You are on page 1of 3

¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales.


Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información
confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del
negocio.

• Datos personales: La protección de datos personales comprende al grupo de


medidas tecnológicas, organizativas y legales que buscan resguardar, ante cualquier
vulnerabilidad, los datos personales del usuario al asegurar que pueda tener control
sobre la información que brinda por Internet o cualquier medio físico.
• Datos de una organización: Ciberseguridad es el armamento que disuelve
los ataques dirigidos hacia la información confidencial y esencial de su empresa, pues
los actos criminales no solo abordan los espacios físicos, también los entornos
digitales. Las plataformas utilizadas por las empresas u organizaciones nunca estarán
blindadas al cien por ciento. La clave de un plan de seguridad, además de contratar un
software de seguridad competente, consiste en el monitoreo y la optimización
constante.
• La triada de la ciberseguridad: La confidencialidad, integridad y disponibilidad,
también conocida como la tríada de la CID (CIA Triad, en inglés), es un modelo
diseñado para guiar las políticas de seguridad de la información dentro de una
organización.
• ConfidencialidadLa confidencialidad es aproximadamente equivalente a la
privacidad. Las medidas emprendidas para garantizar la confidencialidad están
diseñadas para evitar que la información confidencial llegue a las personas
equivocadas, al tiempo que se garantiza que las personas adecuadas puedan obtenerla:
el acceso debe estar restringido a aquellos autorizados para ver los datos en cuestión.
• IntegridadLa integridad implica mantener la consistencia, precisión y
confiabilidad de los datos durante todo su ciclo de vida. Los datos no deben
modificarse en tránsito, y deben tomarse medidas para garantizar que personas no
autorizadas no puedan alterar los datos (por ejemplo, en una violación de la
confidencialidad). Estas medidas incluyen permisos de archivos y controles de acceso
de usuarios.
• disponibilidadLa disponibilidad se garantiza mejor manteniendo rigurosamente
todo el hardware, realizando reparaciones de hardware de inmediato cuando sea
necesario y manteniendo un entorno de sistema operativo que funcione
correctamente y libre de conflictos de software. También es importante
mantenerse al día con todas las actualizaciones necesarias del sistema.
• La integridad y el hash: Los hashes proporcionan integridad y autenticación de
datos al asegurar que las personas no autorizadas no alteren los mensajes transmitidos.
• El hash: Una función criptográfica hash- usualmente conocida como “hash”- es un
algoritmo matemático que transforma cualquier bloque arbitrario de datos en una
nueva serie de caracteres con una longitud fija. Independientemente de la longitud de
los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.
• Los atacantes y los profesionales de la ciberseguridad: Un. ciberataque es
un conjunto de acciones ofensivas contra sistemas de información Estos pueden ser
bases de datos, redes informáticas, etc. • El objetivo es dañar, alterar o destruir
organizaciones o personas. Además, pueden anular los servicios que, prestan, robar
datos o usarlos para espiar. • Debido a las dependencias digitales, la actividad
informática ilegal crece.
Pishing (pishing attacks Se emplea para robar datos de usuarios. es una de las técnicas
más peligrosas empleadas por los usuarios. robo de identidad robo de fondos monetarios
realización de compras no autorizadas. engaños vías mensajes de textos, correos electrónicos,
SMS.
Spear pishing: Por otro lado, los spear phishing son ataques informáticos que tienen
como objetivo una persona o empleado específico de una compañía en concreto. Para llevar a
cabo este tipo de ataques los criminales recopilan meticulosamente información sobre la
víctima para ganarse su confianza. • Caer en estos ataques suele ser muy usual, ya que un
correo bien elaborado, ya sea con enlace o documento adjunto malicioso, es muy difícil de
distinguir de uno legítimo.
Malware o Software Malicioso: Un malware es un código creado para corromper
sigilosamente un sistema informático. Es un término amplio que describe cualquier programa
o código malicioso perjudicial para los sistemas. Un malware intrusivo invade, daña o
deshabilita ordenadores, sistemas informáticos, móviles, etc. asumiendo el control de las
operaciones. El objetivo del malware suele ser sacarle dinero al usuario de forma ilícita. Este
puede robar sí puede robar, cifrar, borrar datos, o secuestrar funciones básicas de un
ordenador, así como espiar su actividad sin que nadie lo note. Los malware incluyen muchos
tipos de softwares maliciosos, como spyware, ransomware, troyanos, etc.
Profesionales en la ciberseguridad: El concepto de ciberseguridad nació con las
primeras necesidades de proteger los sistemas informáticos de las empresas de ataques
maliciosos que pudieran poner en riesgo el correcto funcionamiento de dichos sistemas,
inhabilitando los mismos o comprometiendo su funcionamiento.
• Tipos de atacantes:

