Tengo que hacer un proyecto sobre ‘piratería ética’ y / o ‘seguridad cibernética’. ¿Qué es una buena idea? ¿Cuál es la forma de implementar la idea?

La ciberseguridad es el conjunto de tecnologías, procesos y prácticas diseñadas para proteger las redes, computadoras, programas y datos contra ataques, daños o acceso no autorizado. En un contexto informático, la seguridad incluye tanto la ciberseguridad como la seguridad física.

Garantizar la ciberseguridad requiere esfuerzos coordinados en todo un sistema de información. Los elementos de ciberseguridad incluyen:

  • Seguridad de la aplicación
  • Seguridad de información
  • Seguridad de la red
  • Recuperación ante desastres / planificación de continuidad del negocio
  • Seguridad operacional
  • Educación del usuario final

Para lidiar con el entorno actual, las organizaciones de asesoramiento están promoviendo un enfoque más proactivo y adaptativo. El Instituto Nacional de Estándares y Tecnología (NIST), por ejemplo, emitió recientemente directrices actualizadas en su marco de evaluación de riesgos que recomendaban un cambio hacia el monitoreo continuo y las evaluaciones en tiempo real.

Según Forbes, el mercado global de ciberseguridad alcanzó los $ 75 mil millones para 2015 y se espera que alcance los $ 170 mil millones en 2020.

Seguridad de la aplicación

La seguridad de las aplicaciones es el uso de software, hardware y métodos de procedimiento para proteger las aplicaciones de amenazas externas.

Una vez que se pensó en el diseño de software, la seguridad se está convirtiendo en una preocupación cada vez más importante durante el desarrollo a medida que las aplicaciones se vuelven más accesibles a través de las redes y, como resultado, son vulnerables a una amplia variedad de amenazas. Las medidas de seguridad integradas en las aplicaciones y una rutina de seguridad de aplicaciones sólida minimizan la probabilidad de que el código no autorizado pueda manipular las aplicaciones para acceder, robar, modificar o eliminar datos confidenciales.

Las acciones tomadas para garantizar la seguridad de la aplicación a veces se denominan contramedidas. La contramedida de software más básica es un firewall de aplicación que limita la ejecución de archivos o el manejo de datos por parte de programas específicos instalados. La contramedida de hardware más común es un enrutador que puede evitar que la dirección IP de una computadora individual sea directamente visible en Internet. Otras contramedidas incluyen firewalls convencionales, programas de cifrado / descifrado, programas antivirus, programas de detección / eliminación de spyware y sistemas de autenticación biométrica.

La seguridad de las aplicaciones se puede mejorar definiendo rigurosamente los activos empresariales, identificando lo que cada aplicación hace (o hará) con respecto a estos activos, creando un perfil de seguridad para cada aplicación, identificando y priorizando amenazas potenciales y documentando eventos adversos y las acciones tomadas en cada uno caso. Este proceso se conoce como modelado de amenazas. En este contexto, una amenaza es cualquier evento adverso potencial o real que puede comprometer los activos de una empresa, incluidos los eventos maliciosos, como un ataque de denegación de servicio (DoS), y eventos no planificados, como la falla de un dispositivo de almacenamiento.

seguridad de la información (infosec)

La seguridad de la información (infosec) es un conjunto de estrategias para gestionar los procesos, las herramientas y las políticas necesarias para prevenir, detectar, documentar y contrarrestar las amenazas a la información digital y no digital. Las responsabilidades de Infosec incluyen el establecimiento de un conjunto de procesos comerciales que protegerán los activos de información independientemente de cómo se formatee la información o si está en tránsito, se está procesando o está en reposo almacenado.

Los programas de Infosec se basan en los objetivos centrales de la tríada de la CIA: mantener la confidencialidad, integridad y disponibilidad de los sistemas de TI y los datos comerciales. Estos objetivos aseguran que la información confidencial solo se divulgue a las partes autorizadas (confidencialidad), evitan la modificación no autorizada de datos (integridad) y garantizan que las partes autorizadas puedan acceder a los datos cuando se solicite (disponibilidad).

