Ciberseguridad
Ciberseguridad
Ciberseguridad
¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software,
sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la
responsabilidad de proteger los datos para mantener la confianza del cliente y
cumplir la normativa. Utilizan medidas y herramientas de ciberseguridad para
proteger los datos confidenciales del acceso no autorizado, así como para evitar
interrupciones en las operaciones empresariales debido a una actividad de red no
deseada. Las organizaciones implementan la ciberseguridad al optimizar la defensa
digital entre las personas, los procesos y las tecnologías. La seguridad informática o
ciberseguridad, es la protección de la información con el objetivo de evitar la
manipulación de datos y procesos por personas no autorizadas. Su principal objetivo
es que, tanto personas como equipos tecnológicos y datos, estén protegidos contra
daños y amenazas hechas por terceros.
Ventajas de la ciberseguridad
El principal beneficio de la ciberseguridad es que ayuda a proteger a las
organizaciones e individuos de los piratas informáticos y otros ciberdelincuentes.
Desde sus inicios esta ha tratado de proteger, controlar, y resguardad la privacidad y
confidencialidad de toda la información que transferida y recibida a través de tu
dispositivo móvil u ordenador. Esta protección incluye también la de los terceros con
quienes tienes interacción constante a través de la red. La idea siempre ha sido que
se respete la esfera privada de los ciudadanos sin ningún tipo de distinción.
Otra ventaja de la ciberseguridad es que puede ayudar a las organizaciones e
individuos a reducir el riesgo de pérdidas financieras debido a los ataques
cibernéticos
Otras de las ventajas de la ciberseguridad es con el pasar del tiempo, se ha dado a la
tarea de establecer e implementar métodos y protocolos de seguridad, los
cuales no son más que acciones o técnicas mediante programas o
aplicaciones de seguridad, como lo pueden ser por ejemplo, cifrado y encriptación
de la información, autenticación doble para acceso, instalación de cortafuegos,
implementación de antivirus, aplicaciones para evitar el espionaje. Gracias a todos
estos es que podemos proteger y cuidar la información de los equipos de quienes
acceden a internet.
Su desarrollo ha traído consigo una cultura de ciberseguridad,
consolidándose a través de la formación y educación constante de las personas
de forma particular, así como también de los empleados y miembros de empresas o
compañías, sobre todo acerca de las nuevas tecnologías y de todos los riesgos y
amenazas a los cuales se encuentran expuestos por no navegar con precaución y
verificar que la actividad que se está realizando sea segura.
La ciberseguridad cada vez es más especializada y específica, ya que se puede
adaptar a los diversos tipos de empresas, a los tipos de actividades que las personas
realicen, en fin, cada vez más los profesionales han buscado adaptarse a esta nueva
era de transformación digital. Dependiendo de tus propias necesidades es que la
ciberseguridad podrá apoyarte y contribuirte.
Incluyen protocolos de riesgos, prevención, mecanismos de respuesta ante
infecciones, controles y monitoreo permanentes, y constante actualización en cuanto
al nivel tecnológico se refiere.
Desventajas de la ciberseguridad
A continuación presentaremos las desventajas de la seguridad informática en diferentes
ambitos:
Historia de la ciberseguridad
El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la
primera transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de
este sistema desarrollado por Marconi.
El primer virus que generó verdaderos daños económicos fue “I love you”, en
mayo del año 2000, creado por el filipino Onel de Guzmán. . En solo 5 horas
llegó a 50 millones de ordenadores en Asia, Europa y América, generando
10.000 millones de dólares en pérdidas.
Robert T. Morris, el creador del gusano Morris, se convirtió en la primera persona en ser
acusada con éxito bajo la Ley de Abuso y Fraude Informático.
Las primeras acciones para crear mecanismos legales frente a los ciberdelitos
fueron locales. En 1986, en Estados Unidos se creó la Computer Fraud and Abuse
Act, sin embargo, su capacidad se vio sobrepasada por la transformación
tecnológica.
1999 – Virus Melissa: David L. Smith crea el virus Melissa, que se propagó
masivamente a través del correo electrónico, enviando mensajes a la lista de
contactos del destinatario.
