Seguridad Cibernética: ¿Qué es y cómo se lleva a cabo?

Conozca a lo largo de este artículo, como la seguridad cibernética se ha convertido en el pilar tecnológico de los sistemas informáticos de todo el mundo.

seguridad-cibernética-1

Protección del mundo cibernético

Seguridad cibernética: Protegiendo la información

La seguridad informática, seguridad cibernética o simplemente ciberseguridad, consiste en la protección de datos y programas vitales para el funcionamiento de tecnologías como las computadoras, teléfonos celulares o las llamadas nubes.

En general, la ciberseguridad  se encarga de defender la información primordial (software, redes computacionales, archivos,etc) contenida en un sistema informático, de la arremetida de malware que perjudican a los sistemas y usuarios.

Se diferencia de la «seguridad de la información», por enfocarse en datos almacenados en los medios informáticos, mientras que, para hablar de seguridad de la información hay que referirse a la privacidad de cada individuo.

Para minimizar los riesgos a la infraestructura computacional o  información, la seguridad cibernética permite constituir lineamientos como restricciones o protocolos, para garantizar su protección.

El objetivo principal de esta tecnología, es proteger la infraestructura computacional, garantizando el buen funcionamiento de los equipos y previendo cualquier eventualidad (fallos, cortes eléctricos, sabotajes, entre otros) que afecte los sistemas informáticos.

La protección de la infraestructura, a su vez, permite que los usuarios hagan uso de la misma de forma segura y sin vulnerabilidades en la información utilizada, misma que resalta como elemento central de la seguridad cibernética.

Si deseas aprender sobre la nube y como asegurarla, ingresa al siguiente enlace y convierte en todo un experto: Seguridad en la nube ¿Qués es?, ¿Cómo funciona? Y más.

seguridad-cibernética-2

Amenazas

Los factores de riesgo que afectan los datos no se originan únicamente de la actividad de los equipos o los programas que manejan.

Existen otras amenazas más allá de lo informático, algunas no pueden ser previstas. En estos casos, la estructuración de redes de computadoras en las que la información es compartida, es la mejor opción de protección.

Causas de las amenazas

Usuarios

Son los principales causantes de las fallas de seguridad que se presentan en los dispositivos, comúnmente por tener autorizaciones indebidas que no limitan el accionar en actividades en las que se supone los usuarios no deben participar.

Programas maliciosos

Estos archivos son desarrollados con la finalidad de introducirse en los equipos de forma ilícita, sin el consentimiento del usuario o la organización, accediendo a la información almacenada y modificándola.

Los programas maliciosos se denominan malware, los más conocidos son: software o virus informáticos, bomba lógica, troyanos, spyware, entre otros.

Errores de programación

Los errores de programación surgen de la manipulación de los programas por parte de personas que se encargan de vulnerar los sistemas de seguridad, mejor conocidas como, crackers.

Como objetivo principal, los crackers consiguen que los equipos se comporten de la manera que ellos lo desean, perjudicando tanto al dispositivo como a los usuarios.

A veces, los programas presentan fallas originadas durante su fabricación, esto también compromete la seguridad de los dispositivos. Para prevenir estas fallas, las compañías lanzan cada cierto tiempo, actualizaciones para los sistemas operativos y las aplicaciones almacenadas.

seguridad-cibernética-3

Intrusos

Son personas que se dedican a vulnerar la seguridad de los sistemas informáticos, logrando acceder sin autorización alguna, a la información almacenada. Los más conocidos son los hackers y lo crackers.

Por otra parte, la ingeniería social es utilizada por individuos que a través del Internet o los celulares, engañan a los usuarios para que proporcionen los datos necesarios para acceder a su información confidencial.

Siniestros

Un siniestro es un hecho fortuito que provoca la pérdida parcial o total de los datos archivados en los dispositivos de almacenamiento y custodiados por la ciberseguridad.

Personal técnico

Cuando hablamos de personal técnico, nos referimos a las personas que trabajan para garantizar la seguridad cibernética de los equipos. El personal técnico puede sabotear el sistema por diversas razones, por ejemplo, inconformidades laborales, espionaje o despidos.

