Conceptos básicos sobre Ciberseguridad.

¿Qué es la Ciberseguridad?

La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red contra el uso o daño no autorizados.

Los principios fundamentales para proteger los sistemas de información.

La confidencialidad es un conjunto de reglas que evita que la información sensible sea revelada a personas no autorizadas.

La integridad garantiza que la información o los procesos del sistema estén protegidos contra modificaciones intencionales o accidentales.

La disponibilidad significa que los usuarios autorizados pueden acceder a los sistemas y datos cuando y donde sea necesario y aquellos que no cumplen con las condiciones establecidas, no puedan.

Las medidas de seguridad utilizadas para proteger los datos.

 La concientización, la capacitación y la educación son las medidas implementadas por una organización para garantizar que los usuarios estén informados sobre las posibles amenazas a la seguridad y las acciones que pueden tomar para proteger los sistemas de información.

La tecnología se refiere a las soluciones basadas en software (y hardware) diseñadas para proteger los sistemas de información como los firewalls, que monitorean continuamente su red en busca de posibles incidentes maliciosos.

La política y el procedimiento se refieren a los controles administrativos que proporcionan una base para la forma en que una organización implementa el aseguramiento de la información, como los planes de respuesta a incidentes y las pautas de mejores prácticas.

Las consecuencias de una Violación a la Seguridad de la Información.

Daño reputacional Una violación de la seguridad puede tener un impacto negativo a largo plazo en la reputación de una organización que ha tardado años en construirse.

Vandalismo. Un hacker o un grupo de hackers pueden vandalizar el sitio web de una organización publicando información falsa.

Robo. Una violación de datos suele implicar un incidente en el que se han robado datos personales confidenciales. Los hackers pueden hacer pública esta información o explotarla para robar el dinero y/o la identidad de una persona.

Pérdida de ingresos El impacto financiero de una violación de la seguridad puede ser devastador.

Ciberatacantes

Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o financiera.

 Analizando un ciberataque

Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso, o malware, para llevar a cabo sus actividades, algunos de ellos:

Spyware Diseñado para rastrearlo y espiarlo, el software espía monitorea su actividad en línea y puede registrar cada tecla que presiona en el teclado.

Adware a menudo se instala con algunas versiones de software y está diseñado para entregar automáticamente anuncios a un usuario.

Puerta trasera Este tipo de malware se utiliza para obtener acceso no autorizado al omitir los procedimientos de autenticación normales para acceder a un sistema.

Ransomware El malware está diseñado para mantener cautivo un sistema computacional o los datos que contiene hasta que se realice un pago.

Scareware Este es un tipo de malware que utiliza tácticas de «miedo» para engañarlo para que tome una acción específica.

Virus es un tipo de programa informático que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables, como un documento, insertando su propio código.

Caballo de Troya Este malware lleva a cabo operaciones maliciosas al enmascarar su verdadera intención.

Síntomas del malware

Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas frecuentes de malware. Entre ellos se encuentran:

  • El equipo se bloquea con frecuencia
  • Una disminución en la velocidad de navegación web.
  • Problemas inexplicables con las conexiones de red.
  • Archivos modificados o eliminados

Métodos de infiltración

 Ingeniería social

La ingeniería social es la manipulación a las personas para que realicen acciones o divulguen información confidencial.

Denegación de servicio

Son un tipo de ataque de red que es relativamente sencillo de llevar a cabo, incluso por parte de un atacante no cualificado. de red a los usuarios, los dispositivos o las aplicaciones.

Ataques en el camino

Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos, como un navegador web y un servidor web, ya sea para recopilar información de uno de los dispositivos o para hacerse pasar por uno de ellos.

Protegiendo sus Dispositivos Informáticos

Sus dispositivos informáticos son el portal hacia su vida en línea, almacenando muchos de sus datos personales. Por lo tanto, es importante proteger la seguridad de sus dispositivos.

Encienda el firewall Debe usar al menos un tipo de firewall (ya sea un firewall de software o un firewall de hardware en un enrutador) para proteger su dispositivo del acceso no autorizado.

 Instale el antivirus y el anti espía El software malintencionado, como virus y spyware (programa espía), está diseñado para obtener acceso no autorizado a su equipo y a sus datos. Una vez instalados, los virus pueden destruir los datos y ralentizar el equipo.

Administre su sistema operativo o navegador web

De este modo, para proteger su computadora y sus datos, debe establecer la configuración de seguridad en su computadora o navegador a un nivel medio o alto.

Configure protección con contraseñas

Todos sus dispositivos informáticos, ya sean ordenadores, computadoras portátiles, tabletas o teléfonos inteligentes, deben estar protegidos con contraseña para evitar el acceso no autorizado.

¿Por qué es importante conocer sobre ciberseguridad?    

La ciberseguridad se ha convertido en una prioridad para todo el mundo, ya que la información, es considerada como un activo de gran valor, sea, física o digital, de ahí la importancia que conlleva proteger: los activos, los sistemas y las redes informáticas, con el propósito de garantizar de manera razonable su confidencialidad, integridad y disponibilidad de la información. Por consiguiente, la implementación de medidas administrativas, físicas, técnicas, nos ayudarían a administrar el riesgo contra la sustracción, la alteración o las modificaciones no autorizadas, así también de daños graves a la infraestructura critica de las Instituciones.

Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *