- Fecha de publicación
- July 2024
- Tecnología
- Artículo
_ESIC Business & Marketing School
ESIC Business & Marketing School.
La ciberseguridad es el sistema que protege la información contra posibles amenazas digitales. Se trata de una práctica que se utiliza para proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Además, es responsabilidad de las empresas y organizaciones proteger los datos que manejan y mantener la confianza del cliente, así como respetar la normativa vigente.
Las medidas que se utilizan en ciberseguridad sirven para proteger los datos confidenciales del acceso no autorizado, así como para evitar interrupciones en las operaciones empresariales debido a una actividad de red no deseada. Es un concepto complejo de explicar y más aún de llevar a cabo; por eso, si te interesa, tienes nuestro Máster FP en Ciberseguridad completo, con todos los datos que necesitas conocer para trabajar en este campo cada vez más demandado.
Os invitamos a que miréis detenidamente el Máster FP en Ciberseguridad.
8 tipos de ciberseguridad
Ya hemos definido el concepto de ciberseguridad como la práctica de defender los datos virtuales dentro de ordenadores, servidores, smartphones, redes o sistemas electrónicos en general de los ataques maliciosos y se aplica tanto en negocios como en otro tipo de entidades. De hecho, tenemos que diferenciar entre los distintos modos de ciberseguridad que existen:
1. Seguridad de red
Es un término que se utiliza para describir la protección de todos los recursos informáticos de fallos y ataques a la integridad, confidencialidad y disponibilidad. Es decir, se compone de herramientas como antimalware, firewalls, detección de intrusiones o tecnología de prevención.
2. Seguridad de las aplicaciones
Es el conjunto de las mejores prácticas, funciones y características que se añaden al software de una empresa para ayudar a prevenir y resolver amenazas de cibercriminales, brechas de datos y algún otro peligro.
3. Seguridad de la información
Se trata de un conjunto de procedimientos y herramientas de seguridad que protegen ampliamente la información confidencial de la empresa frente al uso indebido, el acceso no autorizado, la interrupción o la destrucción tanto en el almacenamiento de datos como en el tránsito.
4. Seguridad operativa
Este término incluye procesos y decisiones para manejar y proteger los recursos de datos, además de los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos.
5. Seguridad de infraestructura crítica
Este tipo de seguridad protege los sistemas informáticos, las aplicaciones, las redes, los datos y los activos digitales de una sociedad en su conjunto, es decir, la seguridad nacional, la salud económica y la seguridad pública dependen de ella.
6. Seguridad de punto final
Los dispositivos como servidores, ordenadores de escritorio, ordenadores portátiles o smartphones siguen siendo el principal riesgo de los usuarios, ya que son el punto de entrada de los ciberataques. La seguridad de punto final se encarga de proteger todos los dispositivos mencionados y a sus usuarios, así como la red.
7. Seguridad en la nube
La nube es uno de los espacios de mayor crecimiento en Internet. La seguridad en la nube se encarga de proteger todos los servicios y activos que se encuentran dentro de ella en una organización o entidad, ya sean aplicaciones, datos, almacenamiento, herramientas de desarrollo, servidores virtuales e infraestructura. Es decir, este tipo de seguridad funciona con el modelo de responsabilidad compartida, donde el proveedor de la nube se responsabiliza de proteger toda la información que se incluye en este escenario. Mientras, el cliente será responsable de proteger sus datos, su código y cualquier almacenamiento o ejecución en la nube.
8. Seguridad móvil
Anteriormente ya hemos comentado que el móvil es uno de los dispositivos de mayor entrada de ciberataques. Por ello, la seguridad móvil abarca la tecnología específica para los smartphones, incluida la gestión de las aplicaciones móviles y la gestión de la movilidad empresarial.
7 amenazas que nos encontraremos al trabajar en ciberseguridad
Sin duda, las personas que trabajan en ciberseguridad deben estar en constante alerta, ya que nunca saben cuándo puede producirse un ciberataque y deben estar preparadas para solventarlo. Por ello, si tu propósito es especializarte en este ámbito, además de cursar el Máster FP en ciberseguridad, te facilitamos una lista de algunos ataques que puedes encontrar en Internet:
1. Malware
Coloquialmente conocido como «software malicioso», es un término amplio que incluye cualquier programa o código malicioso que es dañino para los sistemas de la entidad de la que formas parte. Este código intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles. Su función es asumir el control parcial de las operaciones del dispositivo mientras te quita poder de ejecución.
