Ciberseguridad

  • Categoría de la entrada:Ciberseguridad
  • Tiempo de lectura:6 minutos de lectura

¿Qué es la Ciberseguridad?

La ciberseguridad es el conjunto de acciones con el objetivo de proteger a las emrpesas y a los individuos de los ataques informáticos, incidentes relacionados y a tratar con sus efectos consecuentes. Otro término relacionado es la seguridad de la información.

La ciberseguridad es el proceso de protección de la información mediante la prevención, detección y respuesta a los ataques.

La ciberseguridad es la protección de activos de información abordando las amenazas a la información procesada, almacenada y transportada a través de los sistemas de información interconectados.

¿Cuáles son las diferencias entre Ciberseguridad y Seguridad de la Información?

  • Es una parte de la seguridad de la información.
  • Se ocupa de la protección de los activos digitales, incluyendo softwares, redes y dispositivos que procesan, almacenan o transportan información en los sistemas de información
  • Está referido a la protección de software y hardware de los centros de datos y servicios tecnológicos
  • Está dirigida a proteger empresas e individuos de ataques informáticos, incidentes relacionados y a tratar consecuencias.
  • Trata con la información, independientemente de su formato.
  • Incluye la protección de los documentos en papel, propiedad digital e intelectual en las mentes de las personas, y las comunicaciones verbales o visuales.
  • Está referido a las políticas establecidas para la protección de la información, procedimientos de seguridad que deben cumplir las personas o la concientización del personal
  • Incluye la protección de los documentos de papel, propiedad intelectual y digital, comunicaciones verbales o visuales

Componentes de la Seguridad de la Información o Tríada de Seguridad (CIA)

La triada de la seguridad está conformada por 3 componentes: CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD (Confidentiality, Integrity, Availability).

Cualquier que sea el ataque a un sistema de información puede comprometer a uno, a dos o a los tres componentes. Los controles de seguridad se diseñan en función del componente con mayor compromiso.

Protocolo AAA

El protocolo AAAA (Authentication, Authorization, Accounting) es un grupo de funciones que permiten la autenticación, autorización y contabilidad en los sistemas de información.

Accesos no autorizados a sistemas de información y pérdidas graves de seguridad

La información recibida por el destinatario debe ser la misma información emitida por el remitente

La información debe estar disponible para las partes autorizadas sin interrupciones en el acceso

Es la verificación de una persona en base a sus credenciales proporcionadas:

  • Algo que el usuario sabe (contraseñas)
  • Algo que el usuario tiene 
  • Algo que el usuario es (autenticación biométrica)

 

Definir los derechos de acceso que se le otorgarán al individuo

Se refiere a mantener un registro de todas las actividades y eventos importantes, generalmente en forma de registros de auditoría.

Tipos de Hackers

Hacker de Sombrero Blanco

Personas que utilizan el conocimiento informático para defensa, llamado también Ethical Hacker, Analista de Ciberseguridad, Penetration Tester

Hacker de Sombrero Negro

Utiliza su conocimiento para causar daño o atacar sistemas de manera ilícita, llamado también Cracker

Hacker de Sombrero Gris

Utilizan su conocimiento para trabajar a la defensiva y ofensiva en distintos momentos

Scrip Kiddies

Piratas informáticos novatos y no calificados, utilizan scripts desarrollados por otros para piratear sistemas

Hackers patrocinados por el estado

Trabajan para agencias gubernamentales para obtener información secreta de naciones y gobiernos

Terroristas Cibernéticos

Personas con amplio conocimiento movidos por intenciones políticas y/o religiosas para atacar masivamente redes y sistemas informáticos

APT: Amenaza Persistente Avanzada

De acuerdo con ISACA (2015) una APT es una amenaza específica conformada por varios vectores de ataque complejos y que a su vez se mantiene oculta (sin ser detectada) durante un periodo de tiempo largo. Las APT son los ataques de un adversario que posee niveles sofisticados de experiencia y recursos significativos.

Capas de Defensa en Ciberseguridad

Hacer frente a amenazas de ciberseguridad requiere implementar un modelo en múltiples capas que permita crear barreras que garanticen que incluso si fallase el control de seguridad en una capa particular, las siguientes capas pueden compensar y detener el ataque.

Para hacer frente a las amenazas de ciberseguridad se puede tomar el modelo de defensa en profundidad, el cual es un enfoque conceptual en el que se aplican múltiples capas de controles de seguridad para garantizar que, incluso si falla el control en una capa en particular, exista la seguridad adecuada en otras capas para compensar y detener el ataque.

Las 7 capas de la defensa en ciberseguridad son:

  • Datos
  • Aplicaciones
  • Estaciones de trabajo
  • Red interna
  • Perímetro lógico
  • Seguridad física
  • Políticas, procedimientos y concientización