Está en la página 1de 3

Hola a todos y bienvenidos a este video. En esta ocasión hablaremos sobre la Ciberseguridad.

Abarcaremos temas como el futuro de la ciberseguridad, su funcionalidad, los diferentes tipos de


ciber-ataques y finalmente la importancia que tiene la misma. Sin nada más que agregar,
empecemos…

¿Qué es la Ciberseguridad?
La ciberseguridad es la protección de redes, dispositivos, aplicaciones, sistemas y datos contra
amenazas cibernéticas. El objetivo general es evitar los ataques que intentan acceder o destruir
datos, extorsionar dinero o interrumpir las operaciones comerciales normales, ya sea que se
originen desde dentro o fuera de la organización.

La ciberseguridad busca proteger la información digital en los sistemas que se


encuentran interconectados, y, a su vez, está comprendida dentro de la conocida
seguridad de la información.

¿Cómo funciona la
ciberseguridad?
No existe una solución de ciberseguridad empresarial única para todos. En cambio,
múltiples capas de protección trabajan juntas para proteger contra la disrupción de los
procesos y el acceso, modificación, destrucción o retención de información para
obtener un rescate. Esa protección debe evolucionar continuamente para
contrarrestar proactivamente las ciberamenazas emergentes. Se pueden integrar
varias soluciones para crear una defensa unificada contra posibles ciberataques.
 
Seguridad para aplicaciones
 
La seguridad de la aplicación se centra en mejorarla cuando están en la fase de
desarrollo y una vez implementadas. Los tipos de seguridad de aplicaciones incluyen
programas antivirus, firewalls y programas de cifrado. 
 
Seguridad en la nube
 
La migración continua a nubes privadas, públicas e híbridas significa que los
proveedores de nube deben seguir priorizando la implementación de una seguridad
en la nube sólida y actualizada para proteger sistemas, datos y disponibilidad. La
seguridad en la nube incluye clasificación de datos, prevención de pérdida de datos,
cifrado, y más.
 
Seguridad de IoT
 
Con la proliferación de IoT, también hay una proliferación de los riesgos. Si bien la
seguridad de IoT varía según el dispositivo y su aplicación, crear seguridad en los
dispositivos, garantizar actualizaciones seguras e integración segura y protegerse
contra malware son algunas de las mejores prácticas de seguridad de IoT.
 
Seguridad de infraestructura crítica
 
Los sistemas ciberfísicos vitales en los que confían nuestras sociedades –incluyendo
las redes eléctricas, sistemas hídricos y servicios de salud pública– son vulnerables a
diversos riesgos. La seguridad de infraestructuras críticas se implementa para
proteger estos sistemas de desastres naturales, ataques físicos y ciberataques.  
 
Seguridad de redes
 
La seguridad de redes es una combinación de hardware y software que protegen
contra el acceso no autorizado, donde la información es interceptada, modificada o
robada. Los tipos de seguridad de redes incluyen inicios de sesión, contraseñas y
aplicaciones.
 
Seguridad de puntos finales
 
Los puntos finales o dispositivos del usuario final –incluyendo computadoras de
escritorio, laptops, sistemas inalámbricos y dispositivos móviles– son puertas de
entrada para las amenazas. La seguridad de puntos finales incluye protección
antivirus y antimalware, IoT y la nube. 
 
Seguridad de la información 
 
La seguridad de la información, o InfoSec, se centra en mantener la confidencialidad,
integridad y disponibilidad de todos los datos digitales y analógicos de una
organización. Existen muchos tipos de seguridad de la información, incluyendo
aplicaciones, cifrado y recuperación ante desastres. La ciberseguridad se puede ver
como un subconjunto de la seguridad de la información. Ambos se centran en la
seguridad de los datos, pero la InfoSec tiene un alcance más amplio.
 
Prevención de pérdida de datos
 
La prevención de pérdida de datos, o DLP, se centra en evitar que los datos
confidenciales abandonen una organización –ya sea que se filtren intencionalmente o
se compartan involuntariamente–. Las tecnologías de DLP que rastrean, identifican y
evitan el flujo de información no autorizado incluyen clasificación, cifrado, monitoreo y
cumplimiento de políticas. 
 
Gestión de identidad y acceso (IAM)
 
Los sistemas de gestión de identidad y acceso –incluyendo autenticación de dos
factores, amultifactor, gestión de acceso privilegiado y datos biométricos– ayudan a
las organizaciones a controlar el acceso de los usuarios a información crítica y
sistemas on-premise y en la nube.
 
Gestión de eventos e información de
seguridad (SIEM)
 
Las soluciones de SIEM modernas monitorean y analizan datos y eventos de
seguridad en tiempo real, lo que ayuda a las organizaciones a detectar y responder a
ciberamenazas antes de que tengan la oportunidad de disrumpir las operaciones de
negocio. Usando inteligencia artificial (IA) y machine learning, la SIEM ofrece
analíticas avanzadas de comportamiento de usuarios y entidades (UEBA) para estar
al tanto de las amenazas en constante evolución. 
 
Capacitación en concientización sobre
ciberseguridad
 
Los usuarios finales son tanto la primera línea de defensa contra los ciberataques
como el eslabón más débil de la cadena de ciberseguridad, por lo que el phishing
sigue siendo una amenaza cibernética tan prevalente. Se estima que el
comportamiento humano causa hasta el 90% de los ciberataques, por lo que educar
continuamente a sus usuarios finales sobre las iniciativas de ciberseguridad para
darles soporte a la hora de tomar decisiones inteligentes de ciberdefensa resulta
crucial. Mientras las personas caigan por estafas de phishing, usen contraseñas
débiles y trabajen en redes no seguras, están expuestas a los ataques. A medida que
el trabajo remoto continúa tras la pandemia
‘’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’+¿

También podría gustarte