazas en internet. Sopo ofrece una amplia gama de soluciones de seguridad para empresas, incluyendo el freeway, antivirus y protección de correo electrónico. Octa gestiona el acceso y la autentificación de usuarios de forma centralizada. Microsoft Azure Active Directory proporciona servicios de identidad y acceso en la nube para aplicaciones y recursos de Microsoft. Herramientas de detección y respuestas de amenazas. CrowStick Falcon ofrece la protección avanzada contra amenazas y respuestas automatizadas a incidentes. Carbon Black proporciona la visibilidad y protección en tiempo real contra amenazas en endpoints. Servicios de formación en seguridad cibernética. Kinobake Port ofrece simulaciones de phishing y capacitación en concientización sobre la seguridad para empleados. SANS Institute proporciona recursos de formación en seguridad cibernética y certificaciones reconocidas en industria. Soluciones de gestación de vulnerabilidades. TeneaLux ayuda a identificar, evaluar y priorizar vulnerabilidades en sistemas de redes. Quandys ofrece soluciones de gestión de vulnerabilidades en pasadas en la nube. Muchas gracias por esta grandiosa entrevista Ana Paula. Esperamos tenerla de nuevo con nosotros. Muchísimas gracias por invitarme. Espero que mi información les haya hecho mucho de ayuda porque creo que estamos en una era donde tenemos que estar muy bien informados sobre la ciberseguridad porque en cualquier momento podemos caer en malas manos nuestra información y nosotros también. Muchas gracias. A todo el público que nos está escuchando los invitamos a seguirnos en nuestra plataforma. También los invitamos a que nos envíen comentarios y preguntas o sugerencias para futuros episodios. Muchas gracias.

Listen Next

Other Creators