Tipos de amenazas

Aunque las amenazas pueden ser agrupadas de diferentes formas, actualmente, existen tres tipos principales de ataques: por el origen, por el efecto, por el medio utilizado.

Amenazas por el origen

De acuerdo con el Computer Security Institute (CSI), entre el 60 y 80% de los ataques que reciben los dispositivos de almacenamiento provienen desde el interior, es decir, de ellos mismos.

Las amenazas internas representan mayor peligro debido a que pueden acceder directamente a los datos que indican las ubicaciones de la información esencial de la organización, por ejemplo, sus principales proyectos futuros.

A lo anterior, debemos agregar el hecho de que los sistemas de prevención de intrusos no están diseñados para reaccionar ante amenazas internas sino externas.

Las amenazas externas se presentan cuando un atacante decide  modificar el funcionamiento de la red con el fin de obtener y sustraer datos. Generalmente, esto sucede al establecer una conexión externa del sistema.

Amenazas por el efecto

Llamamos amenazas por efecto, a  aquellas agrupadas según  el grado de deterioro o daño que causado al sistema. Robos o destrucción de información, alteración del funcionamiento del sistema o estafas, son ejemplos de este tipo de ataques.

Amenazas por el medio utilizado

Podemos clasificar las amenazas según la forma en la que el atacante la produce. Dentro de esta categoría ubicamos a los malware, el Phishing (técnicas que buscan engañar a los usuarios), la ingeniería social y los ataques de denegación de servicio.

Amenaza informática del futuro

Hoy en día, la evolución tecnológica ha permitido el amplio desarrollo de la web semántica, despertando así el interés de los atacantes cibernéticos.

Con la Web 3.0 se ha logrado que los dispositivos comprendan el significado de las páginas Web, esto gracias al uso de la inteligencia artificial como medio para modernizar la adquisición de información.

Es por lo dicho anteriormente, que los atacantes modernos están centrando sus esfuerzos en lograr alterar el contenido virtual. Para evitar estos ataques, se debe evitar descargar archivos adjuntos sospechosos, utilizar computadoras de confianza, etc.

Análisis de riesgos

El análisis de riesgo, consiste en verificar continuamente los sistemas informáticos y garantizar que cuentan con controles necesarios para la identificación de  vulnerabilidades.

Además, un análisis de riesgo incluye el cálculo de las probabilidades de que una amenaza se presente, así como, la influencia que ejercerá sobre el sistema.

Lo ideal sería que los controles seleccionados para hacer frente a los riesgos, trabajen en conjunto para respaldar la seguridad  de los datos.

Los riesgos identificados, los cálculos, controles implementados y  resultados, son registrados en un documento denominado Matriz de riesgo, mismo que permite verificar el proceso seguido para la eliminación de la amenaza.

Análisis de impacto al negocio

Consiste en determinar el valor de cada sistema y la información contenida en él. Estos valores son asignados dependiendo del impacto que los equipos tengan en el negocio.

Los valores son: confidencialidad, integridad y disponibilidad. Un sistema debe tener un valor bajo (por ejemplo, baja integridad) y los otros dos altos (alta confidencialidad y disponibilidad) o los tres altos para considerarse confiable.

Política de Seguridad

Las políticas de seguridad rigen los derechos de los usuarios y empresas al acceso a la información, además, de establecer los mecanismos de control que aseguran el cumplimiento de estas políticas por parte de las organizaciones.

Las organizaciones deben contar con normas que regulen sus servicios. También, se les aconseja que cuenten con planes bien elaborados para reaccionar a tiempo ante cualquier amenaza.

Para elaborar una política de seguridad, necesitamos de los administradores informáticos, ya que son los que conocen a fondo el sistema y establecen la comunicación entre directivos y trabajadores.

Técnicas de seguridad cibernética

Implementar contraseñas de alta dificultad, vigilar la red, codificar la información, son algunas de las acciones  recomendadas para asegurar la información.

