Nociones básicas sobre Ciberseguridad
8 octubre, 2019

En los últimos años, la ciberseguridad se ha convertido en uno de los campos más importantes en el ámbito tecnológico, además de una verdadera prioridad para grandes, medianas y pequeñas empresas, sin olvidarnos del usuario final. Aprovechando que este mes de octubre se celebra en toda la Unión Europea el CyberSecMonth (Mes de la Ciberseguridad), hemos querido explicar un poco más en profundidad el concepto, sus fases, los principales tipos de ciberamenaza, y las posibilidades que ofrece el mercado laboral para un profesional especializado en este campo.

ISACA (Information Systems Audit and Control), una de las asociaciones de mayor notoriedad y presencia internacional en este ámbito, ha definido la ciberseguridad en más de una ocasión como una capa de protección para los archivos de información. Aunque esta definición es muy simple y no nos permite comprender el elevado grado de complejidad que hay detrás de este campo tecnológico, sí que nos aporta una idea básica sobre el concepto de ciberseguridad en líneas muy generales.

La ciberseguridad se compone de tres fases; prevención, localización y reacción. Durante la primera fase, se debe eliminar o disminuir en la medida de lo posible cualquier margen de riesgo que pueda existir. Posteriormente, durante la fase de localización, se procede a ubicar todos los focos de vulnerabilidad que pueda tener el sistema para protegerlos de manera adecuada. Por último, la fase de reacción tiene lugar cuando el sistema ya ha sido víctima de un ciberataque, y en este caso la obligación del experto es la de aportar respuesta técnica, siguiendo habitualmente los siguientes pasos:

  • Desconexión de los equipos de la red
  • Instalación de un antivirus Ad-hoc para el ciberataque en cuestión
  • Análisis del sistema y cambio de contraseñas
  • Limpieza a fondo del sistema para comprobar que se encuentra fuera de peligro

Por último, en caso de que el ciberdelincuente haya conseguido extraer datos o información confidencial, es fundamental notificar del ataque a los usuarios afectados y poner estos hechos en conocimiento de las fuerzas de seguridad.


ISACA (Information Systems Audit and Control), una de las asociaciones de mayor notoriedad y presencia internacional en este ámbito, ha definido la ciberseguridad en más de una ocasión como una capa de protección para los archivos de información.


Respecto a las amenazas más comunes, destacamos tres según su naturaleza y finalidad; Ciberguerra, Ciberterrorismo y, la más frecuente, Cibercrimen. La ciberguerra se basa en ataques generalmente ligados al ámbito político, en los que el ciberdelincuente trata de recopilar todo tipo de información confidencial que podría comprometer en un futuro a un partido político o a un gobierno. En cuanto al Ciberterrorismo, en este caso el ciberdelito también comienza con la extracción de datos e información sensible, aunque su cometido en este caso es el de hacer pública esa información con el objetivo de crear un clima de terror entre los ciudadanos.

El último de los tipos de amenazas, aunque el más habitual y por el que la mayoría de organizaciones toman medidas de protección, es el cibercrimen. Este delito puede basarse en la extracción de información sensible o en la toma de control de los equipos, pero en ambos casos este ciberataque viene incentivado por una cantidad económica, la cual es exigida por el ciberdelincuente a cambio de no entregar esa información a terceras partes o de liberar los equipos de los que se ha apropiado indebidamente.

En la actualidad el profesional especializado en ciberseguridad representa uno de los perfiles más demandados por las empresas dentro del sector IT. Por regla general, existe un escaso nivel de formación y cualificación en este campo, por lo que no hay suficientes perfiles de este tipo para satisfacer las necesidades del mercado laboral.

Según el Instituto Superior de Ciberseguridad, en el año 2022 se crearán más de 350.000 empleos en seguridad informática en Europa, por lo que si eres un profesional del sector tecnológico y no sabes en qué campo especializarte, esta puede ser una buena alternativa. Además, resulta evidente que el perfil de experto en ciberseguridad se seguirá demandando en el futuro, dado que al igual que mejoran los métodos de protección y defensa de este tipo de ataques, los ciberdelincuentes también desarrollan nuevas maneras de irrumpir en los sistemas informáticos de las organizaciones.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido