Nociones básicas sobre Ciberseguridad
8 octubre, 2019

En los últimos años, la ciberseguridad se ha convertido en uno de los campos más importantes en el ámbito tecnológico, además de una verdadera prioridad para grandes, medianas y pequeñas empresas, sin olvidarnos del usuario final. Aprovechando que este mes de octubre se celebra en toda la Unión Europea el CyberSecMonth (Mes de la Ciberseguridad), hemos querido explicar un poco más en profundidad el concepto, sus fases, los principales tipos de ciberamenaza, y las posibilidades que ofrece el mercado laboral para un profesional especializado en este campo.

ISACA (Information Systems Audit and Control), una de las asociaciones de mayor notoriedad y presencia internacional en este ámbito, ha definido la ciberseguridad en más de una ocasión como una capa de protección para los archivos de información. Aunque esta definición es muy simple y no nos permite comprender el elevado grado de complejidad que hay detrás de este campo tecnológico, sí que nos aporta una idea básica sobre el concepto de ciberseguridad en líneas muy generales.

La ciberseguridad se compone de tres fases; prevención, localización y reacción. Durante la primera fase, se debe eliminar o disminuir en la medida de lo posible cualquier margen de riesgo que pueda existir. Posteriormente, durante la fase de localización, se procede a ubicar todos los focos de vulnerabilidad que pueda tener el sistema para protegerlos de manera adecuada. Por último, la fase de reacción tiene lugar cuando el sistema ya ha sido víctima de un ciberataque, y en este caso la obligación del experto es la de aportar respuesta técnica, siguiendo habitualmente los siguientes pasos:

  • Desconexión de los equipos de la red
  • Instalación de un antivirus Ad-hoc para el ciberataque en cuestión
  • Análisis del sistema y cambio de contraseñas
  • Limpieza a fondo del sistema para comprobar que se encuentra fuera de peligro

Por último, en caso de que el ciberdelincuente haya conseguido extraer datos o información confidencial, es fundamental notificar del ataque a los usuarios afectados y poner estos hechos en conocimiento de las fuerzas de seguridad.


ISACA (Information Systems Audit and Control), una de las asociaciones de mayor notoriedad y presencia internacional en este ámbito, ha definido la ciberseguridad en más de una ocasión como una capa de protección para los archivos de información.


Respecto a las amenazas más comunes, destacamos tres según su naturaleza y finalidad; Ciberguerra, Ciberterrorismo y, la más frecuente, Cibercrimen. La ciberguerra se basa en ataques generalmente ligados al ámbito político, en los que el ciberdelincuente trata de recopilar todo tipo de información confidencial que podría comprometer en un futuro a un partido político o a un gobierno. En cuanto al Ciberterrorismo, en este caso el ciberdelito también comienza con la extracción de datos e información sensible, aunque su cometido en este caso es el de hacer pública esa información con el objetivo de crear un clima de terror entre los ciudadanos.

El último de los tipos de amenazas, aunque el más habitual y por el que la mayoría de organizaciones toman medidas de protección, es el cibercrimen. Este delito puede basarse en la extracción de información sensible o en la toma de control de los equipos, pero en ambos casos este ciberataque viene incentivado por una cantidad económica, la cual es exigida por el ciberdelincuente a cambio de no entregar esa información a terceras partes o de liberar los equipos de los que se ha apropiado indebidamente.

En la actualidad el profesional especializado en ciberseguridad representa uno de los perfiles más demandados por las empresas dentro del sector IT. Por regla general, existe un escaso nivel de formación y cualificación en este campo, por lo que no hay suficientes perfiles de este tipo para satisfacer las necesidades del mercado laboral.

Según el Instituto Superior de Ciberseguridad, en el año 2022 se crearán más de 350.000 empleos en seguridad informática en Europa, por lo que si eres un profesional del sector tecnológico y no sabes en qué campo especializarte, esta puede ser una buena alternativa. Además, resulta evidente que el perfil de experto en ciberseguridad se seguirá demandando en el futuro, dado que al igual que mejoran los métodos de protección y defensa de este tipo de ataques, los ciberdelincuentes también desarrollan nuevas maneras de irrumpir en los sistemas informáticos de las organizaciones.

Comparte este artículo

Publicaciones Relacionadas

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

5 consejos para reforzar la seguridad de tu organización

5 consejos para reforzar la seguridad de tu organización

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido