domingo, 27 de octubre de 2024
sábado, 26 de octubre de 2024
CIBERSEGURIDAD // Raquel González
Caracas,26 de octubre de 2024
La ciberseguridad,
también conocida como seguridad digital, es la práctica de proteger su
información digital, dispositivos y activos. Esto incluye información personal,
cuentas, archivos, fotos e incluso el dinero. Existe tres tipos principales de ciberseguridad
son la seguridad de la red, la seguridad de la nube y la seguridad física.
Los sistemas operativos y la arquitectura de la red conforman la seguridad de
su red.
Tipos de Ciberamenazas
Las
amenazas a las que se enfrenta la ciberseguridad son tres:
- El delito cibernético incluye agentes individuales o
grupos que atacan a los sistemas para obtener beneficios financieros o
causar interrupciones.
- Los ciberataques a
menudo involucran la recopilación de información con fines políticos.
- El ciberterrorismo tiene
como objetivo debilitar los sistemas electrónicos para causar pánico o
temor.
Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y el mercado en general. En un mundo hiperconectado, donde la mayoría de nuestras actividades las hacemos a través de la red y dispositivos electrónicos, garantizar la seguridad de las operaciones es una necesidad imperante.
Los empresarios y líderes mundiales consideraron a los ataques cibernéticos como uno de los principales riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su mayor reto.
LOS 10 MEJORES PASOS PARA UNA ESTRATEGIA DE CIBERSEGURIDAD EFECTIVA
1) Seguridad en la Red
El enfoque de este punto es
proteger a todas las redes de los ataques. Defender el perímetro de la red,
filtrar. fuera de acceso no autorizado y contenido malicioso Monitor y probar
los controles de seguridad.
2) Educación y concientización a
los usuarios
Trabajo de concientización y
educación a los usuarios a través de la producción de políticas de seguridad,
el uso de sus sistemas de modo seguro y prácticas que incluyan mantener
conciencia de los riesgos cibernéticos.
3) Prevención de Malware
A través de la creación de
políticas de seguridad y tácticas de protección anti-malware.
4) Control para todos los medios
extraíbles
Desarrolla políticas para
controlar todo el acceso a medios extraíbles, de tal forma que limites lo tipos
de medio y de uso, así mismo considera como regla el escaneo de malware de
todos los medios extraíbles antes de importarlos al sistema operativo o
conectarlos al endpoint.
5) Configuración Segura
A través de la aplicación de
parches, asegúrate de verificar que la configuración es la correcta y es segura
para todos los sistemas. Crea un inventario del sistema y define cuáles son los
elementos de seguridad base para todos los dispositivos.
6) Gestión de privilegios a nivel
usuario
Estableciendo una gestión
efectiva de procesos y limitando el número de cuentas VIP o con perfil
privilegiado. De tal forma que apliques políticas que limiten los accesos, y
puedas monitorear la actividad del usuario de manera ágil, a través de la
creación de perfiles y la auditoría de logs.
7) Gestión de Incidentes
Empieza por establecer un plan de
respuesta a incidentes y recuperación de desastres, mide la capacidad de tu
equipo para llevar a cabo las diferentes acciones en cada plan. Prueba tus
planes de gestión de incidentes, considera capacitación especializada y
reportes de incidentes criminales a la policía.
8) Monitoreo
Desarrolla una estrategia de
monitoreo y crea políticas de soporte. Monitorea continuamente todos los
sistemas y las redes, analiza logs para identificas actividades inusuales de
tal forma que identifiques todas aquellas que resulten sospechosas y puedan dar
indicios de un posible ataque.
9) Home Office y Trabajo “Móvil”
Desarrolla políticas y
capacitación a todos los colaboradores que apliquen estas formas de trabajo. Aplica
la seguridad base para todos los dispositivos involucrados. Protege toda la
información y datos, no importando si están en tránsito o en reposo.
10) Desarrolla y aplica tu
Régimen de Gestión de Riesgos
Evaluando el nivel de riesgos
para la información y los sistemas de tu organización con el mismo énfasis, la
importancia y enfoque con el que lo harías para los riesgos legales,
regulatorios, financieros u operativos. Para lograr esto, es primordial contar
con Régimen de Gestión de Riesgos en su organización, respaldado por el equipo
de gerentes de todas las áreas TIC´s en la organización y la mesa directiva.