Muchas grandes empresas emplean un grupo de seguridad dedicado para implementar y mantener el programa infosec de la organización. Por lo general, este grupo está dirigido por un jefe de seguridad de la información. El grupo de seguridad es generalmente responsable de llevar a cabo la gestión de riesgos, un proceso a través del cual se evalúan continuamente las vulnerabilidades y amenazas a los activos de información, y se deciden y aplican los controles de protección apropiados. El valor de una organización reside en su información: su seguridad es crítica para las operaciones comerciales, así como para conservar la credibilidad y ganarse la confianza de los clientes.

Las amenazas a la información confidencial y privada se presentan en muchas formas diferentes, como ataques de malware y phishing, robo de identidad y ransomware. Para disuadir a los atacantes y mitigar vulnerabilidades en varios puntos, se implementan y coordinan múltiples controles de seguridad como parte de una estrategia de defensa en profundidad en capas. Esto debería minimizar el impacto de un ataque. Para estar preparados para una violación de seguridad, los grupos de seguridad deben tener un plan de respuesta a incidentes (IRP). Esto debería permitirles contener y limitar el daño, eliminar la causa y aplicar controles de defensa actualizados.

plan de continuidad del negocio (BCP)

Un plan de continuidad comercial (BCP) es un documento que consiste en la información crítica que una organización necesita para continuar operando durante un evento no planificado.

El BCP debe indicar las funciones esenciales de la empresa, identificar qué sistemas y procesos deben mantenerse y detallar cómo mantenerlos. Debe tener en cuenta cualquier posible interrupción del negocio.

Con riesgos que van desde ataques cibernéticos hasta desastres naturales y errores humanos, es vital que una organización tenga un plan de continuidad comercial para preservar su salud y reputación. Un BCP adecuado disminuye la posibilidad de una interrupción costosa.

Si bien los administradores de TI a menudo crean el plan, la participación del personal ejecutivo puede ayudar al proceso, agregando conocimiento de la empresa, proporcionando supervisión y ayudando a garantizar que el BCP se actualice regularmente.

Lo que necesita un plan de continuidad comercial

Según el consultor de continuidad comercial Paul Kirvan, un BCP debe contener los siguientes elementos:

  • Datos iniciales, incluida información de contacto importante, ubicados al comienzo del plan
  • Proceso de gestión de revisiones que describe los procedimientos de gestión de cambios.
  • Propósito y alcance
  • Cómo usar el plan, incluidas las pautas sobre cuándo se iniciará el plan
  • Información de la política
  • Respuesta y manejo de emergencias
  • Procedimientos paso a paso
  • Listas de verificación y diagramas de flujo
  • Calendario para revisar, probar y actualizar el plan

En el libro Planificación de la continuidad del negocio y la recuperación ante desastres para profesionales de TI , Susan Snedaker recomienda hacer las siguientes preguntas:

  • ¿Cómo funcionaría el departamento si las computadoras de escritorio, computadoras portátiles, servidores, correo electrónico y acceso a Internet no estuvieran disponibles?
  • ¿Qué puntos únicos de falla existen? ¿Qué controles de riesgos o sistemas de gestión de riesgos existen actualmente?
  • ¿Cuáles son las relaciones y dependencias externalizadas críticas?
  • Durante una interrupción, ¿qué soluciones existen para los procesos comerciales clave?
  • ¿Cuál es el número mínimo de personal necesario y qué funciones necesitarían llevar a cabo?
  • ¿Cuáles son las habilidades, conocimientos o experiencia clave necesarios para recuperarse?
  • ¿Qué controles críticos de seguridad o operativos se necesitan si los sistemas no funcionan?

Pasos de planificación de continuidad comercial

El proceso de planificación de continuidad del negocio contiene varios pasos, que incluyen:

  • Iniciando el proyecto
  • Fase de recopilación de información, con análisis de impacto empresarial (BIA) y evaluación de riesgos (RA)
  • Plan de desarrollo
  • Plan de pruebas, mantenimiento y actualización

Una vez que la empresa ha decidido emprender el proceso de planificación, BIA y RA ayudan a recopilar datos importantes. El BIA señala las funciones de misión crítica que deben continuar durante una crisis y los recursos necesarios para mantener esas operaciones. La RA detalla los riesgos y amenazas potenciales internos y externos, la probabilidad de que ocurran y el posible daño que pueden causar.

