sábado, 26 de octubre de 2024

CIBERSEGURIDAD // Raquel González

 

Caracas,26 de octubre de 2024




CIBERSEGURIDAD

La ciberseguridad, también conocida como seguridad digital, es la práctica de proteger su información digital, dispositivos y activos. Esto incluye información personal, cuentas, archivos, fotos e incluso el dinero. Existe tres tipos principales de ciberseguridad son la seguridad de la red, la seguridad de la nube y la seguridad física. Los sistemas operativos y la arquitectura de la red conforman la seguridad de su red.

 

Tipos de Ciberamenazas

Las amenazas a las que se enfrenta la ciberseguridad son tres:

  1. El delito cibernético  incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  1. Los ciberataques a menudo involucran la recopilación de información con fines políticos.

  1. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.



        Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y el mercado en general. En un mundo hiperconectado, donde la mayoría de nuestras actividades las hacemos a través de la red y dispositivos electrónicos, garantizar la seguridad de las operaciones es una necesidad imperante.

Los empresarios y líderes mundiales consideraron a los ataques cibernéticos como uno de los principales riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su mayor reto.




LOS 10 MEJORES PASOS PARA UNA ESTRATEGIA DE CIBERSEGURIDAD EFECTIVA



1) Seguridad en la Red

El enfoque de este punto es proteger a todas las redes de los ataques. Defender el perímetro de la red, filtrar. fuera de acceso no autorizado y contenido malicioso Monitor y probar los controles de seguridad.

 

2) Educación y concientización a los usuarios

Trabajo de concientización y educación a los usuarios a través de la producción de políticas de seguridad, el uso de sus sistemas de modo seguro y prácticas que incluyan mantener conciencia de los riesgos cibernéticos.

 

3) Prevención de Malware

A través de la creación de políticas de seguridad y tácticas de protección anti-malware.

 

4) Control para todos los medios extraíbles

Desarrolla políticas para controlar todo el acceso a medios extraíbles, de tal forma que limites lo tipos de medio y de uso, así mismo considera como regla el escaneo de malware de todos los medios extraíbles antes de importarlos al sistema operativo o conectarlos al endpoint.

 

5) Configuración Segura

A través de la aplicación de parches, asegúrate de verificar que la configuración es la correcta y es segura para todos los sistemas. Crea un inventario del sistema y define cuáles son los elementos de seguridad base para todos los dispositivos.

 

6) Gestión de privilegios a nivel usuario

Estableciendo una gestión efectiva de procesos y limitando el número de cuentas VIP o con perfil privilegiado. De tal forma que apliques políticas que limiten los accesos, y puedas monitorear la actividad del usuario de manera ágil, a través de la creación de perfiles y la auditoría de logs.

 

 7) Gestión de Incidentes

Empieza por establecer un plan de respuesta a incidentes y recuperación de desastres, mide la capacidad de tu equipo para llevar a cabo las diferentes acciones en cada plan. Prueba tus planes de gestión de incidentes, considera capacitación especializada y reportes de incidentes criminales a la policía.

 

 8) Monitoreo

Desarrolla una estrategia de monitoreo y crea políticas de soporte. Monitorea continuamente todos los sistemas y las redes, analiza logs para identificas actividades inusuales de tal forma que identifiques todas aquellas que resulten sospechosas y puedan dar indicios de un posible ataque.

 

9) Home Office y Trabajo “Móvil”

Desarrolla políticas y capacitación a todos los colaboradores que apliquen estas formas de trabajo. Aplica la seguridad base para todos los dispositivos involucrados. Protege toda la información y datos, no importando si están en tránsito o en reposo.

 

10) Desarrolla y aplica tu Régimen de Gestión de Riesgos

Evaluando el nivel de riesgos para la información y los sistemas de tu organización con el mismo énfasis, la importancia y enfoque con el que lo harías para los riesgos legales, regulatorios, financieros u operativos. Para lograr esto, es primordial contar con Régimen de Gestión de Riesgos en su organización, respaldado por el equipo de gerentes de todas las áreas TIC´s en la organización y la mesa directiva.





La seguridad de la información // Raquel González

  Caracas , 26 de octubre de 2024







La seguridad de la información

 

            La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistema tecnológico  que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.


            El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.


En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:


  • Crítica: Es indispensable para la operación de la empresa.
  • Valiosa: Es un activo de la empresa y muy valioso.
  • Sensible: Debe de ser conocida por las personas autorizadas.