La seguridad de la información // Raquel González
Caracas , 26 de octubre de 2024
La seguridad de la información
La seguridad de la información es el
conjunto de medidas preventivas y reactivas de las organizaciones y sistema tecnológico que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e
integridad de datos.
El campo de la seguridad de la
información ha crecido y evolucionado considerablemente a partir de la Segunda
Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este
campo ofrece muchas áreas de especialización, incluidos la auditoría de
sistemas de información, planificación de la continuidad del negocio, ciencia
forense digital y administración de sistemas de gestión de seguridad, entre otros.
En la
seguridad de la información es importante señalar que su manejo está basado en
la tecnología y debemos de saber que puede ser confidencial: la información
está centralizada y puede tener un alto valor. Puede ser divulgada, mal
utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la
pone en riesgo. La información es poder, y según las posibilidades estratégicas
que ofrece tener acceso a cierta información, ésta se clasifica como:
- Crítica: Es indispensable para la
operación de la empresa.
- Valiosa: Es un activo de la empresa y muy
valioso.
- Sensible: Debe de ser conocida por las
personas autorizadas.
Existen dos palabras muy importantes que son riesgo y seguridad.
Riesgo: Es la
materialización de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo
que ocasione a las operaciones de negocio.
Seguridad: Es una
forma de protección contra los riesgos.
La seguridad de la información comprende
diversos aspectos entre ellos la disponibilidad, comunicación, identificación
de problemas, análisis de riesgos, la integridad, confidencialidad,
recuperación de los riesgos.
La correcta Gestión de la Seguridad de la
Información busca establecer y mantener programas, controles y políticas, que
tengan como finalidad conservar la confidencialidad, integridad y
disponibilidad de la información, si alguna de estas características falla no
estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es
ningún hito, es más bien un proceso continuo que hay que gestionar conociendo
siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier
información, teniendo siempre en cuenta las causas de riesgo y la probabilidad
de que ocurran, así como el impacto que puede tener. Una vez conocidos todos
estos puntos, y nunca antes, deberán tomarse las medidas de seguridad
oportunas.
La importancia de la seguridad de la
información en la organización.
La seguridad de la información se ha convertido en un elemento clave para el
funcionamiento de las organizaciones hoy en día, ya que todas ellas
manejan datos para poder llevar a cabo su actividad y necesita garantizar su
protección e integridad según las leyes vigentes.
Los sistemas de seguridad de la información
deben ser capaces de gestionar el riesgo existente y supéralo con el menor
impacto para la organización, es decir, tiene que ser capaces de
garantizar la resiliencia de la
organización y sus sistemas de seguridad con lo que prevenir,
evitar y solucionar cualquier riesgo o ataque que se derive del tratamiento de
la información y los datos.
Qué es Sistema de
Gestión de Seguridad de la Información
El Sistema de Gestión de Seguridad de la
Información (SGSI) permite gestionar de manera adecuada la seguridad de la
información institucional, a fin de hacer frente a amenazas de ataque o
intromisión, error, actos fortuitos (inundación, incendio, etc.), entre
otros.
El SGSI tiene entre sus tareas:
- Reunir los
procesos para gestionar de forma eficiente la accesibilidad de la
información institucional.
- Asegurar la
confidencialidad, la integridad y la disponibilidad de
los activos de información, es decir, los recursos de información con los
que laboramos.
- Minimizar riesgos
de seguridad de la información para lograr el cumplimiento de
nuestras funciones y metas.
Cuáles son los pilares de la seguridad de la
información
Confidencialidad
Evita que personas
no autorizadas accedan a la información institucional.
Integridad
Mantiene la
información en su totalidad y sin alteraciones, a menos que sea modificado por
el personal autorizado.
Disponibilidad
Permite la
disposición de la información cuando sea requerido por el personal autorizado.
Beneficios del SGSI
- Reduce el
riesgo de que se produzcan pérdidas de información valiosa de la
institución.
- Fomenta el
uso adecuado y responsable de la información institucional.
- Contribuye a
una revisión continua de los riesgos a los que están
expuestos los colaboradores.
- Ayuda al cumplimiento de las metas institucionales al proteger la seguridad informativa del programa.
Las organizaciones tienen que contar con soluciones tecnológicas adecuadas que no solo
aseguren la protección, sino que también permitan conocer en todo
momento el estado de dicha protección y que proporcionen las herramientas
necesarias para garantizar la continuidad de las organizaciones y su actividad
en caso de que sufran un ataque.
Tipos de información con las que trabajaría cualquier organización.
Hay 3 tipos de información con las que trabaja
cualquier organización, independientemente de su actividad o sector, y que
tiene que ser tenidos en cuenta para
realizar a cabo una protección de datos adecuada:
Crítica
La información crítica es la que es
indispensable para el correcto funcionamiento de la organización y sus
operaciones. La información
crítica es la que establece los beneficios de la organización a
medio y largo plazo, ya que facilitará las ventas y el servicio al cliente.
Conocer la información y los datos son
necesarios para establecer todos los protocolos de seguridad necesarios para su
protección.
Valiosa
Es la información que la organización siga
adelante. Tiene un alto componente subjetivo y lo que para una organización es información valiosa,
para otra puede no serlo, ya que depende de la actividad y el sector.
No toda la información y datos tienen el mismo
valor y las empresas deben analizar cuáles son necesarios y cuáles no para el
funcionamiento de negocio.
Sensible
La información es sensible en el sentido de que es información privada de los
clientes de la organización y, por lo tanto, solo tiene que tener
acceso a las mismas personas autorizadas. Los sistemas de seguridad de la
información tienen que garantizar la protección de datos de los clientes.
SEGURIDAD INFORMÁTICA // Raquel Gonazález
Caracas, 26 de octubre de 2024
SEGURIDAD INFORMÁTICA
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información
La seguridad informática es la disciplina que se encarga de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable. Puesto simple, la seguridad en un ambiente de
red es la habilidad de identificar y eliminar vulnerabilidades. Una definición
general de seguridad debe también poner atención a la necesidad de salvaguardar
la ventaja organizacional, incluyendo información y equipos físicos, tales como
los mismos computadores. Nadie a cargo de seguridad debe determinar quién y
cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se
trata de la seguridad de una compañía, lo que es apropiado varía de organización
en organización. Independientemente, cualquier compañía con una red debe tener
una política de seguridad que se dirija a la conveniencia y la
coordinación.
La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura informática. Estas
normas incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores. La seguridad
informática está concebida para proteger los activos informáticos, entre los
que se encuentran los siguientes:
- La infraestructura computacional: es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad informática
en esta área es velar por que los equipos funcionen adecuadamente y
anticiparse en caso de fallos, robos, incendios, sabotajes, desastres
naturales, fallos en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
- Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho
la seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
- La información: esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Amenazas No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
- Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad,
si bien en la mayoría de los casos es porque tienen permisos sobredimensionados,
no se les han restringido acciones innecesarias, etc.
- Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos.
Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía
o spyware, en general conocidos como malware.
- Errores de programación: la mayoría de los errores de
programación que se pueden considerar como una amenaza informática es por
su condición de poder ser usados como exploits por
los crackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos
y aplicaciones permite evitar este tipo de amenazas.
- Intrusos: personas que consiguen acceder a los datos o programas a los
cuales no están autorizados
(crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención
derivan en la pérdida del material o de los archivos.
- Personal técnico interno: técnicos de sistemas,
administradores de bases de datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, entre otros.
Fallos electrónicos o lógicos
de los sistemas informáticos en general.
- Catástrofes naturales: rayos, terremotos, inundaciones,
etc.
- Ingeniería Social
Cuál es la diferencia entre seguridad informática y ciberseguridad // Raquel González
Caracas, 26 de octubre de 2024
La seguridad informática se enfoca en la protección de los sistemas de información en general, mientras que la ciberseguridad se centra específicamente en la protección de la información en el entorno digital.
Principales diferencias
entre Ciberseguridad, Seguridad Informática y Seguridad de la Información
Tras revisar los conceptos
de Ciberseguridad, Seguridad
Informática y Seguridad de la Información, es posible identificar las
principales diferencias:
- En
primer lugar, debemos destacar que la Seguridad de la Información tiene un alcance mayor que la
Ciberseguridad y la Seguridad Informática, puesto que el objetivo
de la primera es proteger la información de riesgos que puedan afectarla,
en sus diferentes formas y estados. Por el contrario, la Ciberseguridad se enfoca principalmente
en la información en formato digital y los sistemas
interconectados que la procesan, almacenan o transmiten, por lo que tiene un mayor acercamiento con la Seguridad
Informática.