Es importante que se limiten dentro de la organización, los permisos de acceso a los datos, así como, la restricción de dicho acceso a la información que los usuarios no deberían manejar.

Copia de seguridad

Consiste en copiar la información original contenida en un dispositivo informático para poder ser utilizada en caso de que esta se vea dañado por algún evento particular.

El respaldo  debe ser constante y seguro, permitiendo el resguardo de la información en sistemas distintos al que aloja los datos originales.

Las organizaciones que practican la seguridad cibernética, pueden valerse de sistemas en línea, software o dispositivos de almacenamiento externos como los USB, para garantizar la seguridad de su infraestructura computacional.

Tecnologías protectoras

Como se mencionó anteriormente, los malware son software maliciosos que generan intencionalmente daños dentro de los sistemas informáticos.

Los virus que entran en los dispositivos se ejecutan al abrir el programa dañado, los troyanos permiten el control remoto del equipo, la bomba lógica actúa cuando se dan ciertas condiciones y los spyware distribuyen información confidencial.

Para evitar que los equipos sean perjudicados por estos códigos malignos, las organizaciones se valen de tecnologías protectoras antimalware.

En la actualidad, es muy raro encontrar computadoras que no cuente con antivirus, su éxito radica en la capacidad que tienen para detectar y eliminar no sólo virus sino también otros tipos de malware.

Otra forma de preservar nuestros dispositivos es a través del monitoreo continuo de los software instalados, así como, el control del acceso a la web.

Si buscas crear un servidor web y deseas protegerlo, primero debes elegir el más indicado para la función que deseas, haz clic en el siguiente enlace y conoce todos estos detalles: Características de un servidor web: tipos, y mucho más.

Seguridad física de los sistemas informáticos

La seguridad física de las redes, hace referencia a las barreras que se desarrollan para prevenir las amenazas hacia los recursos y datos esenciales del sistema.

Por lo general, las compañías se enfocan en prevenir ataques ocasionados por programas o medios virtuales, dejando a un lado la seguridad física de sus equipos.

Un atacante puede aprovechar debilidades en la protección física para ingresar directamente a un área y extraer la información o el dispositivo que desea.

Cabe destacar, que no solo las personas pueden causar daños físicos. Los incendios, terremotos o inundaciones son ejemplos de factores que vulneran físicamente los sistemas.

Una opción para controlar quién puede acceder a las computadoras, sería colocar en las puertas de las salas u oficinas, un lector de tarjetas inteligentes conectado a un sistema que contenga la información para permitir o no a un usuario el acceso.

Si no es posible usar un lector de tarjeta, ubicar a un guardia de seguridad que permanezca en el área puede suplir en cierta medida la función de este.

Los sistemas de alarma están desarrollados para alertar en caso de robo, incluso existen sistemas modernos que se comunican con la policía inmediatamente después que se detecta la eventualidad.

En cuanto a los eventos naturales, toda organización debe contar con sistemas anti-incendios y extintores que permitan reaccionar a tiempo en caso de iniciarse un incendio.

Las empresas, son responsables de ofrecer a sus empleados, incluyendo los del área informática, capacitación en seguridad civil. Al menos una o dos personas de cada unidad deben tener el conocimiento básico necesario para enfrentar siniestros.

Sanitización o Expurgación

La sanitización es un procedimiento lógico de borrado de información confidencial, con la finalidad, de que esta no pueda ser recuperada.

Como proceso físico, se destina a la destrucción de  soportes o equipos, eliminando de forma permanente los datos almacenados.

En caso de que la información que se desea eliminar se encuentre plasmada en papel, la expurgación se desarrolla a través de la incineración o fragmentación.

Hardware confiable

Llamamos hardware, a todo dispositivo físico que forma parte de la estructura de los ordenadores. Un hardware confiable, es aquel capaz de facilitar el empleo de información privilegiada de forma segura.

Los hardware pueden ser atacados de forma directa, es decir, afectando y manipulando su estructura física o elementos internos. De igual forma, pueden ser dañados de manera indirecta por medio de canales encubiertos.

