De acuerdo

Ciberseguridad y Hacking Ético, Parte I: Mecanismos y Factores de Riesgo en la Ciberseguridad.

Última respuesta jun. 09, 2021 13:08:13 479 3 0 0 0

Ciberseguridad y Hacking Ético, Parte I: Mecanismos y Factores de Riesgo en la Ciberseguridad.


cierseguridad


¡Hola Comunidad de Huawei Enterprise! En esta publicación estaremos hablando sobre la Ciberseguridad y el Hacking Ético.

El primer punto a tratar es la seguridad. Bien sabemos que la seguridad es lo que nos permite estar libres de cualquier ataque, proporcionando condiciones de seguridad para todo lo que nosotros tengamos manejado como recursos informáticos


Estos recursos informáticos podrían ser equipos de cómputo, dispositivos móviles, servidores, toda la rama de dispositivos IoT, y cualquier equipo que se utilice dentro de una organización o de manera personal.


En la actualidad tenemos un tema importante como el Covid, que ha ocasionado que se tenga que acelerar todo el proceso del trabajo en casa, esto ha llevado a que la mayoría de personas que están empezando al home office, lleguen con todas las buenas intenciones, pero que si ningún tipo de precaución, siendo que no es lo mismo trabajar en una institución o empresa que disponga de sistemas de seguridad y medidas que nos puedan apoyar para no tener ningún tipo de amenaza, a simplemente encontrarnos en nuestra casa y sin elementos suficientes para garantizar nuestra seguridad.


Entre los principios básicos que debemos tomar en cuenta respecto a la seguridad están:

 

·         La confidencialidad

·         La integridad

·         La disponibilidad


Mecanismos básicos para mantener la seguridad

Hay 3 mecanismos básicos para el manejo de la seguridad.


Preventivos: Tomar acciones antes de tener algún tipo de evento. La mayoría pasamos por esto este tipo de situaciones y procuramos no hacerlo a la medida de lo posible considerando la primera premisa que es que no nos pasará nada.


Métodos detectivos: Estos métodos son los que se encargan de revelar la presencia de cuando se están cometiendo hechos ilícitos o un ataque dentro una organización o de manera personal


Correctivos: Son aquellos a los que se llega luego de haber sufrido un ataque. La mayoría de las organizaciones actúan para arreglar lo que ocurrió y el daño causado.


Para ello es necesario tener un plan que permita tener una recuperación en caso de un problema y que también la mayoría de las veces como personas u organización no tenemos este tipo de práctica, haciendo que no tengamos métodos correctivos que llevar a cabo luego de sufrir un ataque.


Factores de riesgo que podemos detectar en un ciberataque


Hay 3 tipos de factores de riesgos que podemos detectar cuando se lleva a cabo un ciberataque


Tecnológicos: Son fallas de hardware, software o un virus que se ha colado en nuestros sistemas. Sabemos que no existe nada susceptible a fallas, ya que toda la tecnología está hecha y manejada por personas, es debido a esto, que este tipo de riesgo son los más comunes ya que no podemos tener el control sobre todo.


Humanos: Principalmente los factores de riesgo humanos son todos aquellos hechos que no tomamos en cuenta como usuarios o profesionales. Son posibles omisiones que tenemos y que pueden convertirse en riesgo.

Cuando tenemos estos descuidos, siempre habrá personas, empresas, entidades que buscarán la posibilidad de violentar nuestros sistemas. La mayoría de las veces son los hackers los que se aprovechan de esto y que buscan sacar algún tipo de beneficio.


Hay un punto bastante importante de hablar y es el del hacktivismo o terrorismo cibernético. Básicamente consiste en una especie de terrorismo cuyo objetivo es solamente causar daño.


Por último, tenemos los factores ambientales: Uno de los puntos importantes de la ciberseguridad es que pudiéramos tener contingencia con el uso de las cosas que tengamos, como nuestros dispositivos móviles, computadoras o servidores como se mencionó anteriormente, pero un fenómeno natural como las lluvias, tormentas, terremotos, altas temperaturas, evitan que podamos tener estas practicas

Es un tipo de ataque no necesariamente informático, pero que si puede poner en riesgo nuestros equipos informáticos. Son fenómenos no controlables y que evitan que podamos tener una continuidad en nuestras operaciones. 


A medida que avanza el tiempo, más y más cosas son incluidas dentro del mundo informático, en la actualidad se busca que todo esté interconectado, y es por esto por lo que se vuelve importante protegernos de las futuras amenazas.


Te invito a visitar el siguiente enlace en donde encontraras la continuación sobre este interesante tema:


Ciberseguridad y Hacking Ético, Parte II: Hacking



  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-9 12:41:29

También te puede interesar:

Guía de dimensionamiento firewall USG6000 Series NGFW

Descripción general de la función DNS utilizado en firewalls de Huawei.

Escenarios de aplicación borde de red y detección fuera de ruta para NIP6000

 


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente


Ver más
  • x
  • convención:

gabo.lr
gabo.lr Publicado 2021-6-9 13:08 (0) (0)
Gracias!  
gabo.lr
VIP Author Publicado 2021-6-9 13:08:13
Muy interesante el tema!
Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.