Está en la página 1de 3

¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales.


Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información
confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del
negocio.

• Datos personales: La protección de datos personales comprende al grupo de


medidas tecnológicas, organizativas y legales que buscan resguardar, ante cualquier
vulnerabilidad, los datos personales del usuario al asegurar que pueda tener control
sobre la información que brinda por Internet o cualquier medio físico.
• Datos de una organización: Ciberseguridad es el armamento que disuelve los
ataques dirigidos hacia la información confidencial y esencial de su empresa, pues los
actos criminales no solo abordan los espacios físicos, también los entornos digitales
• .La triada de la ciberseguridad: La confidencialidad, integridad y
disponibilidad, también conocida como la tríada de la CID (CIA Triad, en inglés), es
un modelo diseñado para guiar las políticas de seguridad de la información dentro de
una organización.
• ConfidencialidadLa confidencialidad es aproximadamente equivalente a la
privacidad. Las medidas emprendidas para garantizar la confidencialidad están
diseñadas para evitar que la información confidencial llegue a las personas
equivocadas, al tiempo que se garantiza que las personas adecuadas puedan obtenerla
el acceso debe estar restringido a aquellos autorizados para ver los datos en cuestión.
• IntegridadLa integridad implica mantener la consistencia, precisión y confiabilidad
de los datos durante todo su ciclo de vida. Los datos no deben modificarse en tránsito,
y deben tomarse medidas para garantizar que personas no autorizadas no puedan
alterar los datos por ejemplo, en una violación de la confidencialidad.
• disponibilidadLa disponibilidad se garantiza mejor manteniendo rigurosamente
todo el hardware, realizando reparaciones de hardware de inmediato cuando sea
necesario y manteniendo un entorno de sistema operativo que funcione
correctamente y libre de conflictos de software.
• La integridad y el hash: Los hashes proporcionan integridad y autenticación de
datos al asegurar que las personas no autorizadas no alteren los mensajes transmitidos.
Una función criptográfica hash usualmente conocida como “hash” es un algoritmo
matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de
caracteres con una longitud fija.
• Los atacantes y los profesionales de la ciberseguridad: Un. ciberataque es
un conjunto de acciones ofensivas contra sistemas de información Estos pueden ser
bases de datos, redes informáticas, etc.
• Pishing (pishing attacks Se emplea para robar datos de usuarios. es una de las
técnicas más peligrosas empleadas por los usuarios. robo de identidad robo de fondos
monetarios realización de compras no autorizadas. engaños vías mensajes de
textos,correos electrónicos, SMS.
Spear pishing: Por otro lado, los spear phishing son ataques informáticos que
tienen como objetivo una persona o empleado específico de una compañía en
concreto. Para llevar a cabo este tipo de ataques los criminales recopilan
meticulosamente información sobre la víctima para ganarse su confianza.
Malware o Software Malicioso: Un malware es un código creado para corromper
sigilosamente un sistema informático. Es un término amplio que describe cualquier programa
o código malicioso perjudicial para los sistemas. Un malware intrusivo invade, daña o
deshabilita ordenadores, sistemas informáticos, móviles, etc.
Profesionales en la ciberseguridad: El concepto de ciberseguridad nació con las
primeras necesidades de proteger los sistemas informáticos de las empresas de ataques
maliciosos que pudieran poner en riesgo el correcto funcionamiento de dichos sistemas,
inhabilitando los mismos o comprometiendo su funcionamiento.
• Tipos de atacantes:
• Phishing: El phishing es un tipo de ataque malicioso que consiste en correos
electrónicos que parecen provenir de fuentes fiables pero que, en realidad, contienen
un enlace malicioso que puede poner en riesgo información personal o empresarial.
• Spear Phishing: El spear phishing es un tipo de phishing específico que, en lugar
de un solo correo electrónico, emplea varios destinados a la misma persona o empresa
hasta ganarse su confianza..
• whaling: Este tipo de ataque informático está específicamente dirigido a CEOs y
CFOs de empresas, así como a altos cargos en general dentro de una compañía
concreta.
• Malware: El malware es lo que suele ir acompañando a los correos electrónicos de
phishing que roban la información.
• Ransomware: Un ataque de ransomware consiste en la inyección de un malware
que bloquea un dispositivo electrónico, así como su encriptación de archivos.
• Inyección SQL: La inyección SQL es uno de los tipos de ataques informáticos
más graves. Este ataque consiste en la infiltración de código malicioso que aprovecha
errores y vulnerabilidades en una página web.
• Guerra cibernética: La ciberguerra o guerra tecnológica hace referencia al uso de
ataques digitales por parte de un país para dañar los sistemas informáticos más
esenciales de otro país.
• Tipos de guerras cibernética:
• Espionaje: Ni el espionaje tradicional ni el ciberespionaje son actos de guerra (ni de
ciberguerra), pero, en ocasiones, pueden definirse como ataques, ya que un alto
porcentaje de los ataques informáticos dentro de una ciberguerra están basados en el
espionaje.
• Sabotaje: Los equipos informáticos y los satélites, así como los centros de
suministro, de transporte y de comunicaciones que coordinan otras actividades son
más proclives a ser atacados, dando lugar a una interrupción del servicio o a daños
más graves.
• Propaganda: Supone controlar la información para influir en la opinión pública. Es
un tipo de ciberguerra psicológica que se consigue fácilmente a base de ataques de
desinformación en redes sociales y medios digitales, así como a través de fake news.
• Interrupción económica: Los ciberataques, en muchas ocasiones y con
facilidad, causan daños en el tejido financiero, afectando gravemente a la economía,
primero de las empresas, luego de los ciudadanos y, por último, del país enemigo en
la ciberguerra.

También podría gustarte