Está en la página 1de 6

CARRERA: Administración de empresas

NRC:8862
MATERIA: Programación redes y bases de datos
NOMBRES: Lisbeth Daniela Yazan
FECHA:13/8/23

CIBERSEGURIDAD
¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles,
los sistemas electrónicos, las redes y los datos de ataques maliciosos.

Importancia de la ciberseguridad

En los negocios de varios sectores, como la energía, el transporte, el comercio al detalle y la fabricación,
use sistemas digitales y conectividad de alta velocidad para proporcionar un servicio eficiente al cliente
y ejecutar operaciones empresariales rentables. Igual que protegen los recursos físicos, deben proteger
también los recursos digitales y los sistemas frente al acceso no intencionado.

Las medidas de ciberseguridad defienden frente a ciberataques y proporcionan los siguientes


beneficios.

• Prevención o reducción del costo de las brechas

Las organizaciones que implementan estrategias de ciberseguridad minimizan las consecuencias no


deseadas de ciberataques que pueden afectar a la reputación empresarial, las capacidades financieras,
las operaciones empresariales y la confianza del cliente. Por ejemplo, las compañías activan planes de
recuperación de desastres para contener las posibles intrusiones y minimizar las interrupciones en las
operaciones empresariales.
• Mantenimiento de la conformidad normativa

Las empresas de sectores y regiones específicos deben cumplir con los requisitos normativos para
proteger los datos confidenciales frente a posibles riesgos cibernéticos. Por ejemplo, las empresas que
operan en Europa deben cumplir el Reglamento General de Protección de Datos (GDPR), que espera
que las organizaciones adopten las medidas de ciberseguridad adecuadas para garantizar la privacidad
de los datos.

• Mitigación de las ciberamenazas en desarrollo

Los ciberataques evolucionan a la par que las tecnologías cambiantes. Los delincuentes utilizan nuevas
herramientas y elaboran nuevas estrategias para el acceso no autorizado al sistema. Las organizaciones
emplean y actualizan las medidas de ciberseguridad para mantenerse al día de estas tecnologías y
herramientas de ataque digital nuevas y en desarrollo.

¿Cuáles son los tipos de ataque contra los que intenta defender la ciberseguridad?

Las amenazas a las que se enfrenta la ciberseguridad son tres:

1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para
obtener beneficios financieros o causar interrupciones.

2. Los ciberataques a menudo involucran la recopilación de información con fines políticos.

3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o
temor.

Estos son algunos de los métodos comunes utilizados para amenazar la ciberseguridad:
❖ Malware
“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes,
el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el
equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de
correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede
ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines
políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

a) Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por
todo el sistema informático e infecta a los archivos con código malicioso.
b) Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales
engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o
recopilan datos.
c) Spyware: un programa que registra en secreto lo que hace un usuario para que los
cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar
los detalles de las tarjetas de crédito.
d) Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de
borrarlos, a menos que se pague un rescate.
e) Adware: software de publicidad que puede utilizarse para difundir malware.
f) Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para
realizar tareas en línea sin el permiso del usuario.
❖ Inyección de código SQL
Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de
ciberataque utilizado para tomar el control y robar datos de una base de datos. Los
cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para
insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto
les brinda acceso a la información confidencial contenida en la base de datos.
❖ Phishing
El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que
parecen ser de una empresa legítima que solicita información confidencial. Los ataques de
phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas
de crédito y otra información personal.
❖ Ataque de tipo “Man-in-the-middle”
Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal
intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-
Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de
la víctima y la red.
❖ Ataque de denegación de servicio
Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema
informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico.
Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.

Tipos de ciberseguridad

Un enfoque sólido de ciberseguridad aborda los siguientes problemas de una organización.

Ciberseguridad de la infraestructura crítica

La infraestructura crítica hace referencia a sistemas digitales importantes para la sociedad, como
la energía, la comunicación y el transporte. Las organizaciones requieren, en estas áreas, un
enfoque sistemático de ciberseguridad debido a que la interrupción o la pérdida de datos pueden
desestabilizar la sociedad.

Seguridad de la red

La seguridad de la red es una protección de ciberseguridad para los equipos y dispositivos


conectados a una red. Los equipos de TI utilizan las tecnologías de seguridad de red, como
los firewalls y el control de acceso a la red para regular el acceso de usuarios y administrar los
permisos para recursos digitales específicos.

Seguridad en la nube

La seguridad en la nube describe las medidas que toma una organización para proteger los datos y
las aplicaciones que se ejecutan en la nube. Es importante para reforzar la confianza del cliente,
proteger las operaciones tolerantes a errores y cumplir con la normativa de la privacidad de datos
en un entorno escalable. Una estrategia sólida de seguridad en la nube implica la responsabilidad
compartida entre el proveedor de nube y la organización.