2000 – Ataques de “Mafia Boy”: Michael “Mafia Boy” Calce realizó una serie de
ataques DDoS que afectaron a importantes sitios web, incluyendo CNN, Dell,
Amazon y otros.
Malware
Phishing
Pishing es una ciberamenaza que usa técnicas de ingeniería social para engañar a los
usuarios a fin de que revelen información de identificación personal. Por ejemplo, los
atacantes cibernéticos envían correos electrónicos que inducen a los usuarios a hacer clic
e introducir los datos de la tarjeta de crédito en una página web de pagos ficticia. Los
ataques de pishing también pueden incitar a la descarga de datos adjuntos
malintencionados que instalen malware en los dispositivos de la empresa. El phishing o
suplantación de identidad es un tipo de ciberataque que tiene la finalidad de
obtener información confidencial de los usuarios, normalmente información
bancaria o de aplicaciones con acceso a pagos. Consiste en la creación de una
comunicación al usuario, por lo general correo electrónico, cuya manipulación
tiene una apariencia de veracidad.
DDoS
Un ataque de intermediario implica que una parte externa intenta acceder de forma no
autorizada por una red durante un intercambio de datos. Dichos ataques aumentan los
riesgos de seguridad de la información confidencial, como los datos financieros.
Amenaza interna
Una amenaza interna es un riesgo de seguridad introducido por personal con malas
intenciones dentro de una organización. El personal posee acceso de alto nivel a los
sistemas informáticos y puede desestabilizar la seguridad de la infraestructura desde
dentro.
● Integridad: Solo los usuarios autorizados deben ser capaces de modificar los
datos cuando sea requerido.
● Disponibilidad: Los datos deben estar disponibles para los usuarios cuando
sea necesario.
Mantener seguros los datos y sistemas de una empresa necesita de una comprensión
profunda de las amenazas y riesgos existentes, así como de estas etapas básicas de
la ciberseguridad.
Puede que estas etapas resulten confusas y difíciles de comprender, debido a la gran
terminología técnica usada en el sector. Por esto, se recomienda encarecidamente
contar con el apoyo de un proveedor de servicios de seguridad gestionados
(MSSP) que cuente con experiencia y capacitación adecuada.
Así, estarás seguro de que se están aplicando las medidas adecuadas para mantener
la seguridad de la empresa en cualquier momento, sin omitir ninguno de los puntos
esenciales del ciclo de la ciberseguridad.
Identificar
Hay que crear un conocimiento interno de cómo manejar los riesgos de seguridad
en la tecnología, como proteger todos los sistemas, información, herramientas y
recursos digitales importantes.
Detectar
Aquí se debe mantener y monitorear los archivos de registro, que son cruciales para
identificar anomalías en los dispositivos y aplicaciones empresariales.
Prueba y actualiza los procesos de detección de entidades y acciones no autorizadas
en las redes y el entorno físico, incluyendo la actividad del personal.
Conoce los flujos de datos esperados de tu empresa; si sabes qué datos y cómo se
espera que se usen en la empresa, tendrás mayor probabilidad de notar cuando algo
inesperado ocurra, y lo inesperado nunca es bueno cuando se trata de
la ciberseguridad.
Comprende el efecto de los eventos de ciberseguridad; si se detecta un evento de
ciberseguridad, tu empresa debe trabajar rápida y exhaustivamente para
comprender la amplitud y profundidad del efecto.
Responder
En este punto es importante asegurarse de que los planes de respuesta sean
probados, así como que cada persona sepa responsabilidades al ejecutar el plan, con
respuestas efectivas.
Coordina con las partes interesadas internas y externas; es importante asegurarse
de que los planes de respuesta y actualizaciones incluyan a todos los proveedores de
servicio externos y las partes interesadas clave, para contribuir a mejorar la
planeación y ejecución.
Recuperar
Comunicarse con las partes interesadas, internas y externas, para dar cuenta de
qué, cómo y cuándo se compartirá la información con varias partes interesadas.
Actualiza constantemente los planes de recuperación y gestiona las relaciones
públicas, así como la reputación de tu empresa.