Ciberventajas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

3.3.

Ventajas de la ciberseguridad

 Integridad de los datos: La integridad de los datos se refiere a la información


almacenada en cualquier tipo de base de datos o centro de datos que sea precisa,
completa, consistente y confiable, sin importar cuánto tiempo se almacene o con
qué frecuencia se acceda a ella. Mantener la integridad de los datos significa
garantizar que los datos permanezcan intactos, que se puedan buscar y recuperar
durante el transcurso de su ciclo de vida. El trabajo de las soluciones de
protección.

 Mejora de imagen corporativa: Una adecuada gestión de la imagen corporativa


genera confianza, permite la diferenciación y liderazgo en el mercado, promueve
la identificación de clientes internos y externos con la empresa, conduce a la
aceptación y valoración de los productos y/o servicios y fortalece a largo plazo
las relaciones con los clientes.

 Aumento de la productividad: La seguridad informática se ha convertido en una


necesidad para cualquier negocio que desee mantenerse seguro y competitivo en
el mundo digital de hoy en día. Además de proteger tus activos digitales, la
ciberseguridad puede mejorar la eficiencia y productividad de tus empleados.

 Prevención de gastos imprevistos: La planificación de la continuidad del negocio


incluye establecer medidas preventivas y de respuesta para minimizar el impacto
de los eventos imprevistos en la empresa. Esto puede incluir tener copias de
seguridad y planes de recuperación de datos, contratar a un proveedor de
servicios de recuperación de desastres, tener planes de evacuación en caso de
emergencia y establecer protocolos de comunicación para mantener a los
empleados y clientes informados en caso de un evento imprevisto.

 Mayor capacidad de recuperación y veracidad de los datos: La gestión de la


ciberseguridad en una empresa es vital para proteger los sistemas informáticos y
garantizar la integridad de la información. Además de prevenir ataques y evaluar
la seguridad, se recomienda configurar equipos, utilizar máquinas virtuales por
VPN, instalar antivirus y sensores, y asegurar el filtrado de acceso.

3.4. Desventajas de la ciberseguridad


 Puede ser demasiado costosa para las empresas: Las empresas que no tienen
suficientes finanzas para guardar sus datos y sistemas pueden verse afectadas por
esta desventaja. No es raro que una empresa tenga que invertir más en
ciberseguridad de lo que obtiene de ella. Esta es la razón por la que muchas
empresas no están dispuestas a invertir en ciberseguridad.
 Puede ser demasiado complicada para las empresas: La ciberseguridad requiere
mucho tiempo y esfuerzo. Incluso, muchas veces, puede ser bastante difícil de
entender para algunas empresas. Esto puede causar muchos problemas en un
negocio. También puede causar pérdida de datos o incluso una brecha de seguridad
porque la empresa no cuenta con buenos mecanismos de seguridad.
 Requiere un seguimiento constante: Una empresa debe vigilar de cerca la
ciberseguridad de todos sus sistemas. Especialmente porque los piratas informáticos
y los ciberdelincuentes encuentran continuamente nuevas formas de penetrar en la
red de una empresa.
 No es cosa de una sola vez: la certificación en seguridad cibernética no es algo que
pueda simplemente instalar, configurar y olvidar. Necesita años de arduo trabajo
para desarrollar y poner en marcha. También necesita un seguimiento y una
actualización constantes de los
mecanismos de seguridad
establecidos. La ciberseguridad es
algo que debe seguir haciendo para
obtener sus beneficios.
 Puede ser demasiado arriesgada
para las empresas: Las empresas a
menudo se preocupan por aplicar las
medidas de seguridad cibernética adecuadas porque pueden comprometer sus datos
y pueden generar brechas de seguridad que pueden costarles mucho en términos de
dinero, reputación e incluso en términos de clientes.

3.5. Funciones
Conoce cuáles son las funciones de la ciberseguridad según el NIST, las cuales van en
paralelo con el ciclo de vida de la seguridad cibernética.

El National Institute of Standards and Technology (NIST) o el Instituto Nacional de


Estándares y Tecnología en español, es una agencia de la Administración de Tecnología
del Departamento de Comercio de los Estados Unidos. Los científicos e ingenieros del
NIST continuamente mejoran la metrología o ciencia de la medición, creando la ingeniería
precisa y la manufacturación necesaria para la mayoría de los avances tecnológicos de hoy
en día.

Los profesionales que trabajan en el NIST, están directamente involucrados en el


desarrollo y pruebas de normas para la diversidad de áreas dentro de la industria de la
tecnología, entre ellas la ciberseguridad. El National Institute of Standards and
Technology es reconocido por participar en la elaboración de estándares internacionales,
pues es miembro activo en la International Organization of Standardization
(ISO) u Organización Internacional de Normalización en español.

