Pasar al contenido principal
Imagen
que es la ciberseguridad, en que consiste la ciberseguridad, para que sirve la ciberseguridad

¿Qué es y en qué consiste la ciberseguridad?

Tecnología | Artículo
  • Visitas
    46
  • Julio 2024
  • Fecha de publicación
  • Julio 2024
  • Tecnología
  • Artículo
_ESIC Business & Marketing School

_ESIC Business & Marketing School

ESIC Business & Marketing School.

La ciberseguridad es el sistema que protege la información contra posibles amenazas digitales. Se trata de una práctica que se utiliza para proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Además, es responsabilidad de las empresas y organizaciones proteger los datos que manejan y mantener la confianza del cliente, así como respetar la normativa vigente.  

Las medidas que se utilizan en ciberseguridad sirven para proteger los datos confidenciales del acceso no autorizado, así como para evitar interrupciones en las operaciones empresariales debido a una actividad de red no deseada. Es un concepto complejo de explicar y más aún de llevar a cabo; por eso, si te interesa, tienes nuestro Máster FP en Ciberseguridad completo, con todos los datos que necesitas conocer para trabajar en este campo cada vez más demandado.  

CRO

¿Te gustaría cursar nuestro Máster FP en Ciberseguridad? Accede para más información.

8 tipos de ciberseguridad 

Ya hemos definido el concepto de ciberseguridad como la práctica de defender los datos virtuales dentro de ordenadores, servidores, smartphones, redes o sistemas electrónicos en general de los ataques maliciosos y se aplica tanto en negocios como en otro tipo de entidades. De hecho, tenemos que diferenciar entre los distintos modos de ciberseguridad que existen:  

1. Seguridad de red 

Es un término que se utiliza para describir la protección de todos los recursos informáticos de fallos y ataques a la integridad, confidencialidad y disponibilidad. Es decir, se compone de herramientas como antimalware, firewalls, detección de intrusiones o tecnología de prevención.  

2. Seguridad de las aplicaciones 

Es el conjunto de las mejores prácticas, funciones y características que se añaden al software de una empresa para ayudar a prevenir y resolver amenazas de cibercriminales, brechas de datos y algún otro peligro.  

3. Seguridad de la información 

Se trata de un conjunto de procedimientos y herramientas de seguridad que protegen ampliamente la información confidencial de la empresa frente al uso indebido, el acceso no autorizado, la interrupción o la destrucción tanto en el almacenamiento de datos como en el tránsito. 

4. Seguridad operativa 

Este término incluye procesos y decisiones para manejar y proteger los recursos de datos, además de los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos.  

5. Seguridad de infraestructura crítica 

Este tipo de seguridad protege los sistemas informáticos, las aplicaciones, las redes, los datos y los activos digitales de una sociedad en su conjunto, es decir, la seguridad nacional, la salud económica y la seguridad pública dependen de ella.  

6. Seguridad de punto final 

Los dispositivos como servidores, ordenadores de escritorio, ordenadores portátiles o smartphones siguen siendo el principal riesgo de los usuarios, ya que son el punto de entrada de los ciberataques. La seguridad de punto final se encarga de proteger todos los dispositivos mencionados y a sus usuarios, así como la red.  

7. Seguridad en la nube 

La nube es uno de los espacios de mayor crecimiento en Internet. La seguridad en la nube se encarga de proteger todos los servicios y activos que se encuentran dentro de ella en una organización o entidad, ya sean aplicaciones, datos, almacenamiento, herramientas de desarrollo, servidores virtuales e infraestructura. Es decir, este tipo de seguridad funciona con el modelo de responsabilidad compartida, donde el proveedor de la nube se responsabiliza de proteger toda la información que se incluye en este escenario. Mientras, el cliente será responsable de proteger sus datos, su código y cualquier almacenamiento o ejecución en la nube.  

8. Seguridad móvil 

Anteriormente ya hemos comentado que el móvil es uno de los dispositivos de mayor entrada de ciberataques. Por ello, la seguridad móvil abarca la tecnología específica para los smartphones, incluida la gestión de las aplicaciones móviles y la gestión de la movilidad empresarial.  

