Curso gratis en español: Ciberseguridad en linea

¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio.

Actualmente, la implementación de medidas de seguridad digital se debe a que hay más dispositivos conectados que personas, y los atacantes son cada vez más creativos.

¿Sobre qué trata la ciberseguridad?

Un enfoque exitoso de ciberseguridad tiene múltiples capas de protección repartidas en las computadoras, redes, programas o datos que uno pretende mantener a salvo. En una organización, las personas, los procesos y la tecnología deben complementarse para crear una defensa eficaz contra los ciberataques. Un sistema unificado de gestión de amenazas puede automatizar las integraciones entre productos selectos de seguridad de Cisco y acelerar las funciones de operaciones de seguridad claves: detección, investigación y corrección.

Personas

Los usuarios deben comprender y cumplir con los principios básicos de seguridad de datos, como elegir contraseñas seguras, ser cautelosos con los archivos adjuntos de los correos electrónicos y hacer copias de seguridad de datos. Obtenga más información sobre los principios básicos de ciberseguridad.

Procesos

Las organizaciones deben tener una estructura para manejar los ciberataques tentativos y sospechosos. Una estructura de buena reputación puede guiarlo y explicar cómo puede identificar ataques, proteger sistemas, detectar y responder a amenazas, y recuperarse de ataques exitosos. Vea la explicación en video del marco de ciberseguridad del NIST.

Tecnología

La tecnología es esencial para brindar a las organizaciones y los individuos las herramientas de seguridad informática necesarias para protegerse de ciberataques. Se deben proteger tres entidades importantes: los dispositivos Endpoints (como computadoras, dispositivos inteligentes y routers), las redes y la nube. La tecnología común que se usa para proteger estas entidades incluye firewalls de próxima generación, filtrado de DNS, protección contra malware, software antivirus y soluciones de seguridad de correo electrónico.

¿Por qué es importante la ciberseguridad?

En el actual mundo conectado, todos se benefician de los programas de ciberdefensa avanzados. A nivel individual, un ataque a la ciberseguridad puede dar como resultado desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes, como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y otras organizaciones es esencial para el funcionamiento de la sociedad.

Todos se benefician del trabajo de los investigadores de ciber amenazas, como el equipo de 250 investigadores de amenazas de Talos, que investiga las amenazas nuevas y emergentes y las estrategias de los ciberataques. Revelan nuevas vulnerabilidades, educan al público sobre la importancia de la ciberseguridad y refuerzan las herramientas de código abierto. Su trabajo hace que Internet sea más segura para todos.

Dominios de ciberseguridad

Una estrategia de ciberseguridad sólida tiene capas de protección para defenderse de los delitos cibernéticos, incluyendo aquellos  que intentan acceder, cambiar o destruir datos, extorsionar a los usuarios o la organización, o interrumpir las operaciones empresariales normales. Las contramedidas deben abordar:

  • Seguridad de infraestructura fundamental – prácticas para proteger los sistemas informáticos, las redes y otros activos de los que depende la sociedad para la seguridad nacional, la economía y/o la seguridad ciudadana. El Instituto Nacional de Estándares y Tecnología (NIST) ha creado un marco de ciberseguridad para ayudar a las empresas en esta área, mientras que el Departamento de Seguridad Nacional de los Estados Unidos (DHS) brinda orientación adicional.
  • Seguridad de la red – medidas de seguridad para proteger una red informática de intrusos, incluidas tanto las conexiones por cable como inalámbricas (Wi-Fi).
  • Seguridad de la aplicación – Procesos que ayudan a proteger las aplicaciones que operan en entornos locales y en la nube. La seguridad debe integrarse en las aplicaciones en la etapa de diseño, teniendo en cuenta cómo se gestionan los datos, la autenticación del usuario, etc.
  • seguridad en la nube – Específicamente, computación verdaderamente confidencial que cifra los datos en la nube en reposo (almacenados), en movimiento (mientras migran hacia, desde y dentro de la nube) y en uso (durante el procesamiento) para garantizar la privacidad del cliente y cumplir con los requisitos comerciales y los estándares de conformidad regulatoria.
  • Seguridad de información – Medidas de protección de datos, como el Reglamento General de Protección de Datos o RGPD, que protegen sus datos más confidenciales contra el acceso no autorizado, la exposición o el robo.
  • Educación del usuario final – Crear conciencia sobre la seguridad en toda la organización para fortalecer la seguridad de los puntos finales. Por ejemplo, se puede capacitar a los usuarios para eliminar archivos adjuntos de correo electrónico sospechosos, evitar el uso de dispositivos USB desconocidos, etc.
  • Recuperación de desastres/ Planificación de la continuidad del negocio – Herramientas y procedimientos para responder a eventos no planificados, como desastres naturales, cortes de energía o incidentes de ciberseguridad, con una interrupción mínima de las operaciones principales.
  • Seguridad del almacenamiento – IBM FlashSystem ofrece una sólida resiliencia de datos con numerosas medidas de seguridad. Esto incluye cifrado y copias de datos inalterables y aisladas. Estos permanecen en el mismo grupo para que puedan restaurarse rápidamente para apoyar en la recuperación, lo que minimiza el impacto de un ciberataque.
  • Seguridad móvil – IBM Security MaaS360 with Watson le permite administrar y asegurar su fuerza de trabajo móvil  con seguridad de aplicaciones, seguridad de aplicaciones de contenedor y correo móvil seguro.

