Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

CIBERSEGURIDAD

¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software,
sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la
responsabilidad de proteger los datos para mantener la confianza del cliente y
cumplir la normativa. Utilizan medidas y herramientas de ciberseguridad para
proteger los datos confidenciales del acceso no autorizado, así como para evitar
interrupciones en las operaciones empresariales debido a una actividad de red no
deseada. Las organizaciones implementan la ciberseguridad al optimizar la defensa
digital entre las personas, los procesos y las tecnologías. La seguridad informática o
ciberseguridad, es la protección de la información con el objetivo de evitar la
manipulación de datos y procesos por personas no autorizadas. Su principal objetivo
es que, tanto personas como equipos tecnológicos y datos, estén protegidos contra
daños y amenazas hechas por terceros.

Uno de los objetivos de la ciberseguridad es generar confianza entre clientes,


proveedores y el mercado en general. En un mundo hiperconectado, donde la
mayoría de nuestras actividades las hacemos a través de la red y dispositivos
electrónicos, garantizar la seguridad de las operaciones es una necesidad imperante.

Los empresarios y líderes mundiales consideraron a los ataques cibernéticos como


uno de los principales riesgos a los que se enfrentan en la actualidad y a la
ciberseguridad como su mayor reto.

¿Por qué es importante la ciberseguridad?


Uno de los beneficios que resaltan la importancia de la ciberseguridad es que permite
prevenir ataques; es decir, identificar y corregir las vulnerabilidades en los sistemas
informáticos antes de que los ciberdelincuentes puedan acceder a ellas y explotarlas.

Cuidar la ciberseguridad trae beneficios como la integridad de los datos, mejora de


imagen corporativa, aumento de la productividad, prevención de gastos imprevistos,
mayor capacidad de recuperación y veracidad de los datos.

Ventajas de la ciberseguridad
 El principal beneficio de la ciberseguridad es que ayuda a proteger a las
organizaciones e individuos de los piratas informáticos y otros ciberdelincuentes.
Desde sus inicios esta ha tratado de proteger, controlar, y resguardad la privacidad y
confidencialidad de toda la información que transferida y recibida a través de tu
dispositivo móvil u ordenador. Esta protección incluye también la de los terceros con
quienes tienes interacción constante a través de la red. La idea siempre ha sido que
se respete la esfera privada de los ciudadanos sin ningún tipo de distinción.
 Otra ventaja de la ciberseguridad es que puede ayudar a las organizaciones e
individuos a reducir el riesgo de pérdidas financieras debido a los ataques
cibernéticos
 Otras de las ventajas de la ciberseguridad es con el pasar del tiempo, se ha dado a la
tarea de establecer e implementar métodos y protocolos de seguridad, los
cuales no son más que acciones o técnicas mediante programas o
aplicaciones de seguridad, como lo pueden ser por ejemplo, cifrado y encriptación
de la información, autenticación doble para acceso, instalación de cortafuegos,
implementación de antivirus, aplicaciones para evitar el espionaje. Gracias a todos
estos es que podemos proteger y cuidar la información de los equipos de quienes
acceden a internet.
 Su desarrollo ha traído consigo una cultura de ciberseguridad,
consolidándose a través de la formación y educación constante de las personas
de forma particular, así como también de los empleados y miembros de empresas o
compañías, sobre todo acerca de las nuevas tecnologías y de todos los riesgos y
amenazas a los cuales se encuentran expuestos por no navegar con precaución y
verificar que la actividad que se está realizando sea segura.
 La ciberseguridad cada vez es más especializada y específica, ya que se puede
adaptar a los diversos tipos de empresas, a los tipos de actividades que las personas
realicen, en fin, cada vez más los profesionales han buscado adaptarse a esta nueva
era de transformación digital. Dependiendo de tus propias necesidades es que la
ciberseguridad podrá apoyarte y contribuirte.
 Incluyen protocolos de riesgos, prevención, mecanismos de respuesta ante
infecciones, controles y monitoreo permanentes, y constante actualización en cuanto
al nivel tecnológico se refiere.