- En segundo lugar, la Ciberseguridad según Kaspersky es la encargada de llevar a cabo ataques ofensivos contra los adversarios de la seguridad digital, mientras que la Seguridad de la Información contempla aspectos defensivos para proteger los sistemas de información interconectados. Es conveniente tener en cuenta que en función del contexto y la organización, se utiliza Ciberseguridad tanto para procesos y sistemas defensivos como ofensivos, siendo en este último caso más utilizado el concepto de Ciberinteligencia.
- En
tercer lugar, las áreas de
competencia de la Ciberseguridad son de gran relevancia al incluir redes,
software, hardware, servicios, infraestructuras críticas como
la infraestructura tecnológica, etc. Mientras que la Seguridad de la Información incluye a las personas y
a todo lo relacionado con el cumplimiento de las normas de seguridad de la
información.
https://worldcampus.saintleo.edu/blog/diferencia-entre-ciberseguridad-y-seguridad-de-la-informacion
Qué es la ciberseguridad // Juan Quiroz
Caracas, 26 de octubre de 2024
La ciberseguridad
Es el conjunto de procedimientos
y herramientas que se implementan para proteger la información que se genera y
procesa a través de computadoras, servidores, dispositivos móviles, redes y
sistemas electrónicos. La ciberseguridad tiene como objetivo proteger los
sistemas informáticos, las aplicaciones, los dispositivos, los datos, los
activos financieros y las personas contra el ransomware y otros malware, las
estafas de phishing, el robo de datos y otras ciberamenazas.
Por qué es importante la
ciberseguridad
La ciberseguridad es importante
porque los ciberataques y la ciberdelincuencia tienen el poder de interrumpir,
dañar o destruir empresas, comunidades y vidas. Los ciberataques que tienen
éxito conducen a robo de identidades, extorsión personal y corporativa, pérdida
de información confidencial y datos cruciales para la empresa, interrupciones
temporales de la actividad, pérdida de negocios y clientes y, en algunos casos,
cierres de empresas.
Retos en materia de
ciberseguridad
Aparte del gran volumen de
ciberataques, uno de los mayores desafíos para los profesionales de la
ciberseguridad es la naturaleza en constante evolución del panorama de la
tecnología de la información (TI) y la forma en que las amenazas evolucionan
con él. Muchas tecnologías emergentes que ofrecen nuevas y enormes ventajas
para las empresas y las personas también presentan nuevas oportunidades para
que los actores de amenazas y los ciberdelincuentes lancen ataques cada vez más
sofisticados. Por ejemplo:
La adopción generalizada del
cloud computing puede aumentar la complejidad de la gestión de redes y elevar
el riesgo de errores de configuración en la nube, de API mal protegidas y de
otras vías que los piratas informáticos pueden explotar.
Más teletrabajo, trabajo híbrido
y políticas de "bring your own device" (BYOD) significan más
conexiones, dispositivos, aplicaciones y datos que los equipos de seguridad
deben proteger.
La proliferación del Internet de
las cosas (IoT) y los dispositivos conectados, muchos de los cuales no son
seguros o están mal protegidos por defecto, pueden facilitar el secuestro por
parte por malos actores.
El auge de la inteligencia
artificial (IA),y de la IA generativa en particular, presenta un panorama de
amenazas completamente nuevo que los piratas informáticos ya están explotando
mediante la inyección de prompts y otras técnicas. Según una investigación
reciente del IBM Institute for Business Value, solo el 24 % de las iniciativas
de IA generativa están protegidas.
Seguridad de la IA
La seguridad de la IA hace
referencia a las medidas y la tecnología destinadas a prevenir o mitigar las
ciberamenazas y los ciberataques dirigidos contra aplicaciones o sistemas de IA
o que utilizan la IA de forma maliciosa.
La IA generativa ofrece a los
actores de amenazas nuevos vectores de ataque para explotar. Los piratas
informáticos pueden usar prompts maliciosos para manipular aplicaciones de IA,
envenenar las fuentes de datos para distorsionar los resultados de la IA e
incluso engañar a las herramientas de IA para que compartan información
confidencial. También pueden utilizar (y ya han utilizado) la IA generativa
para crear código malicioso y correos electrónicos de phishing.