El siguiente paso determina las mejores formas de lidiar con los riesgos y amenazas descritos en el BIA y RA, y cómo limitar el daño de un evento. Un plan de continuidad comercial exitoso define los procedimientos paso a paso para la respuesta. El BCP no debe ser demasiado complejo y no necesita tener cientos de páginas; debe contener la cantidad justa de información para mantener el negocio en funcionamiento. Para una pequeña empresa, especialmente, un plan de una página con todos los detalles necesarios puede ser más útil que uno largo que sea abrumador y difícil de usar. Esos detalles deben incluir los recursos mínimos necesarios para la continuidad del negocio, los lugares donde eso puede tener lugar, el personal necesario para lograrlo y los costos potenciales.

Mira este video para entender perfectamente.

El BCP debe ser actual y preciso, lo que se puede lograr mediante pruebas y mantenimiento regulares. Una prueba del plan de continuidad del negocio puede ser tan simple como hablar sobre el plan y tan compleja como una revisión completa de lo que sucederá en caso de una interrupción del negocio. La prueba se puede planificar con mucha anticipación o puede ser más espontáneo para simular mejor un evento no planificado. Si surgen problemas durante las pruebas, el plan debe corregirse en consecuencia durante la fase de mantenimiento. El mantenimiento también incluye una revisión de las funciones críticas descritas en el BIA y los riesgos descritos en la RA, así como la actualización del plan si es necesario.

Un plan de continuidad comercial es un documento vivo y no debe quedarse en el estante esperando una crisis. Debe mejorarse continuamente y el personal debe mantenerse actualizado a través de actividades educativas y de evaluación educativas periódicas. Además, una auditoría interna o externa del plan de continuidad del negocio evalúa la efectividad del BCP y resalta las áreas de mejora.

Software de planificación de continuidad del negocio, herramientas y tendencias.

Hay ayuda disponible para guiar a las organizaciones a través del proceso de planificación de continuidad del negocio, desde consultores hasta herramientas y software completo. Una organización basa su inversión en asistencia en la complejidad de la tarea de planificación de la continuidad del negocio, la cantidad de tiempo y el presupuesto. Antes de realizar una compra, es aconsejable investigar tanto productos como proveedores, evaluar demostraciones y hablar con otros usuarios.

El folleto de Planificación de Continuidad de Negocios del Consejo de Examen de Instituciones Financieras Federales contiene orientación para profesionales financieros y no financieros, profundizando en el desarrollo y pruebas, estándares y capacitación del plan BIA, RA, BC.

Para funciones más complicadas, el software de planificación de continuidad del negocio utiliza bases de datos y módulos para ejercicios específicos. El Departamento de Seguridad Nacional de los EE. UU., A través de su sitio web Plan Ahead for Disasters, ofrece software en su “Business Continuity Planning Suite”. Otros proveedores de software de continuidad comercial incluyen ClearView, Continuity Logic, Fusion y Sungard Availability Services.

El papel del profesional de la continuidad del negocio ha cambiado y continúa evolucionando. Como a los administradores de TI se les pide cada vez más que hagan más con menos, es recomendable que los profesionales de la continuidad del negocio estén bien versados ​​en tecnología, seguridad, gestión de riesgos, gestión de emergencias y planificación estratégica. La planificación de la continuidad del negocio también debe tener en cuenta las tecnologías emergentes y en crecimiento, como la nube y la virtualización, y las nuevas amenazas, como los ataques cibernéticos como el ransomware.

Normas de planificación de continuidad comercial

Los estándares de planificación de continuidad del negocio proporcionan un punto de partida.

Según Kirvan, el estándar de la Organización Internacional de Normalización (ISO) 22301: 2012 generalmente se considera como el estándar global para la gestión de la continuidad del negocio. ISO 22301: 2012 a menudo se complementa con otras normas, como:

  • ISO 22313: Orientación para un sistema de gestión de continuidad del negocio y mejora continua
  • ISO 22317: directrices para el análisis de impacto empresarial
  • ISO 22318: continuidad de las cadenas de suministro
  • ISO 22398: pautas de ejercicio
  • ISO 22399: preparación ante incidentes

Otros estándares incluyen:

  • National Fire Protection Association 1600: gestión de emergencias y continuidad comercial
  • Instituto Nacional de Estándares y Tecnología SP 800-34: planificación de contingencias de TI
  • British Standards Institution BS 25999: el estándar británico para la continuidad del negocio

Gestión de emergencias y planes de recuperación ante desastres en la planificación de BC

Un plan de manejo de emergencias es un documento que ayuda a mitigar el daño de un evento peligroso. La planificación adecuada de la continuidad del negocio incluye la gestión de emergencias como un componente importante. El equipo de gestión de emergencias específicamente definido toma la iniciativa durante una interrupción del negocio.