Desventajas de la ciberseguridad
A continuación presentaremos las desventajas de la seguridad informática en diferentes
ambitos:

 Uno de los principales inconvenientes de la ciberseguridad es el costo asociado


con la implementación y el mantenimiento de un sistema integral. Los sistemas de
ciberseguridad pueden ser costosos de implementar y mantener.
 La ciberseguridad no es cosa de una sola vez, La certificación en seguridad
cibernética no es algo que pueda simplemente instalar, configurar y olvidar.
Necesita años de arduo trabajo para desarrollar y poner en marcha.
 Una de las principales desventajas, es que se ha constatado que por más
esfuerzos que se hayan propuesto realizar para mantener a todas las
personas a salvo de ciberataques, la realidad es que aún no hay una fórmula
que garantice el 100% de protección, por lo que de igual forma en algún
momento podemos ser atacado y vulnerados por los delincuentes informáticos. No
estamos exentos de ser víctimas de ese tipo de personas.
 Así mismo, se ha también evaluado que los equipos que no sean de última
generación, los avances en materia de ciberseguridad a veces no son pertinentes,
debido a que por ejemplo los antivirus más sofisticados son muy pesados por sus
propios componentes, lo que hace que el ordenador se ponga muy lento y no permita
cumplir la función para la cual está destinada. Además, ocupan mucho espacio en la
memoria RAM o el disco duro. También se evalúa desde el punto de vista que no
todos los años se pueden estar actualizando los equipos propios o de empresas, ya
que los llevaría a la quiebra.
 Podría parecer algo beneficioso, pero la verdad es que la mayoría de sitios web o
aplicaciones virtuales para poder funcionar solicitan el registro e inicio de
sesión mediante un usuario y contraseña, las cuales deben cambiadas con
mucha frecuencia. Aunque resulte increíble, son muchas las personas que olvidan
su contraseña y se pierden de poder acceder al sitio, lo que trae luego perjuicios,
debido a que los requisitos para el re establecimiento de contraseñas cada vez se
complican mucho más.
 Aunque se ha intentado mejorar en este sentido, la verdad es que los esquemas de
seguridad de la información junto con sus protocolos y procesos ameritan
una inversión de dinero considerable, lo que quiere decir que mientras más
seguro quieras estar más dinero tienes que gastar, lo que se ha convertido en un
punto muy perjudicial para las personas que no tienen demasiados recursos para
poner en esta materia.

Historia de la ciberseguridad
El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la
primera transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de
este sistema desarrollado por Marconi.

John Draper fue el primer ciberdelincuente, mejor conocido como “Captain


Crunch”. Draper, descubrió que el sonido emitido por un silbato que se
obsequiaba en las cajas de cereal de “Cap’n Crunch”, podía engañar a la señal de
la central telefónica y así poder realizar llamadas gratis.

En 1971 apareció el primer malware de la historia, creado por Bob


Thomas: Creeper, un programa que se replicaba así mismo.
Este malware mostraba el mensaje “I’m a creeper, catch me if you can!”. A
partir de ahí, nace el primer antivirus llamado Reaper, que su función era la de
eliminar las infecciones por Creeper.

El primer virus que generó verdaderos daños económicos fue “I love you”, en
mayo del año 2000, creado por el filipino Onel de Guzmán. . En solo 5 horas
llegó a 50 millones de ordenadores en Asia, Europa y América, generando
10.000 millones de dólares en pérdidas.

Robert T. Morris, el creador del gusano Morris, se convirtió en la primera persona en ser
acusada con éxito bajo la Ley de Abuso y Fraude Informático.

Las primeras acciones para crear mecanismos legales frente a los ciberdelitos
fueron locales. En 1986, en Estados Unidos se creó la Computer Fraud and Abuse
Act, sin embargo, su capacidad se vio sobrepasada por la transformación
tecnológica.

En 1995, se formó en Europa un comité de expertos en delitos


informáticos para trabajar en estrategias y contrarrestar los ataques a través
de Internet. Convencidos de la necesidad de aplicar una política penal para
proteger a la sociedad frente a la ciberdelincuencia y la importancia de fortalecer
la cooperación internacional, para 2001 se aprobó y firmó el Convenio de
Budapest, que hoy en día es integrado por 56 países.

Sucesos transcendentales de la historia


de los ciberataques
 1971 – “Creeper”: Considerado el primer virus, fue un programa creado por Bob
Thomas para comprobar la posibilidad de réplica de otro programa. Cuando
pasaba de una máquina a otra mostraba el mensaje “¡Soy el creeper, atrápame si
puedes!”. Su aparición determinó el desarrollo de “Reaper”, el primer antivirus.

 1999 – Gusano de Morris: Robert Morris, un estudiante graduado de Cornell,


lanzó un gusano como parte de un proyecto de investigación que afectó a miles de
servidores de Internet, marcando el primer ataque distribuido de denegación de
servicio (DDoS). Este virus marcó el comienzo de la creación de malware con
intenciones maliciosas.

 1999 – Virus Melissa: David L. Smith crea el virus Melissa, que se propagó
masivamente a través del correo electrónico, enviando mensajes a la lista de
contactos del destinatario.