Seguridad de las infraestructuras
críticas
La seguridad crítica de la
infraestructura protege los sistemas informáticos, las aplicaciones, las redes,
los datos y los activos digitales que una sociedad depende de la seguridad
nacional, la salud económica y la seguridad pública.
Seguridad de la red
La seguridad de la red se centra
en impedir el acceso no autorizado a las redes y los recursos de la red.
También ayuda a garantizar que los usuarios autorizados tengan un acceso seguro
y fiable a los recursos y activos que necesitan para realizar su trabajo.
Seguridad de las aplicaciones
La seguridad de las aplicaciones
ayuda a evitar el acceso y el uso no autorizados de las aplicaciones y los
datos relacionados. También ayuda a identificar y mitigar fallos o
vulnerabilidades en el diseño de aplicaciones. Los métodos modernos de
desarrollo de aplicaciones, como DevOps y DevSecOps, incorporan
pruebas de seguridad y seguridad en el proceso de desarrollo.
SEGURIDAD INFORMATICA // Juan Quiroz
Caracas, 26 de octubre de 2024
SEGURIDAD INFORMÁTICA
La seguridad informática comprende un
conjunto de técnicas y prácticas diseñadas para proteger los datos y sistemas
informáticos de ataques malintencionados, fallos técnicos y cualquier otra
intrusión que pueda comprometer datos sensibles. Su importancia es más crucial
que nunca en un mundo donde la vida profesional y personal están
intrínsecamente ligadas a dispositivos conectados, convirtiendo la información
en uno de los activos más valiosos.
Con el imparable crecimiento de internet
y la dependencia de la red para emprender nuevos negocios, la seguridad
informática se ha convertido en un pilar fundamental para todos los aspectos de
la sociedad moderna. Protege nuestra privacidad, preserva la integridad de
nuestros datos personales y corporativos, así como los de nuestros clientes y
visitantes, además de garantizar el funcionamiento continuo de sistemas
esenciales. Y no podemos olvidar que es la base de la confianza en cualquier
empresa. La seguridad informática se ha erigido como el eje central para
mantener nuestro estilo de vida cada vez más digitalizado.
TIPOS DE SEGURIDAD
INFORMÁTICA
La
seguridad informática abarca diversos aspectos y se puede clasificar en
diferentes tipos, cada uno enfocado en proteger aspectos específicos de los
sistemas informáticos. A continuación, analizaremos los principales tipos de
seguridad informática:
1.
SEGURIDAD EN LA RED:
La seguridad en la red se centra en
proteger la infraestructura de comunicaciones de una organización, incluidas
las redes locales (LAN), las redes de área amplia (WAN) y la conexión a
internet. Esto incluye la implementación de firewalls, detección de
intrusiones, sistemas de prevención de intrusiones (IPS), sistemas de
prevención de pérdida de datos (DLP) y VPN (Redes Privadas Virtuales) para
garantizar que la información transmitida a través de la red esté protegida
contra accesos no autorizados y ataques externos.
2.
SEGURIDAD DE LA INFORMACIÓN O DE DATOS:
La
seguridad de la información se refiere a la protección de los datos almacenados
en sistemas informáticos contra accesos no autorizados, robo, pérdida o daño.
Esto incluye la implementación de controles de acceso, cifrado de datos,
políticas de gestión de contraseñas, copias de seguridad regulares y sistemas
de gestión de identidad y acceso (IAM) para garantizar que solo usuarios
autorizados tengan acceso a la información confidencial.
3.
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
La
seguridad de los sistemas operativos se centra en proteger los sistemas
operativos de computadoras y servidores contra vulnerabilidades, malware y
ataques dirigidos. Esto incluye la aplicación de parches de seguridad, la
configuración segura de sistemas operativos, la instalación de software
antivirus y antispyware, y la implementación de políticas de seguridad de
sistemas para mitigar riesgos y proteger la integridad de los sistemas
operativos.
4.