El plan de gestión de emergencias, como el BCP, debe revisarse, probarse y actualizarse en consecuencia. Debe ser bastante simple y proporcionar los pasos necesarios para superar un evento. El plan también debe ser flexible, porque las situaciones suelen ser muy fluidas, y el equipo debe comunicarse con frecuencia durante el incidente.

La recuperación ante desastres (DR) y la planificación de la continuidad del negocio a menudo están vinculadas, pero son diferentes. Un plan de DR detalla cómo se recupera una organización después de una interrupción del negocio. Un plan de continuidad comercial es un enfoque más proactivo, ya que describe cómo una organización puede mantener las operaciones durante una emergencia.

Seguridad de la red

La seguridad de la red consiste en las políticas y prácticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la negación de una red informática y recursos accesibles a la red. La seguridad de la red implica la autorización de acceso a los datos en una red, que es controlada por el administrador de la red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permita acceder a información y programas dentro de su autoridad. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se utilizan en trabajos cotidianos; realización de transacciones y comunicaciones entre empresas, agencias gubernamentales y particulares. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al acceso público. La seguridad de la red está involucrada en organizaciones, empresas y otros tipos de instituciones. Lo hace como su título lo explica: asegura la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y sencilla de proteger un recurso de red es asignándole un nombre único y una contraseña correspondiente.

Concepto de seguridad de red

Una vez autenticado, un cortafuegos aplica políticas de acceso tales como a qué servicios tienen acceso los usuarios de la red.

Aunque es efectivo para evitar el acceso no autorizado, este componente puede fallar al verificar contenido potencialmente dañino, como gusanos informáticos o troyanos que se transmiten a través de la red. Software antivirus o un sistema de prevención de intrusiones (IPS)

ayuda a detectar e inhibir la acción de dicho malware. Un sistema de detección de intrusiones basado en anomalías también puede monitorear la red como el tráfico de Wirehark y puede registrarse para fines de auditoría y para análisis de alto nivel posteriores. Los sistemas más nuevos que combinan el aprendizaje automático no supervisado con el análisis completo del tráfico de red pueden detectar atacantes activos de la red de intrusos maliciosos o atacantes externos específicos que han comprometido una máquina o cuenta de usuario.

OPSEC (seguridad operativa)

OPSEC (seguridad operativa) es un proceso analítico que clasifica los activos de información y determina los controles necesarios para proteger estos activos.

OPSEC se originó como un término militar que describía estrategias para evitar que adversarios potenciales descubrieran datos críticos relacionados con operaciones. Dado que la gestión y protección de la información se ha vuelto importante para el éxito en el sector privado, los procesos de OPSEC ahora son comunes en las operaciones comerciales.

Proceso de seguridad operacional de cinco pasos

La seguridad operativa generalmente consiste en un proceso iterativo de cinco pasos:

1. Identificar información crítica: el primer paso es determinar exactamente qué datos serían particularmente perjudiciales para una organización si los obtuviera un adversario. Esto incluye propiedad intelectual, información personal identificable de empleados y / o clientes y estados financieros.

2. Determine las amenazas: el siguiente paso es determinar quién representa una amenaza para la información crítica de la organización. Puede haber numerosos adversarios que apuntan a diferentes piezas de información, y las empresas deben considerar a cualquier competidor o hacker que pueda apuntar a los datos.

3. Analice las vulnerabilidades: en la etapa de análisis de vulnerabilidades, la organización examina las debilidades potenciales entre las salvaguardas existentes para proteger la información crítica que la deja vulnerable a los posibles adversarios. Este paso incluye la identificación de posibles fallas en los procesos físicos / electrónicos diseñados para proteger contra las amenazas predeterminadas, o áreas donde la falta de capacitación en conciencia de seguridad deja la información abierta a ataques.

