3.
CIBERSEGURIDAD
3.1 La Ciberseguridad
Tiene múltiples capas de protección repartidas en las computadoras, redes, programas o
datos que uno pretende mantener a salvo. En una organización, las personas, los procesos y
la tecnología deben complementarse para crear una defensa eficaz contra los ciberataques.
Un sistema unificado de gestión de amenazas puede automatizar las integraciones entre
productos selectos de seguridad de Cisco y acelerar las funciones de operaciones de
seguridad claves: detección, investigación y corrección.
En el actual mundo conectado, todos se benefician de los programas de ciberdefensa
avanzados. A nivel individual, un ataque a la ciberseguridad puede dar como resultado
desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes,
como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales
eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y otras
organizaciones es esencial para el funcionamiento de la sociedad.
Todos se benefician del trabajo de los investigadores de ciber amenazas, como el equipo
de 250 investigadores de amenazas de Talos, que investiga las amenazas nuevas y
emergentes y las estrategias de los ciberataques. Revelan nuevas vulnerabilidades, educan
al público sobre la importancia de la ciberseguridad y refuerzan las herramientas de código
abierto. Su trabajo hace que Internet sea más segura para todos.
3.1.1 Los tres pilares de la ciberseguridad
Confidencialidad: Mantener los secretos y garantizar que solo los usuarios
autorizados puedan obtener acceso a sus archivos y cuentas.
Integridad: Garantizar que su información es la que debe ser y de que nadie ha
insertado, modificado o eliminado cosas sin su permiso. Por ejemplo, cambiar
malintencionadamente un número en una hoja de cálculo.
Acceso: Garantizar que puede tener acceso a su información y sistemas cuando
lo necesite. Un ejemplo de un problema de acceso sería una denegación de
servicio, donde los atacantes desbordan el sistema con tráfico de red para hacer
que el acceso sea casi imposible; o ransomware que cifra el sistema e impide que
lo use.
Si ve algo sospechoso o sospecha que le hayan pirateado, contacte con un asesor de
confianza. Si está en el trabajo o en el centro educativo, informe al departamento de TI de
su organización lo antes posible. Es posible que se trate de una falsa alarma, pero su
administrador de TI preferirá descubrir que es solo una falsa alarma, que averiguar que ha
ocurrido algo malo y nadie lo ha informado.
A demás, no sea tímido a la hora de compartir buenos hábitos de seguridad, sugerencias
o recursos con amigos o familiares que piense que pueden beneficiarse. Si le resultan útiles,
lo más probable es que también lo sean para el resto de los usuarios.
3.1.2.¿Sobre qué trata la ciberseguridad?
Un enfoque exitoso de ciberseguridad tiene múltiples capas de protección repartidas en
las computadoras, redes, programas o datos que uno pretende mantener a salvo. En una
organización, las personas, los procesos y la tecnología deben complementarse para crear
una defensa eficaz contra los ciberataques. Un sistema unificado de gestión de
amenazas puede automatizar las integraciones entre productos selectos de seguridad de
Cisco y acelerar las funciones de operaciones de seguridad claves: detección, investigación
y corrección.
Personas: Los usuarios deben comprender y cumplir con los principios básicos
de seguridad de datos, como elegir contraseñas seguras, ser cautelosos con los
archivos adjuntos de los correos electrónicos y hacer copias de seguridad de
datos. Obtenga más información sobre los principios básicos de ciberseguridad.
Procesos: Las organizaciones deben tener una estructura para manejar los
ciberataques tentativos y sospechosos. Una estructura de buena reputación puede
guiarlo y explicar cómo puede identificar ataques, proteger sistemas, detectar y
responder a amenazas, y recuperarse de ataques exitosos.
Tecnología: La tecnología es esencial para brindar a las organizaciones y los
individuos las herramientas de seguridad informática necesarias para protegerse
de ciberataques. Se deben proteger tres entidades importantes: los dispositivos
Endpoints (como computadoras, dispositivos inteligentes y routers), las redes y
la nube. La tecnología común que se usa para proteger estas entidades incluye
firewalls de próxima generación, filtrado de DNS, protección contra malware,
software antivirus y soluciones de seguridad de correo electrónico.
3.1.3.¿Por qué es importante la ciberseguridad?
En el actual mundo conectado, todos se benefician de los programas de ciberdefensa
avanzados. A nivel individual, un ataque a la ciberseguridad puede dar como resultado
desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes,
como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales
eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y otras
organizaciones es esencial para el funcionamiento de la sociedad.
Todos se benefician del trabajo de los
investigadores de ciberamenazas, como el
equipo de 250 investigadores de amenazas de
Talos, que investiga las amenazas nuevas y
emergentes y las estrategias de los ciberataques.
Revelan nuevas vulnerabilidades, educan al
público sobre la importancia de la
ciberseguridad y refuerzan las herramientas de
código abierto. Su trabajo hace que Internet sea más segura para todos.
3.2. Tipos de ciberseguridad
La ciberseguridad o seguridad informática: abarca una variedad de prácticas,
tecnologías y procedimientos destinados a mantener la seguridad de datos, redes
e información crítica.
Ciberseguridad de Hardware: Este tipo busca proteger la integridad del
soporte físico de un sistema informático. Se enfoca en los elementos físicos y
dispositivos que componen una computadora.
Ciberseguridad de Red: Implica implementar y mantener medidas para
mantener segura la red física y virtual. Esto incluye la protección contra ataques
web comunes como phishing, malware, virus y spam.
Ciberseguridad Web: Se centra en proporcionar protección contra amenazas en
línea, como ataques a través de sitios web. Esto incluye medidas como cifrado,
autenticación multifactor y análisis de vulnerabilidades.
Ciberseguridad Móvil: Se refiere a la protección de dispositivos móviles, como
teléfonos y tabletas, contra amenazas como aplicaciones maliciosas y ataques de
red.
Ciberseguridad del Correo Electrónico: Busca proteger las comunicaciones
por correo electrónico contra ataques como el phishing y la suplantación de
identidad.
Ciberseguridad Perimetral: Se concentra en proteger los puntos de entrada y
salida de una red, como los
firewalls y las puertas de enlace.
Monitoreo Continuado: Implica supervisar constantemente la seguridad de los
sistemas y redes para detectar y responder rápidamente a cualquier amenaza.
Recuerda que la ciberseguridad es esencial en un mundo cada vez más conectado, donde
la privacidad y la integridad de los datos son fundamentales para individuos y
organizaciones.