¿Qué es la Ciberseguridad? – Definición y Principios
La seguridad cibernética
Para la mayoría de las personas, la ciberseguridad tiene el mismo significado que la seguridad de la información. Esto, sin embargo, no es cierto, como estableceremos en esta lección. La ciberseguridad es la capacidad de proteger o defender el uso del ciberespacio de los ciberataques. Para comprender mejor esta definición, primero debemos comprender qué son el ciberespacio y los ciberataques.
El ciberespacio es un entorno virtual global, principalmente en Internet, creado por sistemas informáticos. Un ataque cibernético es un intento de interrumpir, deshabilitar, destruir o controlar maliciosamente un sistema informático a través del ciberespacio para destruir la integridad de los datos o robar información de acceso restringido.
Por lo tanto, la ciberseguridad se trata de la protección de la información confidencial, específicamente la almacenada o a la que se accede a través de Internet, contra ataques cibernéticos.
Seguridad de información
La seguridad de la información es la protección de la información y los sistemas de información contra el acceso, uso, divulgación, interrupción, modificación o destrucción no autorizados con el fin de proporcionar confidencialidad, integridad y disponibilidad. La información a proteger puede residir en Internet, una red de área local (LAN) o una red de área amplia (WAN), una computadora o un dispositivo informático móvil.
Si tiene información protegida en una LAN que no está conectada de ninguna manera a Internet, solo se aplica la seguridad de la información, no la ciberseguridad. La ciberseguridad entra en juego cuando se implementan medidas de seguridad a través del ciberespacio. La ciberseguridad es un subconjunto del campo más amplio de la seguridad de la información.
Los ataques cibernéticos se pueden implementar a través de diferentes canales, tales como:
- Suplantación de identidad
Un ataque de phishing implica el uso de correo electrónico o sitios web para engañar a los usuarios para que brinden la información requerida haciéndose pasar por una entidad genuina conocida por el usuario.
- Malware
El malware es un programa informático que realiza acciones maliciosas en otra computadora. El malware, cuando se descarga de Internet, se disfraza como una aplicación genuina. Una vez que obtiene acceso a la computadora de un usuario, puede realizar actos maliciosos, incluida la recuperación secreta de datos en la computadora o la destrucción de datos existentes.
- Hombre en el medio
Este es un ataque cibernético en el que un atacante compromete los datos que se intercambiarán entre las partes que se comunican. El atacante obtiene acceso a la comunicación y cambia parte o la totalidad de los datos, haciéndose pasar por las partes comunicantes. Los usuarios permanecen inconscientes de la intrusión del atacante.
- Fuerza bruta
Este es un ataque cibernético en el que el atacante intenta adivinar las credenciales de acceso al sistema, como contraseñas, probando diferentes combinaciones de caracteres hasta que se identifica una combinación correcta.
Principios de Ciberseguridad
Cuando se implementa la ciberseguridad, se deben lograr dos objetivos específicos: primero, la información confidencial debe mantenerse fuera del alcance de posibles atacantes cibernéticos y otras personas no autorizadas. En segundo lugar, las medidas de ciberseguridad no deben obstaculizar el acceso a la información de los usuarios autorizados. Los siguientes son los tres principios fundamentales de la ciberseguridad.
1. Confidencialidad
La ciberseguridad debe garantizar que la información que se protegerá solo sea accesible para usuarios autorizados y evite la divulgación de información a partes no autorizadas.
Por ejemplo, para implementar la confidencialidad de la información de la empresa en un sistema de gestión de relaciones con los clientes (CRM) basado en la nube, el acceso se puede restringir a los usuarios con la combinación correcta de nombre de usuario y contraseña. La mayoría de los sistemas también implementan la confidencialidad a través del cifrado de datos, que es una capa adicional de seguridad. El descifrado de los datos requiere que una persona o un sistema intente acceder utilizando la clave requerida.
2. Integridad
Los esfuerzos de seguridad cibernética deben garantizar que la información permanezca precisa, consistente y no esté sujeta a modificaciones no autorizadas. Por ejemplo, en el ejemplo de CRM proporcionado, la integridad se logra cuando se implementan medidas para garantizar que la comunicación por correo electrónico entre un representante de ventas y un cliente no sea interceptada y modificada por un intruso cuando aún está en tránsito.
3. Disponibilidad
Los esfuerzos para asegurar la información en el ciberespacio no deben obstaculizar su acceso por parte de una parte autorizada. Además, la implementación de ciberseguridad debe proporcionar acceso redundante en caso de cualquier interrupción.
Por ejemplo, la empresa que utiliza el sistema CRM basado en la nube puede implementar servidores proxy y cortafuegos como medida de seguridad contra los ataques de denegación de servicio (DoS), que crearían la indisponibilidad del sistema si tuvieran éxito.
Mejores prácticas
Ahora tomemos unos minutos para ver las mejores prácticas para proteger la información confidencial.
Formulación de una política de ciberseguridad
Las políticas de ciberseguridad definen las medidas tomadas para evitar violaciones de la seguridad de la información y para hacer frente a una violación identificada en caso de que ocurra. Las políticas de ciberseguridad son diferentes de las políticas de seguridad de la información, ya que abordan específicamente la seguridad de la información en el ciberespacio.
Una política sólida de ciberseguridad incluye medidas centradas tanto en el ser humano como en la tecnología. Tanto la información como la forma en que se accede a ella y se utiliza deben abordarse. Esto incluye definir cómo se enviará y recibirá la información de Internet, qué tipos de archivos se pueden descargar de Internet en la red de una empresa y con qué frecuencia se realizarán las actualizaciones de seguridad.
