CiberseguridadPublicacionesSeguridad

LA SEGURIDAD EN EL CIBERESPACIO

Autor: Jorge Arca. Especialista en Seguridad Corporativa.

Como conviven dos prácticas que de principio parecen tan distantes 

La ciberseguridad es esencial en todas las industrias, siendo una práctica que hoy día algunas organizaciones la tienen relegada o atendida por personal poco capacitado. Que es la ciberseguridad, la seguridad informática y seguridad de la información, algo que en muchas ocasiones me preguntan. 

  • La ciberseguridad se refiere a la protección de sistemas informáticos, redes y dispositivos electrónicos contra amenazas cibernéticas como malware, virus, phishing y ataques cibernéticos en general.
  • La seguridad de la información se centra en proteger la confidencialidad, integridad y disponibilidad de la información. Esto incluye cualquier forma de información, ya sea en formato digital o físico.
  • La seguridad informática es un término más amplio que abarca la ciberseguridad y la seguridad de la información, así como también incluye la seguridad de los sistemas operativos, aplicaciones y dispositivos informáticos en general.

En resumen, la ciberseguridad se centra en la protección contra amenazas cibernéticas, la seguridad de la información se enfoca en la protección de la información en sí misma, mientras que la seguridad informática abarca ambos aspectos, así como otros aspectos relacionados con la seguridad de los sistemas informáticos.

En el área de seguridad corporativa, el cual requiere de un alto nivel de profesionalismo, encontramos que estos campos requieren un alto nivel de protección para garantizar la seguridad de personas, propiedad y activos de la empresa. Una de las principales amenazas a la seguridad corporativa es el ciberataque, los ciberdelincuentes pueden utilizar técnicas de hacking para acceder a los sistemas de una empresa, robar información confidencial o causar daño. 

Para protegerse contra estas amenazas, es recomendable implementar medidas de seguridad como el uso de software de seguridad, la implementación de políticas de acceso a la información y la capacitación regular de los empleados en ciberseguridad.  Por ejemplo, se puede instalar un software de detección de intrusiones para monitorear constantemente la red de la empresa, se pueden establecer contraseñas fuertes y políticas de autenticación de dos factores.

Capacitación de empleados: Realización de capacitaciones periódicas sobre buenas prácticas en seguridad informática, como la identificación de correos electrónicos de phishing o el reporte de cualquier actividad sospechosa en la red de la empresa.

Hablemos de los ciberdelincuentes y sus facetas

Los ciberdelincuentes son personas o grupos que emplean tecnologías digitales para llevar a cabo actividades ilegales en el ámbito informático, estos delitos incluyen el robo de identidad, el fraude en línea, el espionaje cibernético, la extorsión, la distribución de software malicioso, el ataque a redes y sistemas, y la interrupción de servicios en línea, pudiendo operar desde cualquier parte del mundo, actuando solo o en equipo.

Los ciberdelincuentes pueden ser motivados por diversas razones. 

Por ejemplo, algunos buscan obtener ganancias financieras a través del robo de datos bancarios o la extorsión en línea. 

Otros, como los hakctivistas, tienen motivaciones ideológicas y buscan exponer información sobre empresas o gobiernos sin importar el daño a la imagen o el caos social que puedan causar. 

También hay quienes se involucran en actividades delictivas en línea simplemente por diversión o para demostrar sus habilidades técnicas, y aunque este acto puede ser realizado para obtener algún beneficio o reconocimiento, no deja de ser un delito. No dejemos de nombrar a los ciberterroristas, que actúan bajo una ideología y se valen de medios extremos para conseguir sus fines, desde la venta de información vital hasta la extorsión corporativa.

Podríamos listar de forma general los tipos de amenazas a la seguridad informática más comunes, que incluyen:

Hackers: Un hacker ético contratado por una empresa para probar y mejorar la seguridad de su red informática.

Crackers: Un individuo que utiliza técnicas de hacking para acceder ilegalmente a sistemas informáticos con el objetivo de robar información confidencial o causar daño.

Phisher: Un atacante que envía correos electrónicos fraudulentos a usuarios con el fin de obtener información confidencial, como contraseñas o datos bancarios.

Spammers: Un individuo que envía correos electrónicos no solicitados con el fin de realizar publicidad o distribuir malware.

Botmasters: Un individuo que controla una red de bots para realizar actividades malintencionadas, como ataques de denegación de servicio (DDoS) o distribución de spam.

Malware developers: Un individuo que crea y distribuye software malicioso, como virus, troyanos o Ransomware, para dañar sistemas o robar información.

Carders: Un individuo que utiliza información robada de tarjetas de crédito para realizar compras fraudulentas.

En cualquier caso, es importante tener en cuenta que el ciberdelito es un delito y que sus autores pueden enfrentar graves consecuencias legales.

“Podemos considerar que un delito Informático es cualquier comportamiento antijuridico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos”

Para este punto, es posible que te preguntes qué tiene que ver la seguridad física con los ciberdelincuentes. 

Permíteme explicarte algunas de las razones por las que es importante capacitar a nuestros guardias de seguridad y al personal interno en esta área.

Para ilustrar esto, consideremos un ejemplo simple. Imagina que una empresa tiene un sistema de seguridad físico en su edificio, que incluye cámaras de vigilancia y control de acceso. 

A pesar de estas medidas de seguridad, los ciberdelincuentes logran acceder a los sistemas de la empresa mediante un ciberataque y obtener información confidencial, como contraseñas y datos financieros sensibles, aun cuando la empresa tiene sistemas de seguridad física y electrónica en su lugar, la ciberseguridad de la empresa no estaba a un nivel adecuado, lo que permitió a los ciberdelincuentes acceder a información confidencial.

Como reforzamos este punto con la seguridad física y electrónica

Controles de acceso: Las medidas de seguridad física, como cámaras de seguridad y controles de acceso a edificios, pueden complementarse con medidas de seguridad cibernética, como la autenticación de dos factores, para garantizar que solo las personas autorizadas tengan acceso a los sistemas y datos.

Monitoreo y detección: Los sistemas de monitoreo de seguridad física y cibernética pueden integrarse para proporcionar una visión más completa de las amenazas.  Por ejemplo, los sistemas de monitoreo de seguridad física pueden detectar un intruso, y los sistemas de monitoreo de seguridad cibernética pueden detectar intentos de intrusión en la red, combinando ambos, se puede obtener una mejor comprensión de la situación y tomar medidas más eficaces.

Protección de la infraestructura crítica: La protección de la infraestructura crítica, como plantas de energía y sistemas de transporte, requiere tanto medidas de seguridad física como cibernética. 

Por ejemplo, las medidas de seguridad física pueden incluir la protección de la entrada de edificios y los sistemas de seguridad de las instalaciones, mientras que las medidas de seguridad cibernética pueden incluir la detección de intrusiones en los sistemas de control industrial.

Ciberseguridad: Uso de software antivirus y firewall para proteger una red informática de posibles amenazas cibernéticas como virus, troyanos o ataques de denegación de servicio (DDoS).

Seguridad de la información: Encriptación de archivos confidenciales y establecimiento de políticas de acceso restringido para garantizar la confidencialidad y privacidad de la información.

Seguridad informática: Implementación de actualizaciones regulares de seguridad en sistemas operativos y aplicaciones para prevenir posibles vulnerabilidades, y uso de software de gestión de contraseñas para garantizar contraseñas fuertes y únicas. Monitoreo de redes: Uso de herramientas de monitoreo de red para identificar patrones de tráfico y detectar posibles amenazas, así como la implementación de políticas de acceso a la red para reducir el riesgo de ataques internos.

Hablemos de la ingeniería social 

Es una técnica utilizada por los ciberdelincuentes para obtener información confidencial o acceso no autorizado a sistemas y redes informáticas, explotando la psicología humana en lugar de vulnerabilidades técnicas. 

Pero la ingeniería social también es utilizada por compañías tecnológicas para recopilar información de sus usuarios y personalizar su experiencia en línea. Un estudio de Security.org [1]ha analizado lo que gigantes tecnológicos como Google, Facebook, Apple, Twitter, Amazon y Microsoft saben sobre nosotros, desde nuestra información básica como nombre, fecha de nacimiento y correo electrónico, hasta detalles más personales como nuestros pasatiempos, altura, peso e incluso nuestra actividad en el dormitorio. Estas empresas pueden incluso tener acceso a nuestra información bancaria y perfiles de redes sociales.

Esta enorme cantidad de datos permite que se obtenga una gran cantidad de información sobre nosotros y nuestras organizaciones, y se puedan crear perfiles detallados de nuestros intereses y comportamientos, los datos recopilados son utilizados por estas empresas para personalizar la publicidad y los contenidos que se nos presentan en línea. 

Si bien esto puede ser beneficioso para algunos usuarios, también plantea preocupaciones sobre la privacidad y la seguridad de la información personal. Incluso si no damos explícitamente nuestro consentimiento para la recopilación de datos, nuestras actividades en línea pueden ser monitoreadas y rastreadas. Como resultado, es importante ser conscientes de cómo se utilizan nuestros datos y tomar medidas para proteger nuestra privacidad en línea.