 

Existen dos palabras muy importantes que son riesgo y seguridad.

 

Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.

Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.

    La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.


La importancia de la seguridad de la información en la organización.


La seguridad de la información se ha convertido en un elemento clave para el funcionamiento de las organizaciones hoy en día, ya que todas ellas manejan datos para poder llevar a cabo su actividad y necesita garantizar su protección e integridad según las leyes vigentes.


Los sistemas de seguridad de la información deben ser capaces de gestionar el riesgo existente y supéralo con el menor impacto para la organización, es decir, tiene que ser capaces de garantizar la resiliencia de la organización y sus sistemas de seguridad con lo que prevenir, evitar y solucionar cualquier riesgo o ataque que se derive del tratamiento de la información y los datos.


Qué es Sistema de Gestión de Seguridad de la Información

        El Sistema de Gestión de Seguridad de la Información (SGSI) permite gestionar de manera adecuada la seguridad de la información institucional, a fin de hacer frente a amenazas de ataque o intromisión, error, actos fortuitos (inundación, incendio, etc.), entre otros.  


El SGSI tiene entre sus tareas:


  • Reunir los procesos para gestionar de forma eficiente la accesibilidad de la información institucional. 
  • Asegurar la confidencialidad, la integridad y la disponibilidad de los activos de información, es decir, los recursos de información con los que laboramos. 
  • Minimizar riesgos de seguridad de la información para lograr el cumplimiento de nuestras funciones y metas. 

Cuáles son los pilares de la seguridad de la información


Confidencialidad

Evita que personas no autorizadas accedan a la información institucional.


Integridad

Mantiene la información en su totalidad y sin alteraciones, a menos que sea modificado por el personal autorizado.

 

Disponibilidad

Permite la disposición de la información cuando sea requerido por el personal autorizado.


Beneficios del SGSI


  • Reduce el riesgo de que se produzcan pérdidas de información valiosa de la institución. 
  • Fomenta el uso adecuado y responsable de la información institucional. 
  • Contribuye a una revisión continua de los riesgos a los que están expuestos los colaboradores. 
  • Ayuda al cumplimiento de las metas institucionales al proteger la seguridad informativa del programa.

        Las organizaciones tienen que contar con soluciones tecnológicas adecuadas que no solo aseguren la protección, sino que también permitan conocer en todo momento el estado de dicha protección y que proporcionen las herramientas necesarias para garantizar la continuidad de las organizaciones y su actividad en caso de que sufran un ataque.


Tipos de información con las que trabajaría cualquier organización.


Hay 3 tipos de información con las que trabaja cualquier organización, independientemente de su actividad o sector, y que tiene que ser tenidos en cuenta para realizar a cabo una protección de datos adecuada:


Crítica

La información crítica es la que es indispensable para el correcto funcionamiento de la organización y sus operaciones. La información crítica es la que establece los beneficios de la organización a medio y largo plazo, ya que facilitará las ventas y el servicio al cliente.

Conocer la información y los datos son necesarios para establecer todos los protocolos de seguridad necesarios para su protección.


Valiosa

Es la información que la organización siga adelante. Tiene un alto componente subjetivo y lo que para una organización es información valiosa, para otra puede no serlo, ya que depende de la actividad y el sector.

No toda la información y datos tienen el mismo valor y las empresas deben analizar cuáles son necesarios y cuáles no para el funcionamiento de negocio.


Sensible

La información es sensible en el sentido de que es información privada de los clientes de la organización y, por lo tanto, solo tiene que tener acceso a las mismas personas autorizadas. Los sistemas de seguridad de la información tienen que garantizar la protección de datos de los clientes.



SEGURIDAD INFORMÁTICA // Raquel Gonazález

 



Caracas, 26 de octubre de 2024




SEGURIDAD INFORMÁTICA


    La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información


    La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación. 

 

     La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:


  • La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.





Amenazas No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. 


Las amenazas pueden ser causadas por:

  • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.
  • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, entre otros.

Fallos electrónicos o lógicos de los sistemas informáticos en general.


  • Catástrofes naturales: rayos, terremotos, inundaciones, etc.
  • Ingeniería Social

 

 

 

 


Cuál es la diferencia entre seguridad informática y ciberseguridad // Raquel González

 


Caracas, 26 de octubre de 2024




        La seguridad informática se enfoca en la protección de los sistemas de información en general, mientras que la ciberseguridad se centra específicamente en la protección de la información en el entorno digital.