Muchas de las evaluaciones realizadas por el NIST sirven para establecer los criterios
técnicos que luego se transfieren y plasman en los estándares de ISO, los cuales deben ser
considerados y ejecutados por los profesionales de cada área. En el caso de la seguridad
cibernética, el NIST se ha encargado de definir una amplia diversidad de aspectos, entre
ellos las funciones de la ciberseguridad, de las cuales hablamos a continuación.

¿Cuáles son las funciones de la ciberseguridad según el NIST?

El Instituto Nacional de Estándares y Tecnología (NIST), define que las cinco funciones
de la seguridad informática son identificar, proteger, detectar, responder y recuperar. Estas
funciones representan los pilares principales para un programa de ciberseguridad exitoso, al
mismo tiempo, pueden ayudar a las empresas a facilitar la gestión del riesgo de
ciberseguridad, a comprender qué pasos seguir en caso de un ciberataque, y a tomar
mejores decisiones. Enseguida te explicamos en qué consiste cada una de las funciones.

 Identificar: Una característica importante de las funciones que establece el NIST, es


que van en paralelo con el ciclo de vida de la ciberseguridad y la primera etapa de
dicho ciclo es la identificación. Durante esta etapa, se deben tomar medidas para
catalogar y comprender los sistemas, los activos y las personas que componen e
influyen en la red y seguridad de la organización, al mismo tiempo que se debe
considerar el contexto comercial, los actores y los recursos necesarios para
mantener el ritmo de la empresa.

El NIST explica diversas actividades que pueden realizarse con el objetivo de cumplir
con esta función de la ciberseguridad. Algunos ejemplos son definir el hardware y software
dentro de la organización, y establecer procesos de gestión de los mismos, determinar las
políticas de ciberseguridad y asegurarse de que cumplan con los requisitos legales, e
identificar vulnerabilidades, amenazas y actividades de respuesta al riesgo a través de una
evaluación de riesgos.

 Proteger: La organización debe tomar medidas para defender sus datos y activos
(equipos y sistemas). Proteger corresponde a la segunda etapa del ciclo de vida
de la ciberseguridad y es cuando se definen los procesos que deben
implementarse para garantizar la seguridad o la limitación del impacto negativo a
la empresa en caso de un ataque cibernético.
Algunas actividades que recomienda el NIST para implementar y cumplir con la función
de protección incluyen, capacitar al personal encargado de la ciberseguridad, implementar
controles de acceso y procesos de gestión de identidad, y protección de datos y activos a
través del mantenimiento constante. Al mismo tiempo, el NIST sugiere hacer uso de
herramientas y soluciones de ciberseguridad como firewalls, VPN y software de monitoreo
de integridad de archivos.

 Detectar: La tercera función y etapa es la detección. Consiste en identificar


infracciones y otros eventos de ciberseguridad de manera oportuna, pues la
detección a tiempo es vital para la seguridad de los datos y activos de las
empresas.

Entre las actividades que recomienda el NIST relacionadas con la etapa de detección, se
incluye la implementación de un monitoreo continuo de la red y de las actividades de los
usuarios, verificar constantemente la efectividad de las medidas de seguridad y protección,
y evaluar el conocimiento de los comportamientos y eventos inusuales, así como mantener
procesos diseñados para detectar dichos eventos. Además, de acuerdo con el NIST, las
empresas pueden tener éxito en la detección mediante la creación de políticas para registrar
la actividad del sistema y el acceso de los usuarios.

 Responder: Después de detectar una anomalía o una brecha de ciberseguridad,


la empresa debe actuar. La función de respuesta hace referencia a la capacidad de
una organización para contener y disminuir el impacto de un ataque. Un aspecto
vital que puede ayudar a una organización a responder con éxito ante un
ciberataque es el desarrollo de un plan de acción donde se describan los pasos
que deben seguirse en caso de una infección.

Algunas actividades que recomienda el NIST para cumplir con esta función incluyen,
comunicarse claramente con las partes interesadas durante y después de un ataque
cibernético, llevar a cabo las acciones correspondientes para evitar la propagación de una
brecha y detener el movimiento dentro de la red, y por último, mejorar y aprender
constantemente después de un evento para prevenir futuros ataques.

 Recuperar: La última función de la ciberseguridad, según el NIST es la


recuperación. Correspondiente también a la última etapa del ciclo de vida de la
seguridad informática, la recuperación consiste en configurar los sistemas y las
prácticas que se necesitan para restaurar la funcionalidad completa después de un
ataque.