Seguridad de IoT

El término Internet de las cosas (IoT) hace referencia a dispositivos electrónicos que funcionan
remotamente en Internet. Por ejemplo, una alarma inteligente que envía actualizaciones
periódicas al smartphone podría considerarse un dispositivo IoT. Estos dispositivos IoT presentan
una capa adicional de riesgo en la seguridad debido a la constante conectividad y los errores ocultos
del software. Por lo tanto, es esencial introducir políticas de seguridad en la infraestructura de red
para evaluar y mitigar los posibles riesgos de los distintos dispositivos IoT.

Seguridad de los datos

La seguridad de los datos protege los datos en tránsito y en reposo con un sistema sólido de
almacenamiento y una transferencia de datos segura. Los desarrolladores usan medidas
protectoras, como el cifrado y las copias de seguridad aisladas, para la resistencia operativa frente
a posibles brechas de datos. En algunos casos, los desarrolladores usan AWS Nitro System para la
confidencialidad del almacenamiento y la restricción del acceso de operadores.
Seguridad de las aplicaciones

La seguridad de las aplicaciones es un trabajo coordinado para fortalecer la protección de una


aplicación frente a la manipulación no autorizada durante las etapas de diseño, desarrollo y prueba.
Los programadores de software escriben códigos seguros para evitar errores que puedan aumentar
los riesgos de seguridad.

Seguridad de los puntos de conexión

La seguridad de los puntos de conexión aborda los riesgos de seguridad que surgen cuando los
usuarios acceden remotamente a la red de una organización. La protección de la seguridad de los
puntos de conexión examina los archivos de dispositivos individuales y mitiga las amenazas al
detectarlas.

Planificación de la recuperación de desastres y continuidad del negocio

Describe los planes de contingencia que permiten a una organización responder de inmediato a
incidentes de ciberseguridad mientras continúa funcionando con pocas o ninguna interrupción.
Implementan políticas de recuperación de datos para responder positivamente a las pérdidas de
datos.

Educación del usuario final

Las personas de una organización representan un rol crucial para garantizar el éxito de las
estrategias de ciberseguridad. La educación es clave para garantizar que los empleados se formen
en las prácticas recomendadas de seguridad correctas, como la eliminación de correos electrónicos
sospechosos y la detención de conexiones de dispositivos USB desconocidos.

Tecnologías modernas de ciberseguridad

Se trata de tecnologías modernas de ciberseguridad que ayudan a las organizaciones a proteger sus
datos.

❖ Confianza cero
Confianza cero es un principio de ciberseguridad que presupone de forma predeterminada que
ninguna aplicación ni usuario es de confianza, incluso si están alojados dentro de la
organización. En su lugar, el modelo de confianza cero presupone un control de acceso de
privilegios mínimos, que requiere la autenticación estricta por parte de las autoridades
respectivas y el continuo monitoreo de las aplicaciones. AWS utiliza los principios de confianza
cero para autenticar y validar todas las solicitudes de API individuales.
❖ Análisis del comportamiento
El análisis del comportamiento monitorea la transmisión de datos desde dispositivos y redes
para detectar actividades sospechosas y patrones anómalos. Por ejemplo, se alerta al equipo
de seguridad de TI de un pico repentino de transmisión o descarga de datos de archivos
sospechosos a dispositivos específicos.
❖ Sistema de detección de intrusiones
Las organizaciones usan sistemas de detección de intrusiones para identificar y responder con
rapidez a un ciberataque. Las soluciones de seguridad modernas usan machine learning y el
análisis de datos para descubrir amenazas inactivas en la infraestructura informática de la
organización. El mecanismo de defensa frente a intrusiones también capta el rastro de los datos
en caso de incidente, lo que ayuda al equipo de seguridad a detectar el origen del incidente.
❖ Cifrado de la nube
El cifrado de la nube cifra los datos antes de almacenarlos en las bases de datos de la nube.
Impide que partes no autorizadas hagan un uso indebido de los datos en posibles brechas de
seguridad. Las organizaciones usan AWS Key Management Service para controlar el cifrado de
datos en las cargas de trabajo de AWS.

Consejos de ciberseguridad: protéjase de los ciberataques

1. Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas
revisiones de seguridad.

2. Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security,
detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor
nivel de protección.

3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.

4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar


infectados con malware.

5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web
desconocidos: es una forma común de propagación de malware.

6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan
vulnerable a ataques del tipo “Man-in-the-middle”.

Bibliografía
https://aws.amazon.com/es/what-is/cybersecurity/

https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

https://www.akamai.com/es/glossary/what-is-cybersecurity

https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/

También podría gustarte