Principales diferencias entre Ciberseguridad, Seguridad Informática y Seguridad de la Información

Tras revisar los conceptos de Ciberseguridad, Seguridad Informática y Seguridad de la Información, es posible identificar las principales diferencias:

  • En primer lugar, debemos destacar que la Seguridad de la Información tiene un alcance mayor que la Ciberseguridad y la Seguridad Informática, puesto que el objetivo de la primera es proteger la información de riesgos que puedan afectarla, en sus diferentes formas y estados. Por el contrario, la Ciberseguridad se enfoca principalmente en la información en formato digital y los sistemas interconectados que la procesan, almacenan o transmiten, por lo que tiene un mayor acercamiento con la Seguridad Informática.
  • En segundo lugar, la Ciberseguridad según Kaspersky es la encargada de llevar a cabo ataques ofensivos contra los adversarios de la seguridad digital, mientras que la Seguridad de la Información contempla aspectos defensivos para proteger los sistemas de información interconectados. Es conveniente tener en cuenta que en función del contexto y la organización, se utiliza Ciberseguridad tanto para procesos y sistemas defensivos como ofensivos, siendo en este último caso más utilizado el concepto de Ciberinteligencia. 

  • En tercer lugar, las áreas de competencia de la Ciberseguridad son de gran relevancia al incluir redes, software, hardware, servicios, infraestructuras críticas como la infraestructura tecnológica, etc. Mientras que la Seguridad de la Información incluye a las personas y a todo lo relacionado con el cumplimiento de las normas de seguridad de la información.



https://www.hillstonenet.lat/blog/productos/diferencias-entre-ciberseguridad-y-seguridad-de-la-informacion/

https://worldcampus.saintleo.edu/blog/diferencia-entre-ciberseguridad-y-seguridad-de-la-informacion

 





Qué es la ciberseguridad // Juan Quiroz

  Caracas, 26 de octubre de 2024







La ciberseguridad

 

    Es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos. La ciberseguridad tiene como objetivo proteger los sistemas informáticos, las aplicaciones, los dispositivos, los datos, los activos financieros y las personas contra el ransomware y otros malware, las estafas de phishing, el robo de datos y otras ciberamenazas.

 

Por qué es importante la ciberseguridad

 

    La ciberseguridad es importante porque los ciberataques y la ciberdelincuencia tienen el poder de interrumpir, dañar o destruir empresas, comunidades y vidas. Los ciberataques que tienen éxito conducen a robo de identidades, extorsión personal y corporativa, pérdida de información confidencial y datos cruciales para la empresa, interrupciones temporales de la actividad, pérdida de negocios y clientes y, en algunos casos, cierres de empresas.

 

Retos en materia de ciberseguridad

 

    Aparte del gran volumen de ciberataques, uno de los mayores desafíos para los profesionales de la ciberseguridad es la naturaleza en constante evolución del panorama de la tecnología de la información (TI) y la forma en que las amenazas evolucionan con él. Muchas tecnologías emergentes que ofrecen nuevas y enormes ventajas para las empresas y las personas también presentan nuevas oportunidades para que los actores de amenazas y los ciberdelincuentes lancen ataques cada vez más sofisticados. Por ejemplo:

 

    La adopción generalizada del cloud computing puede aumentar la complejidad de la gestión de redes y elevar el riesgo de errores de configuración en la nube, de API mal protegidas y de otras vías que los piratas informáticos pueden explotar.


    Más teletrabajo, trabajo híbrido y políticas de "bring your own device" (BYOD) significan más conexiones, dispositivos, aplicaciones y datos que los equipos de seguridad deben proteger.


    La proliferación del Internet de las cosas (IoT) y los dispositivos conectados, muchos de los cuales no son seguros o están mal protegidos por defecto, pueden facilitar el secuestro por parte por malos actores.

 

    El auge de la inteligencia artificial (IA),y de la IA generativa en particular, presenta un panorama de amenazas completamente nuevo que los piratas informáticos ya están explotando mediante la inyección de prompts y otras técnicas. Según una investigación reciente del IBM Institute for Business Value, solo el 24 % de las iniciativas de IA generativa están protegidas.

 

Seguridad de la IA

 

    La seguridad de la IA hace referencia a las medidas y la tecnología destinadas a prevenir o mitigar las ciberamenazas y los ciberataques dirigidos contra aplicaciones o sistemas de IA o que utilizan la IA de forma maliciosa.

