Ciberseguridad

Ciber seguridad

La ciber-seguridad es un mecanismo de defensa de los computadores, servidores, dispositivos celulares, redes, datos y sistemas electrónicos; de un ataque perjudicial. Con el paso de los años y él avancen de la tecnología, se ha almacenado más información privada en dispositivos digitales, Confiando plenamente en la Cibernética, sin conocer las posibles consecuencias si su seguridad es vulnerada, la ciberseguridad se ha vuelto un tema importante para tener en cuenta.

Se ha tratado de investigar los motivos del hacking, que son muchos y diverso, bien sea por dinero; donde extorsionan para tener cierta suma para volver al correcto funcionamiento correcto del sistema, curiosidad técnica; muchas personas se sienten atraídas por saber cómo funciona los sistemas y la redes, conciencia social; los hackers quieren hacer al mundo mejor para resaltar fallos en la seguridad o errores que pueden suceder al sistema operativo, y obtención de información valiosa; lo pueden usar con fines de extorsión o delictivos donde perjudiquen a la víctima.

Los profesionales tratan de mejorar el sistema de seguridad cambiando y mejorando para que no siga sucediendo estos acontecimientos donde puedan perjudicar a una persona o a un grupo de personas. Pero para prevenir peligros futuros se deben saber las diversas técnicas que usan.

Símbolo de hacking
https://computerhoy.com/noticias/tecnologia/12-terminos-ciberseguridad-suelen-confundir-debes-conocer-1069569

Amenazas cibernéticas y técnicas de hacking

Las amenazas cibernéticas son aquellas acciones perjudiciales donde participan una o varias personas, también llamándoles grupos de hackers, donde usan variadas técnicas como: Malware, emotet, denial of servicie (DoS), phishing entre otras más

Malware: Es el término que incluye todo software malicioso diseñado para dañar o explotar dispositivos electrónicos, red, servicio. Generalmente los perpetradores usan este malware lo usan para adquirir información con la cual puedan extorsionar a las víctimas para tener una ganancia financiera.

•Emotet: Es un malware troyano que se propaga en su mayoría a través correo electrónico con documentos, que estos pueden obtener imágenes de marcas famosas, archivos, emotet tiende a persuadir a la víctima del correo para que le den “aceptar” en el archivo malicioso al utilizar palabras que se usan comúnmente en correo donde tiene que darle clic al archivo

•Denial of service (DoS): Este ataque es el que busca denegar al usuario de acceso al una red o equipo. Un “progreso” de este ataque es la que genera grandes cantidades de información desde diversos lados, sobrecargándolos de datos. Muchas veces esto se hace de forma intencionada, pero esto también puede ocurrir de forma accidental, aunque esto no crea un robo de información, como si lo hace el malware, estos daños causan una gran pérdida monetaria, en tiempo y personal.

•Phishing: Este ataque cibernético consiste en robar datos personales (como números de tarjetas, contraseñas, información bancaria) en sitios web engañosos que se hacen pasar por auténticos. Los delincuentes de esta técnica suelen hacerse pasar por empresas reconocidas, amigos o conocidos en un mensaje falso que los redirecciona al sitio web falso.

Aunque estos ataques son casi impredecibles, no sabemos cómo y cuándo atacara, pero podemos tomar ciertas medidas para prevenir o asegurar un poco más el robo de información privada o de importancia.

Seguridad en la nube

La seguridad en la nube, conocida como disciplina en la ciber seguridad, es la centrada en asegurar toda información valiosa que almacenas en la red manteniéndolos privados y seguros de posibles amenazas, esto incluye también los diferentes tipos de nubes como: pública, privada, hibrida y multinube.

•Nube publica: Son donde el usuario adquiere su servicio de nube por un proveedor, donde los servidores son compartidos
•Nube privada: Son aquellas que se usan con fines empresariales e individuales, donde las empresas no tienen que compartir espacio con otras identidades.
•Hibrida: son una combinación entre nubes públicas y privadas.
•Multinube: Son los que aparte del servicio de nubes también brindan otros servicios de terceros.