• Phishing: El phishing es un tipo de ataque malicioso que consiste en correos
electrónicos que parecen provenir de fuentes fiables pero que, en realidad, contienen
un enlace malicioso que puede poner en riesgo información personal o empresarial.
Se trata de uno de los tipos de ataques informáticos más frecuentes.
• Spear Phishing: El spear phishing es un tipo de phishing específico que, en lugar
de un solo correo electrónico, emplea varios destinados a la misma persona o empresa
hasta ganarse su confianza. Es un tipo de ataque informático más elaborado que el
phishing habitual y se suele usar mucho con empresas y personas reconocidas.
• whaling: Este tipo de ataque informático está específicamente dirigido a CEOs y
CFOs de empresas, así como a altos cargos en general dentro de una compañía
concreta. El objetivo de este ataque malicioso es robar información confidencial a la
que solo este tipo de perfiles tiene acceso. En su forma se parece al phishing, ya que
se trata de persuadir a alguien, pero, en el caso del whaling se lleva a cabo haciéndose
pasar por un cargo importante de otra empresa o de la misma empresa.
• Por ejemplo, el atacante puede hacerse pasar por uno de los directivos de la empresa y
solicitarle al CEO información confidencial a través del correo electrónico.
• Malware: El malware es lo que suele ir acompañando a los correos electrónicos de
phishing que roban la información. Se trata de un tipo de programa informático
malicioso que afecta de manera silenciosa y sin que se note a los ordenadores. Un
malware tiene la capacidad de poder irrumpir, perjudicar e incluso deshabilitar un
ordenador o una red de ordenadores..
• Ransomware: Un ataque de ransomware consiste en la inyección de un malware
que bloquea un dispositivo electrónico, así como su encriptación de archivos. De esta
manera, el propietario que ha sido atacado no puede acceder a la información y a los
datos que tiene almacenados en sus dispositivos.
• Inyección SQL: La inyección SQL es uno de los tipos de ataques informáticos
más graves. Este ataque consiste en la infiltración de código malicioso que aprovecha
errores y vulnerabilidades en una página web.
• Guerra cibernética: La ciberguerra o guerra tecnológica hace referencia al uso de
ataques digitales por parte de un país para dañar los sistemas informáticos más
esenciales de otro país. Para esto se pueden usar virus informáticos o realizar ataques
de piratería informática. La ciberguerra tiene como objetivo encontrar
vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo
para atacarlas, obteniendo datos e información sensible, o simplemente para dañar y
destruir algunos de los servicios más esenciales o primordiales.
• Tipos de guerras cibernetica:
• Espionaje: Ni el espionaje tradicional ni el ciberespionaje son actos de guerra (ni de
ciberguerra), pero, en ocasiones, pueden definirse como ataques, ya que un alto
porcentaje de los ataques informáticos dentro de una ciberguerra están basados en el
espionaje.
• Sabotaje: Los equipos informáticos y los satélites, así como los centros de
suministro, de transporte y de comunicaciones que coordinan otras actividades son
más proclives a ser atacados, dando lugar a una interrupción del servicio o a daños
más graves. En una ciberguerra, los sistemas informáticos de estos equipos pueden ser
interceptados y reemplazados por otros maliciosos.
• Propaganda: Supone controlar la información para influir en la opinión pública. Es
un tipo de ciberguerra psicológica que se consigue fácilmente a base de ataques de
desinformación en redes sociales y medios digitales, así como a través de fake news.
Con la propaganda, se consigue manipular tanto las opiniones como la conducta de las
personas, algo que resulta de gran utilidad en una guerra. De igual modo, las
organizaciones terroristas suelen usar este método para reclutar miembros.
• Interrupción económica: Los ciberataques, en muchas ocasiones y con
facilidad, causan daños en el tejido financiero, afectando gravemente a la economía,
primero de las empresas, luego de los ciudadanos y, por último, del país enemigo en
la ciberguerra.

You might also like