Para que el hardware sea realmente confiable, es necesario que el software lo utilice correctamente. Actualmente, estos dispositivos  están diseñados para resistir ataques físicos y detectar modificaciones no autorizadas.

Ciberseguridad: Recopilación de información

La recopilación de información es necesaria para la clasificación y análisis de los datos relevantes. Existen sistemas dedicados exclusivamente a la vigilancia de la información y los sistemas que la contienen.

El primero se denomina, Sistema de gestión de información, responsable del almacenamiento a largo plazo, facilita la comunicación de los datos utilizados.

El segundo sistemas es el de Gestión de eventos, encargado de supervisar y notificar al momento, las contingencias que puedan surgir.

Por último, encontramos el sistema de gestión de información y eventos, una combinación de los dos sistemas mencionados con anterioridad.

Organismos oficiales

México

En México, cuentan con un grupo de profesionales pertenecientes al área de la informática, que se caracterizan por dar respuesta rápida ante amenazas o ataques a la seguridad de los sistemas. El grupo es conocido como UNAM-CERT.

Unión Europea

Inaugurada el 11 de enero de 2013, el Centro Europeo de Ciberdelincuencia (EC3) con sede en La Haya, es un organismo de seguridad cibernética que une esfuerzos con los cuerpos policiales de toda Europa para erradicar la ciberdelincuencia.

España

El Instituto Nacional de Ciberseguridad (INCIBE), perteneciente al Ministerio de Asuntos Económicos y Transformación Digital, es el encargado principal de la seguridad cibernética.

El instituto asesora a empresas públicas y privadas, así como, a la administración pública española. También, ofrecen sus servicios a instituciones académicas, de investigación y ciudadanos particulares.

Alemania

En febrero de 2011, el Ministerio del Interior alemán decidió inaugurar el Centro Nacional de Defensa Cibernética, teniendo como objetivo la optimización de los intereses alemanes referidos en el área virtual.

El centro busca prevenir y eliminar las amenazas informáticas contra su infraestructura local, como por ejemplo, los sistemas de abastecimiento de agua o electricidad.

Estados Unidos

El Organismo de Seguridad de la Infraestructura y la Ciberseguridad (CISA), figura como el ente responsable de la ciberseguridad de los sistemas de Estados Unidos.

En marzo de 2015, fue aprobada por el senado la Ley de Información sobre Seguridad Cibernética, desarrollada con el objeto de renovar y mejorar la ciberseguridad, por medio de la transferencia de información entre el gobierno y las empresas informáticas.

Esta ley, permite a las agencias federales el acceso a datos sobre amenazas de grandes y pequeñas compañías. Con la promulgación de esta ley, en caso de ataques cibernéticos, las compañías están obligadas a proporcionar información personal a las agencias gubernamentales.

Recientemente, llegó al Senado un nuevo proyecto de ley, la Ley de identificación y notificación de vulnerabilidades en materia de ciberseguridad, con la finalidad de introducir nuevas disposiciones inherentes a la seguridad cibernética.

Con este último proyecto de ley, el CISA obtendría la aprobación para acceder a la información de las infraestructuras críticas nacionales, una vez se identifica una amenaza.

Salidas profesionales de Seguridad cibernética

Debido al avance de la tecnología, la demanda de salidas profesionales relacionadas con el campo de la ciberseguridad, aumentan cada vez más.

Son muchas las personas interesadas en especializarse en la protección de la información contenida en los sistemas computacionales que constantemente los ataques o amenazas intentan vulnerar.

Algunas de las salidas profesionales de seguridad cibernética más comunes son:

Administradores de seguridad de red

  • Administradores de sistemas de seguridad
  • Arquitectos de seguridad
  • Consultores de seguridad y análisis de riesgos
  • Especialistas en seguridad de la información
  • Ingenieros de instrumentación y control de Ciberseguridad
  • Expertos en seguridad informática
  • Técnicos en Ciberseguridad

Un profesional competente debe manejar a la perfección el lenguaje informático, a su vez, es importante que tenga la capacidad de desarrollar técnicas o planes de contingencia y prevención.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.