4. Evaluar los riesgos: después de determinar las vulnerabilidades, el siguiente paso es determinar el nivel de amenaza asociado con cada una de ellas. Las empresas clasifican los riesgos de acuerdo con factores como las posibilidades de que ocurra un ataque específico y cuán dañino sería para las operaciones. Cuanto mayor sea el riesgo, más apremiante será para la organización implementar controles de gestión de riesgos.

5. Aplicar las contramedidas apropiadas: el paso final consiste en implementar un plan para mitigar los riesgos que comienzan con aquellos que representan la mayor amenaza para las operaciones. Las posibles mejoras de seguridad derivadas del plan de mitigación de riesgos incluyen la implementación de hardware y capacitación adicionales o el desarrollo de nuevas políticas de gobernanza de la información.

También puede ver videos para optimizar o mejorar su conocimiento.

OPSEC y gestión de riesgos

Cuando se trata de gestión de riesgos, OPSEC alienta a los gerentes a ver las operaciones o proyectos desde afuera hacia adentro, o desde la perspectiva de los competidores (o enemigos) para identificar las debilidades. Si una organización puede extraer fácilmente su propia información mientras actúa como un extraño, es probable que los adversarios fuera de la organización también puedan hacerlo. Completar evaluaciones de riesgo periódicas y OPSEC es clave para identificar vulnerabilidades.

Entrenamiento OPSEC

El Centro para el Desarrollo de la Excelencia en Seguridad (CDSE) ofrece capacitación en seguridad diversa para miembros militares, empleados del Departamento de Defensa (DoD) y contratistas del DoD. Los programas de capacitación de CDSE se presentan a través de una variedad de plataformas que incluyen e-learning, seminarios web, clases virtuales e instrucción en persona. Los temas cubiertos en la capacitación de OPSEC incluyen:

  • Contraespionaje
  • La seguridad cibernética
  • Amenazas internas
  • Personal de Seguridad
  • Seguridad física
  • Seguridad de operaciones

El programa de capacitación de concientización OPSEC de CDSE se presenta en su Security Awareness Hub. Este curso es gratuito y su objetivo es garantizar operaciones seguras y exitosas y seguridad personal al proporcionar información sobre la necesidad de proteger la información no clasificada con respecto a las operaciones y la información personal.

Educar al usuario final y eliminar el mayor riesgo de seguridad.

Al sopesar los mayores riesgos de seguridad para una organización, puede ser una sorpresa descubrir que el usuario final dentro de la organización a menudo es el primero en comprometer la seguridad.

Sin culpa propia, y principalmente debido a una falta de conciencia, los empleados con frecuencia abren las puertas virtuales a los atacantes.

Con el aumento del delito cibernético y el aumento del consumo de TI y BYOD, es más importante que nunca educar a los empleados sobre los ataques de seguridad y la protección.

Aunque BYOD les ha dado un mayor nivel de flexibilidad, también le ha dado al usuario final aún más potencial para causar violaciones de seguridad.

Los actores de amenazas se dirigen activamente a los usuarios finales como una ruta principal para comprometerse. Algunos delincuentes pueden estar dirigidos directamente al usuario final, por ejemplo, para realizar fraudes financieros, otros estarán aprovechando al usuario para obtener acceso a la infraestructura de TI de la organización.

Es importante tener en cuenta que los actores de amenazas pueden atacar a los usuarios finales en sus redes domésticas y dispositivos móviles, quienes luego, sin darse cuenta, traerán la “infección” dentro de la organización.

Cada vez más, los delincuentes utilizan una técnica llamada spear phishing; un atacante envía un correo electrónico altamente dirigido, a menudo con detalles contextuales personales que engañan al usuario para que haga clic en un enlace y, desconocido para ellos, descargue malware.

Una vez que se ha descargado, proporciona acceso al dispositivo de los usuarios finales que se utiliza como punto de inicio para recolectar información de la red y expandir el control dentro de la red.

Debido a las ramificaciones perjudiciales, es vital que los usuarios finales comprendan por completo las formas más comunes en que los actores de amenazas pueden atacarlos.

Esto incluye educar a los empleados para que sean seleccionados, alentarlos a estar atentos en todo momento, enseñarles a los empleados lo que califica como datos confidenciales, cómo identificar y evitar amenazas, políticas de uso aceptable y políticas de seguridad.

