CIBERSEGURIDAD




Estudiante: Kairy Palacios
Sección: T1


Estudiante: Kairy Palacios
Sección: T1
La ciberseguridad debe proteger en diferentes límites de la red y también dentro de la red, con un enfoque en capas. Las vulnerabilidades existen en todas partes, desde dispositivos y rutas de datos hasta aplicaciones y usuarios. Dado que las empresas enfrentan muchas amenazas potenciales, también existen cientos de herramientas de administración de ciberseguridad para tomar amenazas individuales o aprovechar otras necesidades de infraestructura, como el cumplimiento continuo. Las empresas deben poner como prioridad las soluciones de ciberseguridad que se encargan de una gran cantidad de amenazas, usando una plataforma donde el enfoque priorice la integración y la automatización.
En la actualidad la ciberseguridad es un factor importante ya que presta una ayuda fundamental a las empresas, incentivándolas a tener más seguridad en sus sistemas computacionales, ya que hoy día las empresas pueden llegar a ser vulnerables a hackeos. Siendo así la ciberseguridad nos permite brindar una seguridad correcta y responsable, manteniendo la seguridad, disponibilidad, privacidad, control e información manejada por equipos y para que los usuarios tengan más confianza. Gracias a la seguridad informática se ha reducido la manipulación de datos y procesos a personas no autorizadas.
La seguridad en redes (ciberseguridad) o seguridad informática es la tecnología la cual se basa en procesos y políticas que se usan con el fin de proteger una red, tráficos de red, activos accesibles a la red de ataques cibernéticos, accesos no permitidos y la pérdida de datos. Hoy en día todas las organizaciones desde la empresa mas grande hasta la mas pequeña, además de organizaciones y proveedores de servicios necesitan contar con seguridad de red, para así proteger los activos y la infraestructura crítica de las superficies de ataque.
Las amenazas informáticas pueden poner en riesgo nuestra red y la integridad de información. Es por esta razón, que es tan indispensable el tomar las medidas de seguridad necesarias para resguardar la integridad de los datos que se manejan, esto es una necesidad primordial de todo usuario. Existen diferentes medidas que se pueden adoptar para prevenir las amenazas de la red como lo son: Antivirus, Anti-spyware, firewall, actualizaciones del sistema, entre otros.
La mayoría de las veces los ciberataques intentan acceder, modificar o destruir la información confidencial; extorsionar a los usuarios o interrumpir la continuidad del flujo de trabajo.
Suplantación de identidad (phishing) : Estos son correo electrónicos fraudulentos, con el objetivo de robar datos sencibles, datos bancarios e información de inicios de sesión.
Ransomware : Este es un tipo de software malicioso, este tiene la función de pedir dinero a causa del bloqueo de archivos hasta que se pague un rescate
Malware : Es un software que busca obtener accesos no autorizados o causar daños en el equipo
Ingeniería social : En este se implementan técnicas para que el usuario revele su información confidencial. Esta puede involucrarse con todo lo antes mencionado para predisponerlo a hacer clic en un enlace, descargar malware o confiar en una fuente maliciosa.
• Usar antivirus, firewalls y antiespías.
• Eliminar temporales de Windows, eliminar temporales de internet, cookies.
• Eliminar correos no deseados, no hacer clics en ningún enlace del correo (a menos que haya sido solicitado). Es preferible entrar al sitio original y cerciorarse uno mismo de la veracidad del e-mail.
• No ejecutar cualquier archivo bajado de los sistemas de intercambio, del correo electrónico o del chat.
• Tomar precaución de lo que se lee en las páginas web o el correo electrónico. Use su sentido crítico
Esta consta de 4 áreas principales:
• Confidencialidad: Exclusivamente los usuarios autorizados tienen acceso a recursos, datos e información.
• Integridad: Exclusivamente los usuarios autorizados pueden ser capaces de modificar datos cuando sea requerido.
• Disponibilidad: Los datos solo estarán disponibles para los usuarios cuando sea necesario.
• Autenticación: Chequear que realmente se está en comunicación con quién se están comunicando.
Podemos clasificar 5 elementos de seguridad digital recomendables :
1. Software antivirus.
2. Firewall perimetral de red.
3. Servidor proxy.
4. End Point Disk Encryption (Cifrado de punto final).
5. Escáner de vulnerabilidades.