De acuerdo

¿QUÉ ES LA CIBERSEGURIDAD?

Última respuesta oct. 08, 2021 15:06:37 276 1 11 0 0

¿QUÉ ES LA CIBERSEGURIDAD?


INTRODUCCION


Según los profesionales en seguridad de ISACA (Information Systems Audit and Control Association) la ciberseguridad se define como una capa de protección para los archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo.

Conocemos como ciberseguridad a la práctica de proteger los dispositivos, sistemas, redes y datos de ataques u otros fines maliciosos. En definitiva, se trata de la seguridad de las tecnologías de la información y es aplicada en contextos muy diferentes, desde las aplicaciones móviles, hasta los propios negocios. De esta forma, hablamos de seguridad de red, de la información, operativa y de la continuidad del negocio, entre otras.

La ciberseguridad es un tema cada vez más relevante en la vida de las personas y de los negocios. De hecho, la situación en cuarentena donde el teletrabajo se extendió por todo el mundo, ha provocado la aceleración de su aplicación.La seguridad digital es muy importante para los negocios digitales. Se trata de mitigar los riesgos que todo negocio en la red pueda tener. No es otra cosa que proteger toda la información de los equipos y almacenada en cualquier dispositivo y en la nube.

No solo sirve para prevenir sino también para dar confianza a los clientes. Además, ayuda al mercado a reducir el riesgo de exposición del usuario y los sistemas.

 

DESARROLLO

 

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

 

·         La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.

·         La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.

·         La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.

·         La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.

·         La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.

·         La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.

 

TIPOS DE CIBERAMENAZAS

 

Las amenazas a las que se enfrenta la ciberseguridad son tres:

·         El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.

·         Los ciberataques a menudo involucran la recopilación de información con fines políticos.

·         El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

 

MALWARE


“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

 

·         Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.

·         Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.

·         Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.

·         Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.

·         Adware: software de publicidad que puede utilizarse para difundir malware.

·         Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

 

INYECCIÓN DE CÓDIGO SQL


Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial contenida en la base de datos.

 

PHISHING

 

El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.

 

ATAQUE DE TIPO “MAN-IN-THE-MIDDLE”

 

Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.

 

ATAQUE DE DENEGACIÓN DE SERVICIO O DDOS

 

Con la transformación digital de los servicios bancarios, los riesgos financieros cambiaron y los fraudes o las fallas en las operaciones se incrementaron, así como el cibercrimen. Entre los ataques más comunes y peligrosos está el DDoS o de denegación del servicio, que consiste en provocar la caída de un servidor sobrecargando su ancho de banda. Estas acciones fuerzan la interrupción de un sitio web.

En el caso del sistema financiero, los DDoS se utilizan para inundar con una gran cantidad de tráfico los servicios en línea de los bancos y de las plataformas de trading. De esa manera el servidor colapsa y deja de funcionar.

 

CONSEJOS DE CIBERSEGURIDAD: PROTÉJASE DE LOS CIBERATAQUES

 

¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:

 

·         Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.

·         Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.

·         Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.

·         No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.

·         No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.

·         Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

 

¿CÓMO PREVENIR ATAQUES INFORMÁTICOS? 

 

Los cibercriminales operan de forma encubierta y, por lo general, son difíciles de detectar,  por eso puede pasar mucho tiempo antes de que los problemas sean visibles para la organización. Para la prevención y detección temprana ten en cuenta los siguientes consejos y buenas prácticas:

 

1.     Evita amenazas a través de emails 

Los correos electrónicos son uno de los puntos más débiles de una compañía, pues a través de estos se pueden introducir de forma fácil amenazas de virus y robo de información. Sin embargo, muchas empresas creen que no son tan peligrosos e ignoran la actividad de los correos internos y pueden ser víctimas de secuestro de datos.

Por eso, te recomendamos monitorear periódicamente la actividad de mensajes sospechosos, así como las descargas de archivos anexos y educar al personal de tu empresa sobre el buen uso de este medio para que sea empleado con fines laborales y para que alerte a la compañía en caso de ver un correo sospechoso.

 

2.     Detecta a tiempo códigos maliciosos

Es común que estos códigos se escondan en archivos PDF, Html, GIF y Zip. Una buena práctica que no debes dejar de lado, es escoger un antivirus que pueda descubrir, decodificar y descifrar estos códigos ocultos y así evitar ser víctima de robo de información.

 

3.     Reconoce las conexiones sospechosas 

Frecuentemente, los cibercriminales usan direcciones IP, sitios web, archivos y servidores de correo electrónico con un histórico de actividad maliciosa, por eso, la recomendación es que utilices herramientas capaces de examinar la reputación de fuentes no confiables ubicadas fuera de tu organización.

 

4.     Monitorea las bases de datos 

La modificación de la estructura en el banco de datos e intentos no autorizados de acceso a datos críticos pueden ser una señal de alerta que indica que la red estaría amenazada, para prevenir esto, usa herramientas que te ayuden a monitorear bases de datos y a registrar intentos de acceso no autorizado.

 

5.     Mantén tus sistemas actualizados 

La mejor manera de garantizar que los equipos de la empresa tengan buen funcionamiento, es haciendo un inventario de todo el hardware disponible. Después, elige un plan para gerenciar tus equipos de la manera más efectiva.

Existen dos maneras de hacerlo: entrenar a tus empleados para que realicen las actualizaciones periódicamente o automatizar el proceso a través de una herramienta que actualice automáticamente el sistema. Esta última opción permitirá que se descarguen las actualizaciones de una sola vez y luego se van distribuyendo dentro de la empresa.


 CIBERSEGURIDAD


CONCLUSIONES

 

La amplitud del tema y los peligros que conlleva, sobre todo debido al aumento diario de las oportunidades digitales, ponen de relieve la importancia que tiene la seguridad informática hoy en día.

Todos estos datos son susceptibles de ataques y sin protección están expuestos a las acciones de los cibercriminales, que los utilizan para sus propias necesidades. Así, es probable que la mayoría de los consumidores sean víctimas al menos una vez en su vida de la utilización indebida de su tarjeta de crédito, de modo que sin las medidas necesarias, las infracciones pueden dar lugar a repercusiones importantes.

La ciberseguridad también se conoce por seguridad informática o seguridad de la tecnología de la información y la comunicación. Puede definirse como todas aquellas medidas encaminadas a preservar la intimidad y los datos personales de quienes utilizan un ordenador o cualquier otro dispositivo inteligente.

 La ciberseguridad tiene enorme importancia en el mundo tecnológico actual. Y se ocupa de que los datos personales e íntimos de los internautas estén siempre a buen recaudo.

 

REFERENCIAS


·         https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

·         https://www.piranirisk.com/es/academia/especiales/todo-lo-que-debe-saber-sobre-ciberseguridad

·         https://openwebinars.net/blog/que-es-la-ciberseguridad/

·         https://www.ionos.es/digitalguide/servidores/seguridad/que-es-la-ciberseguridad-y-que-papel-desempena/

·         https://www.ebankingnews.com/noticias/que-es-la-ciberseguridad-y-como-funciona-0049253



ENLACES ÚTILES: 



  • x
  • Opciones:

ronald
Publicado 2021-10-8 15:06:37
#EncuentraComunidadEnterprise2021
Ver más
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.