Capacitación para la concientización de los empleados
Una organización necesita capacitar a sus empleados, los usuarios de la red, en seguridad de la información para permitirles hacer su parte en el mantenimiento de la seguridad de la información organizacional. La capacitación incluye la conciencia de los riesgos de seguridad de la información, el procesamiento para proteger la información y el uso de los procesos de seguridad implementados.
Implementación de actualizaciones de software y sistemas
Los sistemas con vulnerabilidades conocidas son un riesgo de ciberseguridad, dado que un atacante puede usarlos como plataformas de lanzamiento para un ciberataque. La implementación de actualizaciones constantes garantiza que se implementen las actualizaciones lanzadas por el proveedor que abordan las vulnerabilidades conocidas.
Política de acceso de usuarios
Una política de acceso de usuario define quién puede acceder a qué información en una organización. Esto evita el acceso no autorizado a la información y garantiza la confidencialidad de los datos.
Descarga de archivos de Internet
Si una organización permite que sus empleados descarguen archivos de Internet, se debe verificar la fuente de los archivos para asegurarse de que no provenga de un sitio web malicioso. El software auténtico se puede recuperar mejor desde el sitio de su fabricante. Por ejemplo, las actualizaciones de software de Microsoft Office deben descargarse del sitio web de Microsoft o de cualquier otro sitio web de un socio aprobado conocido.
Requisitos de seguridad de la contraseña
Una organización debe implementar una política de contraseñas que defina la frecuencia de las actualizaciones de las contraseñas de los usuarios y los requisitos mínimos de contraseñas. Una contraseña segura es una contraseña que no es fácil de adivinar. Tendrá una longitud de caracteres razonable y contendrá una combinación de mayúsculas y minúsculas y tipos de caracteres (por ejemplo, números y/o símbolos y/o letras alfabéticas).
Una contraseña segura reduce las posibilidades de intrusión de información mediante un ataque de fuerza bruta al minimizar las posibilidades de que un atacante pueda adivinar correctamente la contraseña de un usuario.
Uso de software antivirus
El software antivirus escanea las computadoras de los usuarios para encontrar malware y recomendar o realizar acciones de mitigación. El software antivirus garantiza que los archivos infectados y el software malintencionado no produzcan daños intencionados. También puede advertir sobre los riesgos antes de que se descarguen o instalen los archivos. Sin embargo, es probable que el antivirus no detecte ciertos tipos de amenazas cibernéticas, como los ataques de ransomware, hasta que la información ya esté comprometida.
Uso de red privada virtual (VPN)
Una VPN proporciona una conexión de red dedicada virtual entre las partes que se comunican a través de Internet. Los datos transmitidos entre las partes se pueden cifrar para garantizar que solo el destinatario de destino pueda leerlos. Una organización puede requerir que la transmisión de información confidencial, como la comunicación entre los departamentos de contabilidad de diferentes sucursales, se realice a través de una VPN.
Compartir información confidencial
La información se puede mantener segura asegurándose de que solo se transmita a través de una conexión segura. Esto se puede hacer a través de protocolos seguros como el Protocolo seguro de transferencia de hipertexto (HTTPS). Esto cifra los datos que se van a intercambiar y requiere la autenticación de las partes que se comunican.
Resumen de la lección
Muy bien, tomemos un momento o dos para revisar. En esta lección, hemos aprendido que la seguridad cibernética es un subconjunto de la seguridad de la información relacionado con la seguridad de la información en el ciberespacio.
Recuerde que el ciberespacio es un entorno virtual global, principalmente en Internet, creado por sistemas informáticos. Está diseñado para prevenir un ataque cibernético , que es un intento de interrumpir, deshabilitar, destruir o controlar maliciosamente un sistema informático a través del ciberespacio para destruir la integridad de los datos o robar información de acceso restringido.
Aprendimos sobre algunos canales en los que se implementan los ataques cibernéticos:
- Phishing , que implica el uso de correo electrónico o sitios web para engañar a los usuarios para que proporcionen la información requerida haciéndose pasar por una entidad genuina conocida por el usuario.
- Malware , que es un programa informático que realiza acciones maliciosas en otra computadora.
- Man-in-the-middle , que es un ciberataque en el que un atacante compromete los datos que se van a intercambiar entre las partes que se comunican.
- Fuerza bruta , que es un ataque cibernético en el que el atacante intenta adivinar las credenciales de acceso al sistema, como contraseñas, probando diferentes combinaciones de caracteres hasta que se identifica una combinación correcta.
Las prácticas de ciberseguridad deben mantener la confidencialidad, integridad y disponibilidad de la información. Las mejores prácticas en la implementación de medidas de ciberseguridad incluyen la creación de políticas organizacionales para promover la seguridad de la información, garantizar que el antivirus y otro software de seguridad estén actualizados, y el uso de protocolos seguros de transmisión de datos.
Articulos relacionados
- Propiedades de confiabilidad de los sistemas: principios y propósito
- La Ley de Protección de Datos del Reino Unido de 1998: Resumen y Principios
- Monjes Digambara: Principios y estilo de vida
- Taqqiya en el Chiismo: historia, principios y hechos
- Los cinco preceptos del budismo: historia, principios y abstinencia
- Taoísmo: Definición, principios y símbolos
- Definición y principios de la fuerza y resistencia muscular
- Ciberseguridad: Definición, principios y políticas
- Libertad Académica: Definición, principios y ejemplos
- Desarrollo de Planes Estratégicos de Ciberseguridad: Misión, Visión y Metas