La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales.
Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio.
• Datos personales: La protección de datos personales comprende al grupo de
medidas tecnológicas, organizativas y legales que buscan resguardar, ante cualquier vulnerabilidad, los datos personales del usuario al asegurar que pueda tener control sobre la información que brinda por Internet o cualquier medio físico. • Datos de una organización: Ciberseguridad es el armamento que disuelve los ataques dirigidos hacia la información confidencial y esencial de su empresa, pues los actos criminales no solo abordan los espacios físicos, también los entornos digitales • .La triada de la ciberseguridad: La confidencialidad, integridad y disponibilidad, también conocida como la tríada de la CID (CIA Triad, en inglés), es un modelo diseñado para guiar las políticas de seguridad de la información dentro de una organización. • ConfidencialidadLa confidencialidad es aproximadamente equivalente a la privacidad. Las medidas emprendidas para garantizar la confidencialidad están diseñadas para evitar que la información confidencial llegue a las personas equivocadas, al tiempo que se garantiza que las personas adecuadas puedan obtenerla el acceso debe estar restringido a aquellos autorizados para ver los datos en cuestión. • IntegridadLa integridad implica mantener la consistencia, precisión y confiabilidad de los datos durante todo su ciclo de vida. Los datos no deben modificarse en tránsito, y deben tomarse medidas para garantizar que personas no autorizadas no puedan alterar los datos por ejemplo, en una violación de la confidencialidad. • disponibilidadLa disponibilidad se garantiza mejor manteniendo rigurosamente todo el hardware, realizando reparaciones de hardware de inmediato cuando sea necesario y manteniendo un entorno de sistema operativo que funcione correctamente y libre de conflictos de software. • La integridad y el hash: Los hashes proporcionan integridad y autenticación de datos al asegurar que las personas no autorizadas no alteren los mensajes transmitidos. Una función criptográfica hash usualmente conocida como “hash” es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. • Los atacantes y los profesionales de la ciberseguridad: Un. ciberataque es un conjunto de acciones ofensivas contra sistemas de información Estos pueden ser bases de datos, redes informáticas, etc. • Pishing (pishing attacks Se emplea para robar datos de usuarios. es una de las técnicas más peligrosas empleadas por los usuarios. robo de identidad robo de fondos monetarios realización de compras no autorizadas. engaños vías mensajes de textos,correos electrónicos, SMS. Spear pishing: Por otro lado, los spear phishing son ataques informáticos que tienen como objetivo una persona o empleado específico de una compañía en concreto. Para llevar a cabo este tipo de ataques los criminales recopilan meticulosamente información sobre la víctima para ganarse su confianza. Malware o Software Malicioso: Un malware es un código creado para corromper sigilosamente un sistema informático. Es un término amplio que describe cualquier programa o código malicioso perjudicial para los sistemas. Un malware intrusivo invade, daña o deshabilita ordenadores, sistemas informáticos, móviles, etc. Profesionales en la ciberseguridad: El concepto de ciberseguridad nació con las primeras necesidades de proteger los sistemas informáticos de las empresas de ataques maliciosos que pudieran poner en riesgo el correcto funcionamiento de dichos sistemas, inhabilitando los mismos o comprometiendo su funcionamiento. • Tipos de atacantes: • Phishing: El phishing es un tipo de ataque malicioso que consiste en correos electrónicos que parecen provenir de fuentes fiables pero que, en realidad, contienen un enlace malicioso que puede poner en riesgo información personal o empresarial. • Spear Phishing: El spear phishing es un tipo de phishing específico que, en lugar de un solo correo electrónico, emplea varios destinados a la misma persona o empresa hasta ganarse su confianza.. • whaling: Este tipo de ataque informático está específicamente dirigido a CEOs y CFOs de empresas, así como a altos cargos en general dentro de una compañía concreta. • Malware: El malware es lo que suele ir acompañando a los correos electrónicos de phishing que roban la información. • Ransomware: Un ataque de ransomware consiste en la inyección de un malware que bloquea un dispositivo electrónico, así como su encriptación de archivos. • Inyección SQL: La inyección SQL es uno de los tipos de ataques informáticos más graves. Este ataque consiste en la infiltración de código malicioso que aprovecha errores y vulnerabilidades en una página web. • Guerra cibernética: La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. • Tipos de guerras cibernética: • Espionaje: Ni el espionaje tradicional ni el ciberespionaje son actos de guerra (ni de ciberguerra), pero, en ocasiones, pueden definirse como ataques, ya que un alto porcentaje de los ataques informáticos dentro de una ciberguerra están basados en el espionaje. • Sabotaje: Los equipos informáticos y los satélites, así como los centros de suministro, de transporte y de comunicaciones que coordinan otras actividades son más proclives a ser atacados, dando lugar a una interrupción del servicio o a daños más graves. • Propaganda: Supone controlar la información para influir en la opinión pública. Es un tipo de ciberguerra psicológica que se consigue fácilmente a base de ataques de desinformación en redes sociales y medios digitales, así como a través de fake news. • Interrupción económica: Los ciberataques, en muchas ocasiones y con facilidad, causan daños en el tejido financiero, afectando gravemente a la economía, primero de las empresas, luego de los ciudadanos y, por último, del país enemigo en la ciberguerra.