La intención más común del malware es invadir al usuario para obtener dinero de forma ilegal. Es decir, roba, cifra y borra datos; altera o secuestra funciones básicas del ordenador y espía la actividad del usuario sin que se dé cuenta. Eso sí, salvo casos excepcionales, no suele dañar el hardware.
2. Ransomware
Es otro tipo de malware, aunque esta vez lo que hace es impedir a los usuarios acceder a su sistema o archivos personales al tiempo que exige el pago de un rescate. Se entiende como el secuestro de la información, por la que tienes que pagar si quieres volver a poseerla.
3. Phishing
Este término designa el delito de engañar a personas para que compartan de manera proactiva información confidencial como pueden ser contraseñas o los números de su tarjeta de crédito. Las víctimas suelen caer en la trampa a través de un mensaje de correo electrónico o de texto que imita a una entidad reconocida u organización de confianza (un compañero de trabajo, una marca de ropa o tu propio banco). El mensaje que suelen recibir contiene malas noticias. El objetivo es asustar a la víctima para que se dirija al enlace que le han mandado y ponga las credenciales que le pidan en un sitio web similar al real, pero hecho a conciencia para engañar a la gente.
4. Vishing
Similar al phishing, con la diferencia de que la ejecución de este ataque se hace a través del teléfono. Mediante una llamada, el ciberatacante suplanta la identidad de una empresa o entidad de confianza para obtener información personal y sensible. El método es el mismo que antes: el miedo.
5. Amenazas internas
El origen de las amenazas internas está en usuarios autorizados, empleados, contratistas o socios comerciantes. Ya sea de forma intencionada o accidental, hacen un uso indebido del acceso a la web, o bien unos ciberdelincuentes les roban las cuentas. Suelen ser más difíciles de detectar que las externas porque no son fácilmente percibibles para el software antivirus, los firewalls y otras soluciones de seguridad.
6. Ataques Man-in-the-Middle (MitM)
Tal y como refleja su traducción en castellano, la amenaza «hombre en el medio» es un ataque en el que alguien intercepta la comunicación entre dos dispositivos conectados en la red. Es decir, sin ningún permiso ni aprobación, alguien se coloca en el medio de una conversación, ya sea entre dos personas o entre una persona y un dispositivo. Esto ocurre, por ejemplo, al conectarte al rúter de un centro comercial para acceder a Internet, ya que puede haber algún malintencionado que quiera robarte los datos que pueda encontrar.
7. Amenaza de denegación de servicio
También conocida como ataques DoS y DDoS, su objetivo es inhabilitar el uso de un sistema, una aplicación o una máquina para bloquear el servicio para el que está destinado. Sus víctimas son tanto la fuente que ofrece la información como la red informática.
Os recomendamos que no dejéis de actualizaros en las últimas tendencias y adquiráis los conocimientos adecuados en ciberseguridad. Os invito a que miréis detenidamente el Máster FP en Ciberseguridad.
También te puede interesar
Team building: qué es y cómo podemos implementarlo en una empresa
Los empleados son la estructura de cualquier empresa. Sin ellos, el negocio no saldría adelante, motivo suficiente para tener departamentos encargados tan solo de buscar estrategias para que los empl...
- Publicado por _ESIC Business & Marketing School
Qué es el modelo zero trust y cómo ayuda a mejorar la seguridad de tu empresa
La pandemia de covid-19 supuso un antes y un después en el funcionamiento de las compañías. La sociedad al completo se vio obligada a trabajar desde casa, lo que hizo que las empresas tuvieran que ...
- Publicado por _ESIC Business & Marketing School
Dirección estratégica: qué es, para qué sirve y ejemplos
¿Vale todo el mundo para dirigir una compañía? Ser ambicioso y querer ascender en una empresa es, por supuesto, algo positivo y gratificante. Pero ¿qué ocurre cuando muchas personas llegan al pun...
- Publicado por _ESIC Business & Marketing School