Está en la página 1de 4

Ciberseguridad

La ciberseguridad forma parte de la agenda mundial. En la actualidad, nadie se salva de ser víctima de
un ciberataque; empresas, gobierno, hospitales, instituciones financieras, pymes y usuario final están
expuestos a las amenazas que hay en la red.

Entender la importancia de la seguridad informática nos da una perspectiva más amplia sobre las
estrategias, planes y buenas prácticas que se deben implementar en las organizaciones.

¿Qué es la ciberseguridad?

La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger


la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles,
redes y sistemas electrónicos.

De acuerdo a los expertos de Information Systems Audit and Control Association (ISACA), la
ciberseguridad se define como "una capa de protección para los archivos de información”. También,
para referirse a la ciberseguridad, se utiliza el término seguridad informática o seguridad de la
información electrónica.

Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y el mercado
en general. En un mundo hiperconectado, donde la mayoría de nuestras actividades las hacemos a
través de la red y dispositivos electrónicos, garantizar la seguridad de las operaciones es una necesidad
imperante.

Los empresarios y líderes mundiales consideraron a los ataques cibernéticos como uno de los principales
riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su mayor reto.

Tipos de seguridad informática

La seguridad informática es un tema crucial para la protección y gestión de la información de cualquier


organización, por lo que es de suma importancia reconocer las categorías que existen para determinar
las acciones en cada una de ellas.
La seguridad informática contempla cuatro áreas principales:

● Confidencialidad: Solo usuarios autorizados pueden acceder a recursos, datos e información.

● Integridad: Solo los usuarios autorizados deben ser capaces de modificar los datos cuando sea
requerido.

● Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.

● Autenticación: Verificar que realmente se está en comunicación con quién se están comunicando.

De acuerdo a los elementos de objeto de protección, clasificamos estos tipos de seguridad informática:

● Seguridad de hardware

● Seguridad de software

● Seguridad de red

Seguridad de hardware

Se aplica a la protección de elementos físicos para evitar amenazas e intromisiones. La seguridad de


hardware se encarga de encontrar las vulnerabilidades existentes en los equipos desde su fabricación,
hasta los dispositivos de entrada y salida que están conectados.

Las herramientas utilizadas para la seguridad de hardware controlan de forma exhaustiva el tráfico que
se produce en la red, brindando una seguridad más potente. Este tipo de seguridad es de las más
robustas. Fortalece a los sistemas más importantes como filtro adicional de seguridad.
Los ejemplos más típicos son los cortafuegos o servidores intermedios (proxy). Los menos comunes son
los módulos de seguridad de hardware (HSM) que suministran claves criptográficas para el cifrado, el
descifrado y la autenticación.

Ciberseguridad Bancaria

Asimismo, otro de los trabajos que realizan las entidades bancarias en materia de ciberseguridad, ha
sido llevar a cabo campañas en las redes sociales con mensajes dirigidos a sus usuarios para brindarles
orientación en el manejo de correos electrónicos, aplicaciones, protección de datos personales, entre
otros aspectos, ya que son ellos quienes juegan un papel protagónico en el cumplimiento y la
prevención de los delitos cibernéticos.

Recomendaciones ofrecidas a los clientes bancarios y el público en general, para el cuidado de sus
informaciones, la navegación segura y demás temas, están:

 Mantener un perfil bajo y su información íntegra libre de modificaciones inadecuadas en


cualquier medio de difusión.
 Trabajar siempre con la confidencialidad de aliada y no permitir que terceros tengan acceso a su
información sin su autorización.
 Seleccionar contraseñas que no sean fáciles de adivinar. No utilizar claves con números
telefónicos, nombre de familia, fechas de nacimiento y cambiarlas regularmente.
 No compartir las contraseñas, con otros usuarios por ningún motivo.
 No grabar la contraseña en una tecla de función o en un comando de caracteres predefinido y
cambiarla si piensa que alguien más la conoce.
 No habilitar la opción “recordar clave en este equipo” que ofrecen los programas.
 No se deben dar clic a links (enlaces) sospechosos llegados por correos electrónicos.
 No navegar por sitios no confiables ni páginas web que contengan materiales amenazadores,
pornográficos, racistas, sexistas o cualquier otro que degrade la calidad del ser humano.
 Cerrar las ventanas cuando no se esté navegando por Internet.
 Revisar con el antivirus cualquier archivo que se reciba o descargue de internet, para asegurar
que no ingresen virus que puedan dañar su computador y ponga en riesgo su información, etc.
¿Qué pueden hacer las empresas?

Se aconseja sobre los mecanismos que pueden implementar las empresas para evitar ser víctimas de
ciberdelito, entre ellos:

Implementar campañas de concienciación y envío de tips para reforzar el conocimiento de los


involucrados.

Tomar conciencia y fomentar una cultura de prevención de riesgos operativos y tecnológicos en la


ejecución de las actividades diaria en la institución.

Implementar medidas eficaces de detección temprana de posibles fallas de seguridad para evitar los
ciberataques.

Realizar monitoreos periódicos para determinar lo que está aconteciendo en las redes internas.

Tener un personal dedicado y bien formado para ejecutar las tareas de ciberseguridad.

Mantener los activos y soluciones de seguridad actualizados según las practicas nacionales e
internacionales, etc.

En conclusión, se evidencia que el sistema financiero presta especial atención al funcionamiento óptimo
de los sistemas de información e infraestructura tecnológica, adoptando e implementando buenas
prácticas para la gestión de los riesgos, cumpliendo con la integridad, confidencialidad y disponibilidad
de la información, además de concientizar a sus clientes sobre la importancia y el manejo de la
ciberseguridad y la seguridad de la información.

También podría gustarte