Independientes del tipo de nubes es proteger a sus usuarios de distintas amenazas que pueden sucedes; uno tiene que tomar en cuneta varios aspectos de seguridad claves que ayudan a proteger los datos y mantenerlos seguros:

Elegir un proveedor de nube: Es fundamental escoger un proveedor de nube confiable y garantizado, para asegurar una buena protección de datos; la información que se almacena puede ser motivo de ciberataques.

Estar en continua supervisión: Los proveedores de seguridad en la nube deben mantener un registro de todo movimiento que se haga en la nube, así podría ayudar si se llegara a detectar un posible ataque se pueda responder y prevenir posibles daños.

Utilizar doble verificación: Esta medida consiste en que se solicita una segunda forma de autenticidad aparte de la contraseña para poder acceder a la nube. En estas medidas pude ser como un código de verificación, lector de huella digital etc.

Nube digital
https://www.incibe.es/protege-tu-empresa/blog/tematicas-seguridad-nub

Políticas de seguridad y regulaciones

Establecen medidas para el almacenamiento, procesamiento y transferencia de datos personales. Las normas se centran en la seguridad física, lógica y de red. Incluyen la identificación de vulnerabilidades, la evaluación de riesgos y la implementación de medidas de seguridad. Algunas regulaciones incluyen la obligación de implementar medidas de seguridad, la realización de auditorías de seguridad y la notificación de incidentes de seguridad. Una parte de las políticas de privacidad serian:

  • Leyes de privacidad de datos: Se encargan de regular la protección de datos personales y la privacidad de los usuarios.
  • Acceso y autenticación: Para los usuarios es importante saber qué información personal guardan y saber para que la van a usar, siendo trasparentes con sus datos.
  • Legislación del país: Cada país tiene sus propias leyes para la protección de información y cada empresa tiene que apegarse a esas normas.

Las políticas de seguridad y regulaciones son esenciales en ciberseguridad para garantizar la protección de los sistemas y datos informáticos. Estas políticas y regulaciones establecen medidas y procedimientos de seguridad que deben ser implementados para prevenir y detectar posibles ataques y asegurar la privacidad y protección de los usuarios.

Gestión de riesgos de seguridad cibernética

Es un método, de la ciber seguridad, en el cual las empresas asociadas con la cibernética identifican, evalúan, miden y gestionan los posibles riesgos que pueden ocurrir en la seguridad y protección de información digital a los que se pueden estar exponiendo, implementando medidas de seguridad para minimizarlo.

La gestión de riesgo debe estar en todos los ámbitos de una empresa ya sea en mayor o menor medida; las consecuencias de no tener una gestión de riesgos de ciberseguridad podrían ser como: perdida de información, incumplimiento de normas (con consecuencias legales), acceso a información confidencias, robo de datos, daños a la marca     o empresas y pérdidas económicas.

Algunas acciones que podrían ser riesgosas cibernéticamente en las empresas serian:

  • Dejar una sesión abierta en los dispositivos electrónicos
  • Usar redes sociales en los dispositivos corporativos
  • Falta de revisión o auditorias
  • Falta concientizar o capacitar a los empleados
  • Falta de información sobre incidentes
  • Abrir correos o archivos de dudosa procedencia
  • Carencia de copias de seguridad
  • No usar antivirus en los dispositivos
  • Escasa actualización de software en los dispositivos
seguridad cibernética
https://revistaempresarial.com/tecnologia/seguridad-informatica/gestion-de-riesgos-ciberneticos/

Seguridad en dispositivos móviles

Actualmente y con la gran accesibilidad que tienen los dispositivos móviles, por su potabilidad y su fácil uso, las empresas han preferido adquirir estos dispositivos y remplazarlos por computadoras; en ocasiones son difíciles de transportar y adquirir. Gracias al internet y su conexión inalámbrica, los dispositivos móviles se está haciendo más vulnerable a ataques y filtraciones de datos.

Los dispositivos móviles pueden ser una puerta de entrada a la organización y se pueden tener en cuenta estos consejos para evitar posibles ataques.

  • No conectarse a redes wifi públicas
  • Actualizar sistema operativo
  • Descargar aplicaciones de fuentes fiables
  • Realizar copias de seguridad
  • Entrar a páginas web seguras

Los investigadores advierten de que los dispositivos móviles pueden convertirse en una puerta de entrada a riesgos que pueden dañar a las empresas si no toman las precauciones necesarias.

Conclusión

Tal y como sea ha visto cuáles son los posibles riesgos de un ataque cibernético y que tan riesgoso es para la empresa un ataque cibernético, cuáles son los diferentes tipos de ataques y que pueden hacer para afectar al usuario, como su forma de poder prevenirlos y asegurar tomando las medidas necesarias. Pero, aunque los prevengamos siempre los hackers van a buscar una manera de poder vulnerar esas protecciones, así que lo recomendable es que no guardemos información importante o por lo menos limitar la información que guardamos en las redes.

https://www.youtube.com/watch?v=0Ro1Ny-SQWY

Autor: Juan David Arroyave Alarcón

Editor: Carlos Iván Pinzón Romero

Código: UCPSG6-1

Universidad: Universidad Central

AlbertoLopez TECH TIPS. (3 de abril de 2022). ¿Qué es la CIBERSEGURIDAD? ➡️ Concepto básico explicado, alcance, beneficios | Alberto López [Vídeo]. YouTube. https://www.youtube.com/watch?v=0Ro1Ny-SQWY
Ataques DoS y DDoS - Panda Security. (s. f.). https://www.pandasecurity.com/es/security-info/network-attacks/
B. (24 de septiembre de 2020). 10 consejos de seguridad en dispositivos móviles. Segurilatam. https://www.segurilatam.com/actualidad/10-consejos-de-seguridad-en-dispositivos-moviles_20200924.html
Calzadilla, C. M. (9 de enero de 2023). Estos son los 7 tipos de amenazas cibernéticas más frecuentes. Mundo Posgrado. https://www.mundoposgrado.com/amenazas-ciberneticas-mas-frecuentes/
Carisio, E. (20 de diciembre de 2019). Políticas de seguridad informática y su aplicación en la empresa. #ADNCLOUD. https://blog.mdcloud.es/politicas-de-seguridad-informatica-y-su-aplicacion-en-la-empresa/
Ciberseguridad. (s. f.). https://www.infosecuritymexico.com/es/ciberseguridad.html
Kaspersky. (11 de mayo de 2022). ¿Qué es la seguridad en la nube? www.kaspersky.es. https://www.kaspersky.es/resource-center/definitions/what-is-cloud-security
Malwarebytes. (8 de mayo de 2019). Malware Emotet: una introducción al troyano bancario. https://es.malwarebytes.com/emotet/
Martín, E. (8 de marzo de 2022). ¿Qué es la gestión de riesgos en ciberseguridad? https://www.grupocibernos.com/blog/que-es-la-gestion-de-riesgos-en-ciberseguridad
McAfee. (10 de julio de 2020). ¿Qué es malware? https://www.mcafee.com/es-co/antivirus/malware.html
Microsoft. (s. f.-a). ¿Qué es la seguridad en la nube? | Seguridad de. https://www.microsoft.com/es-co/security/business/security-101/what-is-cloud-security
Microsoft. (s. f.-b). What is phishing? https://support.microsoft.com/es-es/windows/prot%C3%A9jase-del-phishing-0c7ea947-ba98-3bd9-7184-430e1f860a44
¿Qué es la seguridad en la nube? (s. f.). Trend Micro. https://www.trendmicro.com/es_es/what-is/cloud-security.html
¿Qué es la seguridad móvil? | IBM. (s. f.). https://www.ibm.com/co-es/topics/mobile-security
Riesgos de Ciberseguridad. (19 de julio de 2022). Software ISO. https://www.isotools.us/soluciones/riesgos/riesgos-ciberseguridad/
TemáTICas: Seguridad en la nube. (2 de marzo de 2021). INCIBE [Imagen]. https://www.incibe.es/protege-tu-empresa/blog/tematicas-seguridad-nube
Valenzuela, C. G. (31 de mayo de 2022). 12 términos de ciberseguridad que se suelen confundir y que debes conocer. Computer Hoy [Imagen]. https://computerhoy.com/noticias/tecnologia/12-terminos-ciberseguridad-suelen-confundir-debes-conocer-1069569
Villanueva, A. (22 de julio de 2021). Políticas y procedimientos de seguridad de la información. OSTEC | Segurança digital de resultados. https://ostec.blog/es/seguridad-informacion/politicas-y-procedimientos-de-seguridad-de-la-informacion/