 

    La IA generativa ofrece a los actores de amenazas nuevos vectores de ataque para explotar. Los piratas informáticos pueden usar prompts maliciosos para manipular aplicaciones de IA, envenenar las fuentes de datos para distorsionar los resultados de la IA e incluso engañar a las herramientas de IA para que compartan información confidencial. También pueden utilizar (y ya han utilizado) la IA generativa para crear código malicioso y correos electrónicos de phishing.

 

Seguridad de las infraestructuras críticas

 

    La seguridad crítica de la infraestructura protege los sistemas informáticos, las aplicaciones, las redes, los datos y los activos digitales que una sociedad depende de la seguridad nacional, la salud económica y la seguridad pública.

Seguridad de la red

 

    La seguridad de la red se centra en impedir el acceso no autorizado a las redes y los recursos de la red. También ayuda a garantizar que los usuarios autorizados tengan un acceso seguro y fiable a los recursos y activos que necesitan para realizar su trabajo.

 

Seguridad de las aplicaciones
 

    La seguridad de las aplicaciones ayuda a evitar el acceso y el uso no autorizados de las aplicaciones y los datos relacionados. También ayuda a identificar y mitigar fallos o vulnerabilidades en el diseño de aplicaciones. Los métodos modernos de desarrollo de aplicaciones, como DevOps y DevSecOps, incorporan pruebas de seguridad y seguridad en el proceso de desarrollo.

 

 


SEGURIDAD INFORMATICA // Juan Quiroz

 

Caracas, 26 de octubre de 2024






SEGURIDAD INFORMÁTICA 


La seguridad informática comprende un conjunto de técnicas y prácticas diseñadas para proteger los datos y sistemas informáticos de ataques malintencionados, fallos técnicos y cualquier otra intrusión que pueda comprometer datos sensibles. Su importancia es más crucial que nunca en un mundo donde la vida profesional y personal están intrínsecamente ligadas a dispositivos conectados, convirtiendo la información en uno de los activos más valiosos.

 

Con el imparable crecimiento de internet y la dependencia de la red para emprender nuevos negocios, la seguridad informática se ha convertido en un pilar fundamental para todos los aspectos de la sociedad moderna. Protege nuestra privacidad, preserva la integridad de nuestros datos personales y corporativos, así como los de nuestros clientes y visitantes, además de garantizar el funcionamiento continuo de sistemas esenciales. Y no podemos olvidar que es la base de la confianza en cualquier empresa. La seguridad informática se ha erigido como el eje central para mantener nuestro estilo de vida cada vez más digitalizado.

 




TIPOS DE SEGURIDAD INFORMÁTICA

 

    La seguridad informática abarca diversos aspectos y se puede clasificar en diferentes tipos, cada uno enfocado en proteger aspectos específicos de los sistemas informáticos. A continuación, analizaremos los principales tipos de seguridad informática:

 

1.    SEGURIDAD EN LA RED:

 

La seguridad en la red se centra en proteger la infraestructura de comunicaciones de una organización, incluidas las redes locales (LAN), las redes de área amplia (WAN) y la conexión a internet. Esto incluye la implementación de firewalls, detección de intrusiones, sistemas de prevención de intrusiones (IPS), sistemas de prevención de pérdida de datos (DLP) y VPN (Redes Privadas Virtuales) para garantizar que la información transmitida a través de la red esté protegida contra accesos no autorizados y ataques externos.

 

2.    SEGURIDAD DE LA INFORMACIÓN O DE DATOS:

 

La seguridad de la información se refiere a la protección de los datos almacenados en sistemas informáticos contra accesos no autorizados, robo, pérdida o daño. Esto incluye la implementación de controles de acceso, cifrado de datos, políticas de gestión de contraseñas, copias de seguridad regulares y sistemas de gestión de identidad y acceso (IAM) para garantizar que solo usuarios autorizados tengan acceso a la información confidencial.

 



3.    SEGURIDAD DE LOS SISTEMAS OPERATIVOS

 

La seguridad de los sistemas operativos se centra en proteger los sistemas operativos de computadoras y servidores contra vulnerabilidades, malware y ataques dirigidos. Esto incluye la aplicación de parches de seguridad, la configuración segura de sistemas operativos, la instalación de software antivirus y antispyware, y la implementación de políticas de seguridad de sistemas para mitigar riesgos y proteger la integridad de los sistemas operativos.