 2000 – Ataques de “Mafia Boy”: Michael “Mafia Boy” Calce realizó una serie de
ataques DDoS que afectaron a importantes sitios web, incluyendo CNN, Dell,
Amazon y otros.

 2002 – Departamento de Seguridad Nacional de EE. UU.: Se establece el


Departamento de Seguridad Nacional de los Estados Unidos con el propósito de
proteger la infraestructura de TI crucial del país.

 2003 – Nacimiento de Anonymous: El grupo hacktivista Anonymous se origina


en 4chan y se convierte en un colectivo internacional que realiza ciberataques
para promover sus puntos de vista políticos.

 2009 – Operación Aurora: Una serie de ataques cibernéticos originados en


China se dirigen a empresas de EE. UU., incluyendo Google, Yahoo y Adobe,
revelando las capacidades de las operaciones cibernéticas para el espionaje
industrial.
 2010 – Stuxnet: Stuxnet, un gusano informático sofisticado, supuestamente
creado por Estados Unidos e Israel dañó centrifugadoras en una planta de
enriquecimiento de uranio en Irán.

 2017 – Violación de datos de Yahoo: La empresa de tecnología sufrió una


violación de datos masiva que afectó a tres mil millones de usuarios y recibió una
multa de 35 millones de dólares.

 2017 – EternalBlue y ataques de ransomware: El exploit EternalBlue se filtró


y se utilizó en ataques de ransomware WannaCry y NotPetya que afectaron a
equipos no parcheados.

 2018 – Reglamento general de protección de datos (GDPR): El GDPR entra


en vigor, otorgando a los ciudadanos de la Unión Europea un mayor control sobre
sus datos personales y estableciendo reglas estrictas para la protección de datos.

 2020 – Hackeo a Twitter: Cuentas de alto perfil en lo que hoy es X fueron


pirateadas, lo que llevó a la publicación de tweets fraudulentos y una estafa
de Bitcoin.

 2021 – Trabajo remoto: La pandemia de COVID-19 impulsa la adopción


generalizada del trabajo remoto, lo que aumentó la importancia de la
ciberseguridad en un entorno laboral más flexible.

¿Cuáles son los tipos de ataque contra los que


intenta defender la ciberseguridad?
Los profesionales de ciberseguridad se esfuerzan por contener y mitigar las amenazas,
tanto nuevas como existentes, que se infiltran en los sistemas informáticos de distintas
maneras. A continuación, se ofrecen algunos ejemplos de ciberamenazas comunes.

Malware

Malware significa software malintencionado. Incluye una variedad de programas de


software creados para permitir que terceras partes accedan de manera no autorizada a
información confidencial o interrumpan el funcionamiento normal de una infraestructura
crítica. Entre los ejemplos más comunes de malware se incluyen los troyanos, spyware,
adware.
Ransomware

Ransomware hace referencia a un modelo empresarial y a un amplio rango de


tecnologías asociadas que los delincuentes pueden usar para extorsionar dinero a
entidades. Es un software malicioso que impide el acceso a la información o al
equipo de los usuarios. Básicamente, es un secuestro de información o de equipo
y exige el pago de cierta cantidad para poder recuperarlos. Es uno de los ataques
más populares con el que los criminales extorsionan a empresas y consumidores.

Entre los tipos de Ramsomware están:

● Malware criptográfico, es el más habitual, cifra los archivos por lo que no


puedes abrirlos.

● Bloqueador, inhabilita el acceso a tu equipo y cifra la tabla maestra de los


archivos del disco duro.

● Doxware, este tipo de ransomware descarga una copia de los archivos


confidenciales de los usuarios y amenaza con publicarlos en la red.

● Scareware, es un software falso que indica que encontró problemas en el


equipo y solicita dinero para corregirlos.

Phishing

Pishing es una ciberamenaza que usa técnicas de ingeniería social para engañar a los
usuarios a fin de que revelen información de identificación personal. Por ejemplo, los
atacantes cibernéticos envían correos electrónicos que inducen a los usuarios a hacer clic
e introducir los datos de la tarjeta de crédito en una página web de pagos ficticia. Los
ataques de pishing también pueden incitar a la descarga de datos adjuntos
malintencionados que instalen malware en los dispositivos de la empresa. El phishing o
suplantación de identidad es un tipo de ciberataque que tiene la finalidad de
obtener información confidencial de los usuarios, normalmente información
bancaria o de aplicaciones con acceso a pagos. Consiste en la creación de una
comunicación al usuario, por lo general correo electrónico, cuya manipulación
tiene una apariencia de veracidad.

DDoS

Un ataque de denegación de servicio distribuido (DDoS) es un trabajo coordinado para


sobrecargar un servidor enviando un gran volumen de solicitudes falsas. Estos eventos
impiden que los usuarios normales se conecten o accedan al servidor de destino.
Ataque de intermediario

Un ataque de intermediario implica que una parte externa intenta acceder de forma no
autorizada por una red durante un intercambio de datos. Dichos ataques aumentan los
riesgos de seguridad de la información confidencial, como los datos financieros.

Amenaza interna

Una amenaza interna es un riesgo de seguridad introducido por personal con malas
intenciones dentro de una organización. El personal posee acceso de alto nivel a los
sistemas informáticos y puede desestabilizar la seguridad de la infraestructura desde
dentro.

¿Cómo funciona la ciberseguridad?


La ciberseguridad funciona mediante el uso de una variedad de técnicas y
herramientas para proteger los sistemas y datos de posibles amenazas y ataques
cibernéticos. A nivel general, podríamos decir que funciona de la siguiente manera:

1-Identificación de vulnerabilidades: La ciberseguridad comienza por identificar las


posibles vulnerabilidades en los sistemas y redes. Esto implica realizar evaluaciones
de seguridad, análisis de riesgos y pruebas de penetración para descubrir cualquier
punto débil que pueda ser explotado por los ciberdelincuentes.

2-Protección y prevención: Una vez identificadas las vulnerabilidades, se


implementan medidas de protección y prevención para minimizar los riesgos. Esto
puede incluir el uso de firewalls, sistemas de detección y prevención de intrusiones,
software antivirus, cifrado de datos, autenticación de usuarios, entre otros. Estas
medidas ayudan a evitar que los ataques ingresen al sistema o a detectarlos y
bloquearlos de manera temprana.

3-Monitorización y detección: La ciberseguridad implica la monitorización constante


de los sistemas y redes en busca de actividades sospechosas. Esto se logra mediante
el uso de herramientas de seguridad que registran y analizan el tráfico de red, los
registros de eventos y otras fuentes de información. Si se detecta alguna actividad
maliciosa o inusual, se activan las alarmas y se toman medidas para detener o
mitigar el ataque.

4-Respuesta y gestión de incidentes: En caso de que se produzca un incidente de


seguridad, es fundamental contar con un plan de respuesta y gestión de incidentes.
Esto implica tomar acciones para contener el ataque, investigar el incidente,
recopilar evidencia, mitigar los daños y restaurar los sistemas afectados. También se
debe informar a las partes afectadas, como clientes o autoridades pertinentes, según
sea necesario.

5-Actualizaciones y mejoras continuas: La ciberseguridad no es un proceso estático,


ya que las amenazas evolucionan constantemente. Por lo tanto, es esencial
mantener los sistemas actualizados con los últimos parches de seguridad y mejoras.
Además, se deben llevar a cabo revisiones periódicas de las políticas y
procedimientos de seguridad para adaptarlos a las nuevas amenazas y tecnologías
emergentes.

¿Cuáles son los tipos de ciberseguridad?


La seguridad informática contempla cuatro áreas principales:

● Confidencialidad: Solo usuarios autorizados pueden acceder a recursos,


datos e información.

● Integridad: Solo los usuarios autorizados deben ser capaces de modificar los
datos cuando sea requerido.

● Disponibilidad: Los datos deben estar disponibles para los usuarios cuando
sea necesario.

● Autenticación: Verificar que realmente se está en comunicación con quién se


están comunicando.

De acuerdo con los elementos de protección, existen diferentes tipos de seguridad


informática:

1-Seguridad de hardware: se aplica para proteger los componentes físicos y prevenir


las amenazas cibernéticas, así como para controlar el tráfico en la red, fortaleciendo
el sistema como una capa adicional de seguridad.

2-Seguridad de software: protege las aplicaciones y el software contra


amenazas y ataques, como los virus. Los antivirus son una de las medidas de
seguridad más utilizadas, ya que se actualizan automáticamente. Otros
ejemplos de seguridad de software incluyen filtros antispam, cortafuegos y
herramientas para filtrar publicidad no deseada. La seguridad de las
aplicaciones es un trabajo coordinado para fortalecer la protección de una
aplicación frente a la manipulación no autorizada durante las etapas de
diseño, desarrollo y prueba. Los programadores de software escriben códigos
seguros para evitar errores que puedan aumentar los riesgos de seguridad.

3-Seguridad en la red: su objetivo es proteger el uso, la confiabilidad y la


integridad de la red, evitando la modificación o robo de información.
La seguridad de la red es una protección de ciberseguridad para los equipos y
dispositivos conectados a una red. Los equipos de TI utilizan las tecnologías de seguridad
de red, como los firewalls y el control de acceso a la red para regular el acceso de
usuarios y administrar los permisos para recursos digitales específicos.
Las etapas del ciclo de la ciberseguridad
Existen cinco etapas: Identificar, proteger, detectar, responder y recuperar.
Cada una es esencial para proteger los activos críticos de una empresa y garantizar
la continuidad del negocio en caso de una amenaza cibernética.

Mantener seguros los datos y sistemas de una empresa necesita de una comprensión
profunda de las amenazas y riesgos existentes, así como de estas etapas básicas de
la ciberseguridad.

Puede que estas etapas resulten confusas y difíciles de comprender, debido a la gran
terminología técnica usada en el sector. Por esto, se recomienda encarecidamente
contar con el apoyo de un proveedor de servicios de seguridad gestionados
(MSSP) que cuente con experiencia y capacitación adecuada.

Así, estarás seguro de que se están aplicando las medidas adecuadas para mantener
la seguridad de la empresa en cualquier momento, sin omitir ninguno de los puntos
esenciales del ciclo de la ciberseguridad.

Identificar
Hay que crear un conocimiento interno de cómo manejar los riesgos de seguridad
en la tecnología, como proteger todos los sistemas, información, herramientas y
recursos digitales importantes.

Hay que mantener el inventario de hardware y software. Es importante tener


conocimiento de todos los dispositivos y el software (gestión de activos) en la
empresa, porque son estos los puntos de entrada de los ciberataques.

Después, es importante establecer políticas para la ciberseguridad que incluyan


roles y responsabilidades; deben describir claramente las expectativas sobre cómo
las actividades de ciberseguridad protegerán tu información y sistemas, y cómo
apoyan a los procesos críticos empresariales.

Es importante comprender qué tipo de información se recolecta y se usa, además de


entender dónde se ubican los datos y cómo se utilizan.

Hay que garantizar que se establezcan y administren procesos de gestión de


riesgo para garantizar que se identifiquen, evalúen y documenten las amenazas
internas y externas en un registro de riesgos.
Proteger
En este punto se gestiona el acceso a activos e información, creando cuentas únicas
para cada empleado, y que tengan acceso a información, dispositivos y aplicaciones
que necesitan.
Se deben proteger los datos sensibles por cifrado, cuando sean almacenados o
transmitidos a otras partes. Haz backups con regularidad, apoyándote con las
soluciones de algunos sistemas operativos o soluciones que puede automatizar este
proceso.
Instala cortafuegos y otras protecciones como servicios de seguridad de punto
final (endpoint) para proteger tus dispositivos. Debes gestionar las vulnerabilidades
de los dispositivos de manera regular, actualizar los sistemas operativos y las
aplicaciones que están instaladas en los equipos.
Es importante capacitar a los usuarios para que conozcan las políticas y
procedimientos empresariales de ciberseguridad.

Detectar
Aquí se debe mantener y monitorear los archivos de registro, que son cruciales para
identificar anomalías en los dispositivos y aplicaciones empresariales.
Prueba y actualiza los procesos de detección de entidades y acciones no autorizadas
en las redes y el entorno físico, incluyendo la actividad del personal.
Conoce los flujos de datos esperados de tu empresa; si sabes qué datos y cómo se
espera que se usen en la empresa, tendrás mayor probabilidad de notar cuando algo
inesperado ocurra, y lo inesperado nunca es bueno cuando se trata de
la ciberseguridad.
Comprende el efecto de los eventos de ciberseguridad; si se detecta un evento de
ciberseguridad, tu empresa debe trabajar rápida y exhaustivamente para
comprender la amplitud y profundidad del efecto.

Responder
En este punto es importante asegurarse de que los planes de respuesta sean
probados, así como que cada persona sepa responsabilidades al ejecutar el plan, con
respuestas efectivas.
Coordina con las partes interesadas internas y externas; es importante asegurarse
de que los planes de respuesta y actualizaciones incluyan a todos los proveedores de
servicio externos y las partes interesadas clave, para contribuir a mejorar la
planeación y ejecución.

Recuperar
Comunicarse con las partes interesadas, internas y externas, para dar cuenta de
qué, cómo y cuándo se compartirá la información con varias partes interesadas.
Actualiza constantemente los planes de recuperación y gestiona las relaciones
públicas, así como la reputación de tu empresa.

También podría gustarte