Ciberseguridad (eBook)
105 Seiten
Quinn Kiser (Verlag)
978-1-393-82064-2 (ISBN)
¿Qué es la Ciberseguridad?
La ciberseguridad, también conocida como seguridad informática, se define como el proceso de asegurar el ICA de la información, donde I significa Integridad, C significa Confidencialidad y A significa Disponibilidad. La ciberseguridad comprende un conjunto de herramientas relevantes, enfoques para la gestión de riesgos, capacitación, tecnologías y métodos para proteger la información, las redes, los programas y los dispositivos contra ataques y accesos no autorizados.
Las siguientes entidades son parte del proceso de ciberseguridad.
Personas
Las personas son parte de un sistema. Puede ser una universidad o una organización u otra institución. Durante su permanencia en una institución, las personas deben comprender y cumplir con los principios básicos de la seguridad de datos, como usar contraseñas fuertes, estar atentos a los archivos adjuntos de correo electrónico y realizar copias de seguridad de los datos.
Procesos
Las organizaciones deben contar con ciertos marcos para hacer frente a los ciberataques, tanto a los intentados como a los exitosos. Si una organización tiene incluso un marco bien respetado, puede guiarla en tiempos de un ciberataque. Un marco les ayudará a identificar al atacante, proteger todos los sistemas, estar listos para responder a las amenazas y recuperarse rápidamente en casos de ataques exitosos.
Tecnología
Sin la tecnología, las organizaciones no tendrían las herramientas necesarias de seguridad informática para protegerse de ciberataques. Hay tres entidades principales para proteger: dispositivos personales de punto final, como dispositivos inteligentes, computadoras y routers, las redes y la nube. Las tecnologías comunes usadas para proteger dichas entidades incluyen firewalls, filtros DNS, soluciones antimalware, soluciones antivirus y soluciones de seguridad de correo electrónico.
¿Por qué es importante la ciberseguridad?
Hoy, el mundo depende de la tecnología más que nunca en las últimas décadas. Esto ha resultado en un gran aumento en la creación de datos digitales. Los datos se almacenan en computadoras por personas, empresas, agencias gubernamentales, etc., y son diariamente transferidos hacia otras computadoras a través de una red. Existen lagunas y vulnerabilidades en las computadoras y sus sistemas subyacentes. Estas pueden ser explotadas por un atacante, lo que conduce a la caída de una organización. Por eso la ciberseguridad es vital.
Una brecha en el sistema que permite el acceso de un atacante puede tener consecuencias de gran alcance. La filtración de datos personales puede afectar la reputación de una organización y llevar a una pérdida de confianza con socios y clientes. El robo de código fuente puede costarle a la organización una ventaja competitiva sobre sus rivales. Además, una filtración de datos puede causar pérdidas de ingresos debido al no cumplimiento de prácticas de protección de datos.
En promedio, una violación de datos puede costarle a una organización hasta 3,6 millones de dólares. Por otra parte, las violaciones de datos de alto perfil aparecen se pueden extender por los titulares como la pólvora, lo que resulta en un golpe a la reputación de la empresa. Es por esto que las organizaciones deben implementar un enfoque sólido y poderoso de la ciberseguridad.
Escenarios de Ciberseguridad
Esta sección analiza la necesidad de la seguridad informática. Pasará por algunos escenarios comunes en donde la ciberseguridad es usada en el mundo actual.
Escenario para Organizaciones
Trate de imaginarse una organización con el último equipamiento de TI para satisfacer todas sus necesidades digitales para que su empresa funcione sin problemas. Es crítico que esta infraestructura de TI esté en funcionamiento las 24 horas del día. La organización también debe asegurarse de que la identidad de los datos, la red, el equipamiento y los productos estén protegidos, excepto la red de acceso público y las identidades de los datos. Sin embargo, los datos públicos en sí deben estar cifrados y seguros. Todas las organizaciones se han vuelto digitales, y por lo tanto hay una combinación de varias tecnologías trabajando en conjunto para impulsar las metas y los objetivos de una organización. La digitalización también extiende los límites de la organización, aumentando así su conectividad. La conectividad es, por supuesto, una ventaja hoy en día, pero puede ser perjudicial para la organización.
Tres macro aspectos definen la digitalización y la conectividad:
● Identidad – Este es un aspecto a través del cual los usuarios pueden interactuar.
● Datos – Estos son datos relacionados con el usuario, la empresa, el sistema o el cliente.