También es crucial que los usuarios finales comprendan su rol y responsabilidades para mantener el cumplimiento de la organización con las regulaciones relevantes, como PCI DSS para datos de tarjetas de pago o HIPAA para registros de salud.

En resumen, educar a la fuerza laboral es fundamental y es un requisito clave de los estándares de seguridad de la información, como ISO27001.

Hay varias formas en que se puede brindar capacitación sobre conciencia de seguridad a los usuarios finales. La más popular tiende a ser la variedad de e-learning, donde los cursos en línea que cubren los elementos esenciales de la conciencia de seguridad son obligatorios para todos los empleados.

Esto le enseñaría al usuario que es un objetivo, cómo buscar ingeniería social y phishing, seguridad de contraseña, manejo de datos confidenciales, además de cualquier requisito específico basado en el cumplimiento.

Esto es bueno para el cumplimiento y la construcción de un nivel básico de conciencia, pero podría no involucrar al usuario tan bien como podría.

La forma más efectiva en que el CIO puede brindar educación práctica y memorable es hacerlo real y demostrar físicamente lo que se puede lograr como resultado de un ataque.

Llevar a los empleados a través de un ejemplo de la vida real de alguien haciendo clic en un correo electrónico que parece auténtico presenta lo que ocurre detrás de escena y evidencia el poder que adquiere el atacante.

Esto ilustra con precisión qué implica una amenaza de una manera fácil de entender e influyente.

BYOD significa que los usuarios deben conocer los riesgos y ser responsables de su propia seguridad continua, así como del negocio.

Los empleados que administran tanto su vida laboral como privada en un solo dispositivo acceden a información comercial segura, así como a información personal como contraseñas e imágenes.

Es crucial asegurarse de que conozcan los procedimientos correctos para acceder y proteger la información comercial.

Hacer que sea personal y enseñar a los empleados cómo proteger sus propios datos agrega valor al resaltar cómo una amenaza podría afectar su vida personal y a su empleador.

La implementación de las mejores prácticas se convertirá en una segunda naturaleza a medida que las personas adopten las mismas prácticas tanto en su vida personal como profesional.

Si bien se considera la capacitación en concientización de seguridad para toda la organización, se debe prestar especial atención a la educación de un grupo aún más crucial: el equipo de alta gerencia.

La mayoría de los miembros de la mayoría de las SMT tienen muy poco conocimiento o conocimiento de la seguridad de la información, ya que no es su dominio y tradicionalmente es algo que se delega.

Sin embargo, las noticias de hoy están llenas de compañías que sufren graves daños a la reputación y, en algunos casos, dejan de operar debido a violaciones de seguridad de la información.

Tener tiempo con el SMT para presentar un análisis de alto nivel de los riesgos que enfrenta una empresa y un mercado, y dar ejemplos de empresas que no toman esos riesgos con la suficiente seriedad, debe estar entre las prioridades de cualquier CIO o CISO. También ayudará cuando intente asegurar la inversión para mitigar esos riesgos.

Aunque la educación del usuario final ayudará a prevenir el riesgo de error humano, es imposible eliminarlo por completo.

La protección de los activos y la detección de actividad maliciosa es igual de importante, si no más; El CIO necesita proteger a los usuarios finales de sus propios errores.

Se pueden implementar procesos y tecnología para limitar y controlar a qué información pueden acceder los usuarios finales dentro de una red, así como las acciones que pueden tomar.

Para tomar el control y minimizar los riesgos, los usuarios finales solo deben tener acceso a la información necesaria para que puedan desempeñar sus funciones.

Como último punto a considerar, la seguridad de una organización se basa en la detección. La prevención es importante pero la detección es crucial.

La clave para abordar las amenazas es determinar cuál es el comportamiento normal, como habilitador para la identificación de actividades anómalas.

Si una organización comprende su línea de base, esto hace que sea mucho más fácil detectar anomalías, como el acceso excesivo a la información o las solicitudes de acceso fuera de lo común.

Fue muy difícil escribir esta gran información, pero finalmente lo hice.

Gracias por leer.

Parece que estoy en condiciones de responder a esta pregunta después de haber creado uno para mi proyecto de diploma de fin de año.

  • Aprender PHP
  • Cree mini bibliotecas para implementar características de ciberseguridad como prevención de inyección SQL, etc.
  • Cree un script de marca de agua de imagen en PHP (los profesores se sorprenderán al ver lo que ha hecho con PHP).
  • Ahora póngalos en un solo archivo y cuando el usuario requiera uno, simplemente podría llamar a la función.

