0% encontró este documento útil (0 votos)
6 vistas4 páginas

Ciber 1

Ciberseguridad

Cargado por

Estuardo Fuentes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
6 vistas4 páginas

Ciber 1

Ciberseguridad

Cargado por

Estuardo Fuentes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 4

3.

CIBERSEGURIDAD
3.1 La Ciberseguridad
Tiene múltiples capas de protección repartidas en las computadoras, redes, programas o
datos que uno pretende mantener a salvo. En una organización, las personas, los procesos y
la tecnología deben complementarse para crear una defensa eficaz contra los ciberataques.
Un sistema unificado de gestión de amenazas puede automatizar las integraciones entre
productos selectos de seguridad de Cisco y acelerar las funciones de operaciones de
seguridad claves: detección, investigación y corrección.

En el actual mundo conectado, todos se benefician de los programas de ciberdefensa


avanzados. A nivel individual, un ataque a la ciberseguridad puede dar como resultado
desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes,
como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales
eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y otras
organizaciones es esencial para el funcionamiento de la sociedad.

Todos se benefician del trabajo de los investigadores de ciber amenazas, como el equipo
de 250 investigadores de amenazas de Talos, que investiga las amenazas nuevas y
emergentes y las estrategias de los ciberataques. Revelan nuevas vulnerabilidades, educan
al público sobre la importancia de la ciberseguridad y refuerzan las herramientas de código
abierto. Su trabajo hace que Internet sea más segura para todos.

3.1.1 Los tres pilares de la ciberseguridad


 Confidencialidad: Mantener los secretos y garantizar que solo los usuarios
autorizados puedan obtener acceso a sus archivos y cuentas.

 Integridad: Garantizar que su información es la que debe ser y de que nadie ha


insertado, modificado o eliminado cosas sin su permiso. Por ejemplo, cambiar
malintencionadamente un número en una hoja de cálculo.

 Acceso: Garantizar que puede tener acceso a su información y sistemas cuando


lo necesite. Un ejemplo de un problema de acceso sería una denegación de
servicio, donde los atacantes desbordan el sistema con tráfico de red para hacer
que el acceso sea casi imposible; o ransomware que cifra el sistema e impide que
lo use.

Si ve algo sospechoso o sospecha que le hayan pirateado, contacte con un asesor de


confianza. Si está en el trabajo o en el centro educativo, informe al departamento de TI de
su organización lo antes posible. Es posible que se trate de una falsa alarma, pero su
administrador de TI preferirá descubrir que es solo una falsa alarma, que averiguar que ha
ocurrido algo malo y nadie lo ha informado.

A demás, no sea tímido a la hora de compartir buenos hábitos de seguridad, sugerencias


o recursos con amigos o familiares que piense que pueden beneficiarse. Si le resultan útiles,
lo más probable es que también lo sean para el resto de los usuarios.

3.1.2.¿Sobre qué trata la ciberseguridad?


Un enfoque exitoso de ciberseguridad tiene múltiples capas de protección repartidas en
las computadoras, redes, programas o datos que uno pretende mantener a salvo. En una
organización, las personas, los procesos y la tecnología deben complementarse para crear
una defensa eficaz contra los ciberataques. Un sistema unificado de gestión de
amenazas puede automatizar las integraciones entre productos selectos de seguridad de
Cisco y acelerar las funciones de operaciones de seguridad claves: detección, investigación
y corrección.

 Personas: Los usuarios deben comprender y cumplir con los principios básicos
de seguridad de datos, como elegir contraseñas seguras, ser cautelosos con los
archivos adjuntos de los correos electrónicos y hacer copias de seguridad de
datos. Obtenga más información sobre los principios básicos de ciberseguridad.
 Procesos: Las organizaciones deben tener una estructura para manejar los
ciberataques tentativos y sospechosos. Una estructura de buena reputación puede
guiarlo y explicar cómo puede identificar ataques, proteger sistemas, detectar y
responder a amenazas, y recuperarse de ataques exitosos.
 Tecnología: La tecnología es esencial para brindar a las organizaciones y los
individuos las herramientas de seguridad informática necesarias para protegerse
de ciberataques. Se deben proteger tres entidades importantes: los dispositivos
Endpoints (como computadoras, dispositivos inteligentes y routers), las redes y
la nube. La tecnología común que se usa para proteger estas entidades incluye
firewalls de próxima generación, filtrado de DNS, protección contra malware,
software antivirus y soluciones de seguridad de correo electrónico.

3.1.3.¿Por qué es importante la ciberseguridad?


En el actual mundo conectado, todos se benefician de los programas de ciberdefensa
avanzados. A nivel individual, un ataque a la ciberseguridad puede dar como resultado
desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes,
como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales
eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y otras
organizaciones es esencial para el funcionamiento de la sociedad.
Todos se benefician del trabajo de los
investigadores de ciberamenazas, como el
equipo de 250 investigadores de amenazas de
Talos, que investiga las amenazas nuevas y
emergentes y las estrategias de los ciberataques.
Revelan nuevas vulnerabilidades, educan al
público sobre la importancia de la
ciberseguridad y refuerzan las herramientas de
código abierto. Su trabajo hace que Internet sea más segura para todos.

3.2. Tipos de ciberseguridad


 La ciberseguridad o seguridad informática: abarca una variedad de prácticas,
tecnologías y procedimientos destinados a mantener la seguridad de datos, redes
e información crítica.

 Ciberseguridad de Hardware: Este tipo busca proteger la integridad del


soporte físico de un sistema informático. Se enfoca en los elementos físicos y
dispositivos que componen una computadora.

 Ciberseguridad de Red: Implica implementar y mantener medidas para


mantener segura la red física y virtual. Esto incluye la protección contra ataques
web comunes como phishing, malware, virus y spam.

 Ciberseguridad Web: Se centra en proporcionar protección contra amenazas en


línea, como ataques a través de sitios web. Esto incluye medidas como cifrado,
autenticación multifactor y análisis de vulnerabilidades.

 Ciberseguridad Móvil: Se refiere a la protección de dispositivos móviles, como


teléfonos y tabletas, contra amenazas como aplicaciones maliciosas y ataques de
red.

 Ciberseguridad del Correo Electrónico: Busca proteger las comunicaciones


por correo electrónico contra ataques como el phishing y la suplantación de
identidad.

 Ciberseguridad Perimetral: Se concentra en proteger los puntos de entrada y


salida de una red, como los
firewalls y las puertas de enlace.
 Monitoreo Continuado: Implica supervisar constantemente la seguridad de los
sistemas y redes para detectar y responder rápidamente a cualquier amenaza.

Recuerda que la ciberseguridad es esencial en un mundo cada vez más conectado, donde
la privacidad y la integridad de los datos son fundamentales para individuos y
organizaciones.

También podría gustarte