Tenemos que tener en cuenta que todo lo hablados es un muy pequeño resumen de las cosas que pasas en el mundo de la seguridad, ahí es donde la importancia de la contratación de gente idónea en el tema, ya sea interno que trabajen en el día a día en nuestra organización, como externo, quienes son contratados para una auditoria o evaluación de cómo estamos parados.

La seguridad no es solo tener un vigilador bien paradito con el uniforme bien bonito, es la constante capacitación en nuevas tecnologías, nuevas formas de ingeniería social, no podemos tomar nuestro trabajo como un pasatiempo.  

En conclusión, la capacitación en ciberseguridad es esencial para la seguridad física y corporativa, siendo muy importante tomar medidas para protegerse contra los ciberataques y el espionaje industrial, garantizando la seguridad física de la propiedad y los activos de la empresa.

Una forma de contrarrestar estos métodos en el área es el ciclo PDCA

Ciclo de mejora continua sin fin (ciclo PDCA), de forma que en cada nueva vuelta se perfecciona el sistema, obteniéndose una mejor gestión de la seguridad de la información.

Una estructura organizativa, técnica y procedimental que busca conseguir la seguridad de la información a través de:

  • Análisis de la situación y planificación.
  • Aplicación de controles.
  • Revisión de su funcionamiento.
  • Aplicación de mejoras y correcciones

Todo basado en sus cuatros pilares de desarrollo.

Plan: planificar el desarrollo de nuevos métodos de seguridad y el proceso.

Hacer: crear un prototipo, probarlo y recopilar datos.

Verificar: analizar los datos recopilados para medir la efectividad.

Actuar: implementar el nuevo método desarrollado con base en la información recolectada e iniciar nuevamente el ciclo.

Hablemos un poco de las diferencias entra los tipos de seguridad

Cuadro del autor

Esta diferencia es buena saberla desde el segundo cero en que hablamos sobre seguridad, no podemos dejar pasar las diferencia, porque desde ahí es la partida a la correcta protección de nuestras respectivas organizaciones, cada uno de los integrantes de estas partes, cumplen un papel importante a la hora de proteger, y cada uno de ellos tienen que tener la información correcta y necesaria, ni más , ni menos.

La seguridad física también es esencial para proteger la propiedad y los activos de una empresa, esto incluye la implementación de medidas de seguridad como cámaras de vigilancia, alarmas y sistemas de acceso controlado, lo más importante de trabajar con un proveedor de seguridad confiable para garantizar que estas medidas estén actualizadas y funcionando adecuadamente y evitar el acceso no deseado a nuestra red y posterior daño a la infraestructura .

En conclusión, la ciberseguridad es una práctica esencial en todas las industrias, ya que la amenaza de ciberataques es real y puede tener consecuencias graves para las organizaciones, la seguridad de la información y la seguridad informática son aspectos clave de la ciberseguridad, y todas ellas deben ser tomadas en cuenta para garantizar la protección de los sistemas y la información de una empresa.

Los ciberdelincuentes son una amenaza constante y motivados por diversos factores, y es importante que las empresas tomen medidas preventivas y de protección adecuadas para reducir el riesgo de un ciberataque. 

La capacitación regular de los empleados y la implementación de políticas de seguridad son aspectos importantes para garantizar una cultura de seguridad informática en la empresa, en general, la ciberseguridad es un tema en constante evolución y es necesario estar actualizados y adaptarse a las nuevas amenazas y soluciones tecnológicas para garantizar la seguridad de los sistemas informáticos y la información de una empresa.

[1] Security.org es un sitio web que proporciona información, recursos y herramientas relacionadas con la seguridad personal y del hogar, ciberseguridad y privacidad.

Aviso Legal: El contenido del presente articulo no fue redactado por #ElAnalista, siendo el mismo de exclusiva autoría y propiedad intelectual de su creador. El artículo podría no reflejar las opiniones de #ElAnalista como organismo.

2 comentarios en «LA SEGURIDAD EN EL CIBERESPACIO»

  • Jorge, muy bueno el artículo, concreto y didactici tocando puntos de la seguridad que debemos tener en cuenta aquellos que vivimos el dia a día sumergidos en problemas que nos limitan la visión de una vida mi y amplia por difundir para cambiar nuestro bienestar… Felicitaciones,, abrazos..

    Respuesta

Responder a José Pablo millan Cancelar la respuesta

Tu dirección de correo electrónico no será publicada.