Amenazas cibernéticas comunes

Aunque los profesionales de ciberseguridad trabajan arduamente para solucionar las brechas de seguridad, los atacantes siempre están buscando nuevas formas de pasar desapercibidos por el equipo de TI, evadir las medidas de defensa y aprovechar las vulnerabilidades emergentes. Las últimas amenazas de ciberseguridad están dando un nuevo giro a las amenazas “conocidas”, aprovechando los entornos de trabajo desde casa, las herramientas de acceso remoto y los nuevos servicios en la nube. Estas amenazas en evolución incluyen:

Malware

El término “malware” se refiere a variantes de software malicioso, como gusanos informáticos, virus, troyanos y programas espía, que brindan acceso no autorizado o causan daños a una computadora. Los ataques de malware son cada vez más “sin archivos” y están diseñados para evadir métodos de detección familiares, como herramientas antivirus, que escanean archivos adjuntos maliciosos.

Ransomware

El ransomware es un tipo de malware que bloquea archivos, datos o sistemas y amenaza con borrar o destruir los datos, o hacer que los datos sean privados o confidenciales al público, a menos que se pague un rescate a los ciberdelincuentes que lanzaron el ataque. Los recientes ataques de ransomware se han dirigido a los gobiernos estatales y locales, que son más fáciles de vulnerar que las empresas y están bajo presión para pagar rescates con el fin de restaurar aplicaciones y sitios web de los que dependen los ciudadanos.

Estafas por correo electrónico / ingeniería social

Las estafas por correo electrónico son una forma de ingeniería social que engaña a los usuarios para que proporcionen su propia PII o información confidencial. En este tipo de estafa, los correos electrónicos o mensajes de texto parecen provenir de una empresa legítima que solicita información confidencial, como datos de tarjetas de crédito o información de inicio de sesión. El FBI ha notado un aumento en las estafas por correo electrónico relacionadas con la pandemia, vinculado al crecimiento del trabajo remoto.

Amenazas internas

Los empleados actuales o anteriores, socios comerciales, contratistas o cualquier persona que haya tenido acceso a sistemas o redes en el pasado se pueden considerar una amenaza interna si abusan de sus permisos de acceso. Las amenazas internas pueden ser invisibles para las soluciones de seguridad tradicionales como firewalls y sistemas de detección de intrusos, que se enfocan en amenazas externas.

Ataques de denegación de servicios distribuidos (DDoS)

Un ataque DDoS intenta bloquear un servidor, sitio web o red sobrecargándolo con tráfico, generalmente de múltiples sistemas coordinados. Los ataques DDoS abruman las redes empresariales a través del protocolo simple de administración de red (SNMP), que se utiliza para módems, impresoras, conmutadores, routers y servidores.

Amenazas persistentes avanzadas (APT)

En una APT, un intruso o un grupo de intrusos se infiltra en un sistema y permanece sin ser detectado durante un período prolongado. El intruso deja las redes y los sistemas intactos para poder espiar la actividad empresarial y robar datos confidenciales mientras evita la activación de respuestas defensivas. La reciente brecha de seguridad de Solar Winds de los sistemas del gobierno de los Estados Unidos es un ejemplo de una APT.

Ataques de intermediario

Los ataques de intermediario son ataques de espionaje, en los que un ciberdelincuente intercepta y transmite mensajes entre dos partes para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante puede interceptar los datos que se transmiten entre el dispositivo del invitado y la red.

para conocer mas sobre este tema te invitamos a que selecciones el siguiente botón el cual te llevara a un curso completamente gratis.


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.