 

4.    SEGURIDAD DE LAS APLICACIONES:

 

La seguridad de las aplicaciones se refiere a la protección de las aplicaciones de software contra vulnerabilidades, ataques de inyección de código, ataques de denegación de servicio (DDoS) y otras amenazas. Esto incluye la implementación de pruebas de seguridad de aplicaciones (AST), el uso de frameworks de seguridad, la codificación segura y la aplicación de parches de seguridad para garantizar que las aplicaciones sean seguras y resistentes a los ataques.

 

5.    SEGURIDAD DE IDENTIDAD:

 

La seguridad de identidad es un componente crítico de las estrategias de ciberseguridad en las organizaciones modernas. Se centra en asegurar y gestionar las identidades digitales dentro de una empresa, incluyendo tanto a usuarios humanos como a entidades de máquinas (como aplicaciones y dispositivos). El objetivo es garantizar que sólo los usuarios autorizados tengan acceso a los recursos tecnológicos críticos, y que este acceso sea apropiado y conforme a las políticas de seguridad vigentes.

 



CARACTERÍSTICAS DE LA SEGURIDAD INFORMÁTICA

 

Además de los diferentes tipos de seguridad informática, existen ciertas características que son fundamentales para garantizar la eficacia de las medidas de seguridad implementadas. A continuación, destacaremos algunas de las características más importantes de la seguridad informática:

 

·       CONFIDENCIALIDAD:

La confidencialidad se refiere a la protección de la información sensible contra accesos no autorizados. Esto implica garantizar que solo usuarios autorizados tengan acceso a la información confidencial y que la información se cifre durante su almacenamiento y transmisión para evitar su exposición a personas no autorizadas.

 

·        INTEGRIDAD:

La confidencialidad se refiere a la protección de la información sensible contra accesos no autorizados. Esto implica garantizar que solo usuarios autorizados tengan acceso a la información confidencial y que la información se cifre durante su almacenamiento y transmisión para evitar su exposición a personas no autorizadas.

 

·        DISPONIBILIDAD:

La disponibilidad se refiere a garantizar que la información esté disponible cuando sea necesario. Esto implica garantizar que los sistemas informáticos estén operativos y accesibles en todo momento y que se implementen medidas de redundancia y copias de seguridad para garantizar la continuidad del negocio en caso de fallos o ataques.

 

·       AUTENTICACIÓN:

La autenticación se refiere a la verificación de la identidad de los usuarios que intentan acceder a sistemas o información. Esto implica la implementación de métodos de autenticación fuertes, como contraseñas, biometría, tokens de seguridad y sistemas de autenticación de dos factores, para garantizar que solo usuarios autorizados tengan acceso a la información.

 

·       NO REPUDIO:

El no repudio se refiere a la capacidad de verificar la autenticidad de una transacción o comunicación y evitar que una de las partes pueda negar su participación en la misma. Esto implica la implementación de sistemas de registro y auditoría para garantizar la trazabilidad de las transacciones y comunicaciones y prevenir cualquier intento de repudio.

 




¿CUÁLES SON LOS RIESGOS DE LA SEGURIDAD INFORMÁTICA?

 

Los riesgos de seguridad informática son variados y constantemente evolucionan, representando una amenaza continua para individuos y organizaciones. Los ciberataques, como el phishing y el ransomware, buscan engañar a los usuarios para obtener acceso no autorizado a datos sensibles o sistemas, lo que puede resultar en pérdida o robo de información crítica, daño a la reputación de empresas y costosas interrupciones operativas.

 

La falta de seguridad informática adecuada puede exponer vulnerabilidades en el software que pueden ser explotadas por hackers para infiltrarse en sistemas, mientras que el hardware puede ser manipulado físicamente o sufrir daños que comprometan la seguridad de los datos almacenados en él. Además, los errores humanos también pueden provocar la exposición accidental de datos confidenciales.

 

A medida que avanza la tecnología, también lo hacen las tácticas de los atacantes, lo que requiere que la seguridad informática esté en constante evolución para mantenerse un paso adelante y garantizar la resiliencia frente a estas amenazas omnipresentes.


Auditoria de Tecnología de Información y Seguridad de Datos

Artículos Yirso Infante, SGSI

https://docs.google.com/document/d/1WRsV312O8QUxLA7JWON03VF-jZmHoaex/edit?usp=drivesdk&ouid=109181301035130102245&rtpof=true&sd=...