Cuando esta función se lleva a cabo de forma correcta, es posible para las
organizaciones volver rápidamente a las operaciones y al rendimiento normal después de un
evento de ciberseguridad. Algunos ejemplos que comparte el NIST para la etapa de
recuperación incluyen, establecer procesos
y procedimientos de planificación de
recuperación con anticipación, ajustar los
procesos e implementar nuevas soluciones
basadas en experiencias anteriores y
coordinar la comunicación interna y externa
después de un incidente.

Conocer y comprender las funciones de


la ciberseguridad, así como el
funcionamiento del ciclo de vida de la seguridad informática, hace posible desarrollar e
implementar estrategias exitosas, y mejorar la capacidad de respuesta ante los posibles
ataques. La mejor forma de aprender acerca de ciberseguridad es recibir una formación
académica de alto nivel.

3.6. Características de la ciberseguridad


Actualmente, son muy pocas las compañías o negocios que están realizando sus
actividades sin tener mínimo una computadora de escritorio. Dicho ordenador
evidentemente debe estar conectado a una red de internet disponible. En estos tiempos por
los cuales transitamos, se ha hecho obligatorio que quienes quieran surgir en el ámbito
comercial o económico, deben tener un sitio web donde ofrecer sus productos o
servicios.

Todo el proceso digital ha llegado para mantenerse y transformar todo tal como lo
creíamos. Así mismo, las redes sociales también son consideradas como de suma
importancia para poder realizar interacciones exitosas con los clientes. El comercio
electrónico y los diversos servicios financieros son herramientas muy útiles hoy en día, ya
que facilitan de muchas formas nuestro quehacer cotidiano.

Todo esto ha hecho que los servicios virtuales o digitales sean un requisito
indispensable para salir adelante. Aquellos que se han aferrado a sus costumbres y
formas de llevar la vida están condenados a quedar rezagados.

Cada una de las actividades anteriormente mencionadas trae consigo que existan brechas
que puedan ser utilizadas para perjudicar y causar daños, solo para que con ello pueda
sacarse algún tipo de beneficio. El mundo cibernético también ha traído como parte
negativa, que las maneras de delinquir también se hayan trasladado hasta este ámbito
tan necesario en la actualidad.

Caracteristicas generales de la ciberseguridad


A continuación, te vamos a mostrar cuales son las características
de ciberseguridad que debes tomar en cuenta al momento de la creación de tu propio
esquema de seguridad informática. También, debes saber que probablemente no estés
cien por ciento seguro, pero podrás actuar en el mundo virtual de forma más clara y
consiente. Tampoco hay esquemas de ciberseguridad infalibles, pero, si hay que tratar en la
medida de las posibilidades que todos los aspectos que buscas y necesitas sean realmente
cubiertos.

3.6.1.Cubrir los extremos multifuncionales:


A la hora de elegir cuales son los protocolos que más se asemejan a tus requerimientos,
lo mejor es que busques aquellos que abarquen mayor cantidad de sectores. No por esta
razón significa que un “todo en uno” es la solución, y que con solo instalar un programa
que viene en un cd o pendrive ya no tienes nada más que hacer.
En este sentido los verdaderos programas de ciberseguridad son los que pueden
reaccionar más rápido, y darte verdaderas soluciones cuando te encuentres ante algún
riesgo o amenaza. Lo fundamental de cubrir todos los aspectos que sean posibles, es debido
a que los ciberdelincuentes son muy flexibles, y si no encuentran lugar por algún lado, lo
intentaran conseguir por otro, ya que quieren solo cumplir con el objetivo buscado.

3.6.2.Monitorización:
La ciberseguridad se considera rígida e impermeable cuando tiene procedimientos para
poder realizar una evaluación de todo lo que sucede diariamente en su ordenador o
dispositivo en línea. Es por esta razón que es de gran apoyo si consigues un programa o
método que te de información valiosa y certera del estado en que se encuentran los equipos
cuando tú lo desees.

Cosas como la cantidad de tráfico generada diariamente, el uso y funcionamiento de la


memoria ram o del disco duro cuando se utilizan las plataformas o sitios web, son datos que
son indispensables para poder mantener la salud de todos tus archivos.

3.6.3.Inteligencia artificial:
El aprendizaje automatizado, no es solo crear bots virtuales, o robots para suplantar a los
humanos en los procesos industriales, también es fácilmente aplicable a estructura de forma
segura la ciberseguridad. Es uno
de los últimos avances que se
podido realizar, y que se ha
enfocado en la identificación y
detección de amenazas virtuales.
Se trata de configuración de diversos algoritmos que sirven para controlar de forma
exitosa y rápida riesgos y amenazas a partir de serie de datos de usuarios a alrededor del
mundo que se recopilan en un cierto tiempo. Cumple con este proceso, y veras lo enormes
beneficios que te traerá a nivel de ciberseguridad.

También podría gustarte