Y auge hecho

Pros:

  • PHP es fácil de aprender
  • OOP habría sido enseñado en semestres anteriores haciendo que sea más fácil de implementar.

Contras:

  • Si no te gusta ni un poco de programación, estás en problemas.
  • Los conceptos de seguridad cibernética deben ser claros como el cristal.

ELIJA A SU SOCIO DE PROYECTO MÁS CUIDADOSAMENTE QUE SU SOCIO DE VIDA.

BUENA SUERTE !

La seguridad en el mundo cibernético es un tema muy amplio para realizar cualquier proyecto.

Deberá decidir qué parte de Cyber ​​Security está buscando. ¿Está pensando en crear software, herramientas o firewalls nuevos? Análisis y pruebas? Administración del servidor, sinceramente hay mucho.
Sin embargo, algunas cosas interesantes que puedes hacer:

  • Obtenga una frambuesa pi y experimente: Cosa divertida.
  • Cree una aplicación que pueda probar la seguridad de una red para algunos parámetros.
  • En la misma línea para aplicaciones web, sistemas.
  • Intente crear trabajos automatizados para servidores para controlar la intrusión y la respuesta a incidentes.

Para la seguridad cibernética, puede optar por el lenguaje HTML5 y PHP y CSS para implementar algunas cosas buenas.

De hecho, puedes tratar de depurar las próximas tecnologías como los teléfonos. Mira esto

¡Los 10 teléfonos inteligentes más esperados de 2017!

La revisión de errores es más técnica.

Para obtener más información técnica e información, vaya al siguiente enlace.

Tecnología

Me gustaría hablar sobre spear phishing con ingeniería social para mostrar cómo los hackers atraen a sus víctimas para que ejecuten malware enviado por correo electrónico y luego mostrar un ejemplo de cómo la víctima que instaló un RAT (Herramienta de administración remota) como Subseven y permitir que el atacante controle la máquina de la víctima.
Entonces tienes 4 etapas aquí:
1. Busque cómo detectar la dirección IP de una víctima y muestre cómo hacerlo (asegúrese de que la víctima no esté detrás de NAT, preferiblemente la misma LAN que el atacante), o simplemente omita esta etapa y suponga que tiene la IP de la víctima.
2. Envíe correos electrónicos de phishing utilizando ingeniería social para convencer a la víctima de que ejecute el troyano RAT que se adjunta al correo electrónico.
3. La víctima ejecuta el troyano RAT
4. Se conecta a la computadora de la víctima y muestra cómo funciona el Subseven RAT y qué puede hacer.
Le sugiero que trabaje con máquinas virtuales para simular todo el proceso antes de presentarlo.
Prometo que será un gran proyecto.
Si puede hacerlo en computadoras físicas dedicadas, será aún mejor porque puede presentar mejor cómo la RAT realmente controla la computadora incluso a nivel físico (como tomar fotos desde la cámara web o abrir el CDROM).
Buena suerte para ti 🙂

Lo que puede hacer es crear una aplicación web o sitio web vulnerable que pueda demostrar el top 10 de owasp.

Puedes referir mi repositorio github también

Aquí: hackertron / OWASP_DEMO: solo un montón de páginas web vulnerables para demostración

Ir para la prueba de penetración. Si eres bueno hackeando debes saber sobre owasp. Así que solo toma el sitio web. Y ataca a todos esos ataques de top 10 en ese sitio web y dile al maestro cómo podemos escapar con este ataque … este podría ser un gran proyecto. El resto puede ir para piratería de software. En el que si piratea el software … genera una clave de serie … luego regístrese gratis sin pagar al propietario de ese software. También dígale al maestro cuáles son las lagunas y cómo puede evitar que esos agujeros sean pirateados. Si necesitas ayuda para el proyecto. Contáctame de nuevo.

Buena suerte

¿Conoces a alguien que tenga un sitio web comercial? Si es así, acérquese a ellos y pregúnteles si puede etnia piratear su sitio. Si están de acuerdo, asegúrese de proporcionarles los resultados y ayúdelos a solucionar los problemas. Al final, de eso se trata la piratería ética.