7 amenazas que nos encontraremos al trabajar en ciberseguridad 

Sin duda, las personas que trabajan en ciberseguridad deben estar en constante alerta, ya que nunca saben cuándo puede producirse un ciberataque y deben estar preparadas para solventarlo. Por ello, si tu propósito es especializarte en este ámbito, además de cursar el Máster FP en ciberseguridad, te facilitamos una lista de algunos ataques que puedes encontrar en Internet: 

1. Malware 

Coloquialmente conocido como «software malicioso», es un término amplio que incluye cualquier programa o código malicioso que es dañino para los sistemas de la entidad de la que formas parte. Este código intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles. Su función es asumir el control parcial de las operaciones del dispositivo mientras te quita poder de ejecución. 

La intención más común del malware es invadir al usuario para obtener dinero de forma ilegal. Es decir, roba, cifra y borra datos; altera o secuestra funciones básicas del ordenador y espía la actividad del usuario sin que se dé cuenta. Eso sí, salvo casos excepcionales, no suele dañar el hardware.  

2. Ransomware 

Es otro tipo de malware, aunque esta vez lo que hace es impedir a los usuarios acceder a su sistema o archivos personales al tiempo que exige el pago de un rescate. Se entiende como el secuestro de la información, por la que tienes que pagar si quieres volver a poseerla.  

3. Phishing 

Este término designa el delito de engañar a personas para que compartan de manera proactiva información confidencial como pueden ser contraseñas o los números de su tarjeta de crédito. Las víctimas suelen caer en la trampa a través de un mensaje de correo electrónico o de texto que imita a una entidad reconocida u organización de confianza (un compañero de trabajo, una marca de ropa o tu propio banco). El mensaje que suelen recibir contiene malas noticias. El objetivo es asustar a la víctima para que se dirija al enlace que le han mandado y ponga las credenciales que le pidan en un sitio web similar al real, pero hecho a conciencia para engañar a la gente.  

4. Vishing 

Similar al phishing, con la diferencia de que la ejecución de este ataque se hace a través del teléfono. Mediante una llamada, el ciberatacante suplanta la identidad de una empresa o entidad de confianza para obtener información personal y sensible. El método es el mismo que antes: el miedo.  

5. Amenazas internas 

El origen de las amenazas internas está en usuarios autorizados, empleados, contratistas o socios comerciantes. Ya sea de forma intencionada o accidental, hacen un uso indebido del acceso a la web, o bien unos ciberdelincuentes les roban las cuentas. Suelen ser más difíciles de detectar que las externas porque no son fácilmente percibibles para el software antivirus, los firewalls y otras soluciones de seguridad.  

6. Ataques Man-in-the-Middle (MitM) 

Tal y como refleja su traducción en castellano, la amenaza «hombre en el medio» es un ataque en el que alguien intercepta la comunicación entre dos dispositivos conectados en la red. Es decir, sin ningún permiso ni aprobación, alguien se coloca en el medio de una conversación, ya sea entre dos personas o entre una persona y un dispositivo. Esto ocurre, por ejemplo, al conectarte al rúter de un centro comercial para acceder a Internet, ya que puede haber algún malintencionado que quiera robarte los datos que pueda encontrar. 

7. Amenaza de denegación de servicio 

También conocida como ataques DoS y DDoS, su objetivo es inhabilitar el uso de un sistema, una aplicación o una máquina para bloquear el servicio para el que está destinado. Sus víctimas son tanto la fuente que ofrece la información como la red informática. 

Os recomendamos que no dejéis de actualizaros en las últimas tendencias y adquiráis los conocimientos adecuados en ciberseguridad. Os invito a que miréis detenidamente el Máster FP en Ciberseguridad.

  • Fecha de publicación
  • Julio 2024
  • Tecnología
  • Artículo
  • Autor

También te puede interesar

¿Qué tipos de presupuestos existen en ventas?

Comercial y Ventas

Todo negocio necesita cierta organización para controlar su actividad y tener una amplia visión de cómo evoluciona el mercado. Cada área tiene su sistema, pero hoy venimos a hablar de la parte de ...

Ratios financieros: qué son y cuáles son los más importantes

Business

En un entorno empresarial cada vez más competitivo y dinámico, contar con una comprensión profunda los ratios financieros permite a los gestores y analistas tomar decisiones informadas y estratégi...

Derecho constitucional: ¿qué es y qué importancia tiene?

Derecho y NewLaw

Si abrimos cualquier periódico, encontramos referencias constantes a la ley y, en general, al derecho. Y nos parece «natural». Nadie cuestiona que nuestro mundo, nuestra sociedad, se organiza confo...

¿Te informamos?