SEGURIDAD DE LAS APLICACIONES:
La
seguridad de las aplicaciones se refiere a la protección de las aplicaciones de
software contra vulnerabilidades, ataques de inyección de código, ataques de
denegación de servicio (DDoS) y otras amenazas. Esto incluye la implementación
de pruebas de seguridad de aplicaciones (AST), el uso de frameworks de
seguridad, la codificación segura y la aplicación de parches de seguridad para
garantizar que las aplicaciones sean seguras y resistentes a los ataques.
5.
SEGURIDAD DE IDENTIDAD:
La
seguridad de identidad es un componente crítico de las estrategias de
ciberseguridad en las organizaciones modernas. Se centra en asegurar y
gestionar las identidades digitales dentro de una empresa, incluyendo tanto a
usuarios humanos como a entidades de máquinas (como aplicaciones y
dispositivos). El objetivo es garantizar que sólo los usuarios autorizados
tengan acceso a los recursos tecnológicos críticos, y que este acceso sea
apropiado y conforme a las políticas de seguridad vigentes.
CARACTERÍSTICAS DE LA
SEGURIDAD INFORMÁTICA
Además
de los diferentes tipos de seguridad informática, existen ciertas
características que son fundamentales para garantizar la eficacia de las
medidas de seguridad implementadas. A continuación, destacaremos algunas de las
características más importantes de la seguridad informática:
·
CONFIDENCIALIDAD:
La
confidencialidad se refiere a la protección de la información sensible contra
accesos no autorizados. Esto implica garantizar que solo usuarios autorizados
tengan acceso a la información confidencial y que la información se cifre
durante su almacenamiento y transmisión para evitar su exposición a personas no
autorizadas.
·
INTEGRIDAD:
La
confidencialidad se refiere a la protección de la información sensible contra
accesos no autorizados. Esto implica garantizar que solo usuarios autorizados
tengan acceso a la información confidencial y que la información se cifre
durante su almacenamiento y transmisión para evitar su exposición a personas no
autorizadas.
·
DISPONIBILIDAD:
La
disponibilidad se refiere a garantizar que la información esté disponible cuando
sea necesario. Esto implica garantizar que los sistemas informáticos estén
operativos y accesibles en todo momento y que se implementen medidas de
redundancia y copias de seguridad para garantizar la continuidad del negocio en
caso de fallos o ataques.
·
AUTENTICACIÓN:
La
autenticación se refiere a la verificación de la identidad de los usuarios que
intentan acceder a sistemas o información. Esto implica la implementación de
métodos de autenticación fuertes, como contraseñas, biometría, tokens de seguridad
y sistemas de autenticación de dos factores, para garantizar que solo usuarios
autorizados tengan acceso a la información.
·
NO
REPUDIO:
El
no repudio se refiere a la capacidad de verificar la autenticidad de una
transacción o comunicación y evitar que una de las partes pueda negar su
participación en la misma. Esto implica la implementación de sistemas de
registro y auditoría para garantizar la trazabilidad de las transacciones y
comunicaciones y prevenir cualquier intento de repudio.
¿CUÁLES SON LOS RIESGOS DE
LA SEGURIDAD INFORMÁTICA?
Los
riesgos de seguridad informática son variados y constantemente evolucionan,
representando una amenaza continua para individuos y organizaciones. Los
ciberataques, como el phishing y el ransomware, buscan engañar a los usuarios
para obtener acceso no autorizado a datos sensibles o sistemas, lo que puede
resultar en pérdida o robo de información crítica, daño a la reputación de
empresas y costosas interrupciones operativas.
La
falta de seguridad informática adecuada puede exponer vulnerabilidades en el
software que pueden ser explotadas por hackers para infiltrarse en sistemas,
mientras que el hardware puede ser manipulado físicamente o sufrir daños que
comprometan la seguridad de los datos almacenados en él. Además, los errores
humanos también pueden provocar la exposición accidental de datos
confidenciales.
A
medida que avanza la tecnología, también lo hacen las tácticas de los
atacantes, lo que requiere que la seguridad informática esté en constante
evolución para mantenerse un paso adelante y garantizar la resiliencia frente a
estas amenazas omnipresentes.
Auditoria de Tecnología de Información y Seguridad de Datos
Artículos Yirso Infante, SGSI
https://docs.google.com/document/d/1WRsV312O8QUxLA7JWON03VF-jZmHoaex/edit?usp=drivesdk&ouid=109181301035130102245&rtpof=true&sd=...
-
Raquel A González ISO El Organismo...