Está en la página 1de 1

El Lobo Solitario

los lobos solitarios actúan de forma independiente y maliciosa sin influencia externa o
manipulación. Los lobos solitarios son especialmente peligrosos cuando tienen grandes privilegios,
como los administradores de sistemas o de bases de datos.
Hacktivistas
Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante dispositivos
electrónicos con el fin de propagar y defender unas ideas o valores concretos.
Controles de Acceso
Es un método que permite garantizar que los usuarios prueben ser quienes dicen que son. Es como
cuando en algún lugar debes mostrar tu documento de identidad para comprobar que efectivamente
tienes dicha identidad. El control de acceso es sumamente importante para que todos los usuarios
tengan el acceso correspondiente a datos y recursos de sistema.
Controles de Ciberseguridad
Seguridad de la información refleja la estrategia del negocio para proteger la información a través
de análisis de riesgos, normativas, políticas definidas o un plan director.
Seguridad informática es una parte específica del primero, y aquí en este campo se realiza
configuración segura de componentes tecnológicos como el hardening, y utiliza tecnologías de la
información como antivirus, detección de intrusos, métodos de autenticación electrónica como
MFA (Multi-Factor Authentication), cifrado de datos y se parametrizan eventos de auditoría entre
otras cosas.
Ciberseguridad se ocupa de la seguridad en el ciberespacio, es decir, la intersección entre la
seguridad de las aplicaciones, las redes, internet y las infraestructuras críticas.
Claves de la seguridad en la nube
Hay que tener en cuenta que la seguridad en la nube tiene algunos factores clave y que se
diferencian de la seguridad en la red, como veremos más adelante. Estos son algunos de los
aspectos más importantes que debemos tener en cuenta:
 Seguridad centralizada: uno de los factores clave es que la seguridad en la nube es
centralizada. Se trata de un tipo de servicio donde se centralizan las aplicaciones y los
datos. Es común que las redes empresariales, por ejemplo, tengan muchos dispositivos
conectados y centralizados en la nube. De ahí la importancia de que la seguridad también lo
esté.
 Rentable: también hay que tener en cuenta que la seguridad en la nube es más rentable que
el hecho de proteger dispositivos físicos. No necesitamos hardware para ello, ya que todo
está en la nube. Se reducen los gastos.
 Administración sencilla: al tener un proveedor de servicios fiable, así como una
plataforma de seguridad en la nube, no necesitamos actualizaciones constantes, ni tener que
llevar a cabo configuraciones de forma manual. Todo ello se administra de una forma más
sencilla.
 Fiabilidad: otro aspecto a tener en cuenta es la fiabilidad. El uso de la nube es seguro y
nuestros datos están protegidos también con copias de seguridad, sin importar el tipo de
dispositivo que estemos utilizando en ese momento o dónde nos encontremos.

También podría gustarte