● Red – Esta es la parte donde todos están conectados y restringidos mediante niveles de acceso.
Estas tres macro entidades están conectadas a través de equipos, software y procesos comerciales. Como ya se mencionó, una organización controla el nivel de acceso que un usuario puede tener para crear, ver o modificar datos a través del acceso desarrollado para una identidad. Además, los datos, ya sea en reposo o en movimiento, también deben ser protegidos. Y finalmente, no hace falta decir que el perímetro de la red para esta infraestructura, ya sea en forma física o en la nube, requiere seguridad.
El Escenario Donde Todo se Traslada hacia la Nube
¿Qué es la nube? La nube es un espacio común en Internet donde todos sus datos pueden ser almacenados en lugar de tener que almacenarlos localmente. La mayoría de las organizaciones están rápidamente trasladando todos sus datos hacia la nube. Esto ocurre porque los servidores basados en la nube ofrecen mejor potencia informática, y el costo de almacenar datos en la nube es menor que el de almacenarlos localmente. Otro beneficio de la infraestructura basada en la nube es que es escalable. Esto significa que sus parámetros como la RAM, potencia informática y espacio de disco pueden ser expandidos sobre la marcha.
Con Internet, el mundo se está volviendo más pequeño, y las organizaciones han comenzado a colaborar a una escala global, y la computación en la nube debe ser reconocida por esto. Atrás quedaron los días en que los empleados se sentaban en una oficina y trabajaban. Actualmente, los trabajadores prefieren trabajar desde ubicaciones remotas, lo que elimina la necesidad de una oficina física. La infraestructura en la nube también elimina la carga de los equipos locales de TI de vigilar constantemente las actualizaciones de software y de hardware.
La infraestructura en la nube definitivamente ha traído una nueva era de más velocidad, control, precisión, potencia y disponibilidad, pero también la acompañan muchos riesgos de seguridad. La infraestructura en la nube no es diferente con respecto a la seguridad, y pueden ocurrir desastres si la infraestructura no está protegida de manera adecuada. La mayor ventaja de la infraestructura en la nube es que no es necesario que una organización posea o mantenga dicha infraestructura. Sin embargo, esta bendición va acompañada de inquietudes como por ejemplo ¿cómo la protege? ¿Quién tiene acceso a los datos presentes en la nube? ¿Cómo logra que la nube cumpla con las regulaciones gubernamentales como PCI o GDPR?
El modelo de negocio de proveedor de servicios también rige la política de recuperación ante desastres en torno a la infraestructura en la nube, y, por lo tanto, una organización debe estar actualizada al respecto. La organización no tiene nada que decir sobre la ubicación del centro de datos del proveedor de servicios. Existen varios otros riesgos y desafíos relacionados al uso de la infraestructura en la nube, los que serán discutidos en los próximos capítulos.
Terminología de Ciberseguridad
Varios términos son usados a lo largo de este libro para referirse al campo de la ciberseguridad. Es importante cubrir dichos términos en el primer capítulo para que esté familiarizado con ellos cuando empiecen a hacer apariciones posteriores. Estos términos se relacionan con todos los dispositivos que se usan en la actualidad, el software en dichos dispositivos, la infraestructura de red a la que se conectan los dispositivos, etc. Ahora revisará estos términos individualmente.
Nube
Internet está hecho de nubes, y no aquellas que están en el cielo. La computación en la nube es una tecnología que permite a los usuarios acceder a sus archivos desde cualquier parte del mundo. La nube es una red de computadoras que almacenan datos que pueden ser accedidos remotamente con un dispositivo inteligente. Los ejemplos más comunes de una nube son sus correos electrónicos. Están almacenados en un conjunto de computadoras distribuidas por Internet, y accede a ellos desde cualquier parte siempre que tenga las credenciales necesarias. Otro ejemplo sería algo como una lista de reproducción de...
| Erscheint lt. Verlag | 10.12.2020 |
|---|---|
| Verlagsort | Njurunda |
| Sprache | spanisch |
| Themenwelt | Mathematik / Informatik ► Informatik |
| Schlagworte | ciberseguridad • guía para principiantes • Ingeniería Social • Malware • Phishing • Protección contra hacking • Protección digital • Ransomware • redes informáticas • seguridad en línea |
| ISBN-10 | 1-393-82064-6 / 1393820646 |
| ISBN-13 | 978-1-393-82064-2 / 9781393820642 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich