Nociones básicas sobre Ciberseguridad
8 octubre, 2019

En los últimos años, la ciberseguridad se ha convertido en uno de los campos más importantes en el ámbito tecnológico, además de una verdadera prioridad para grandes, medianas y pequeñas empresas, sin olvidarnos del usuario final. Aprovechando que este mes de octubre se celebra en toda la Unión Europea el CyberSecMonth (Mes de la Ciberseguridad), hemos querido explicar un poco más en profundidad el concepto, sus fases, los principales tipos de ciberamenaza, y las posibilidades que ofrece el mercado laboral para un profesional especializado en este campo.

ISACA (Information Systems Audit and Control), una de las asociaciones de mayor notoriedad y presencia internacional en este ámbito, ha definido la ciberseguridad en más de una ocasión como una capa de protección para los archivos de información. Aunque esta definición es muy simple y no nos permite comprender el elevado grado de complejidad que hay detrás de este campo tecnológico, sí que nos aporta una idea básica sobre el concepto de ciberseguridad en líneas muy generales.

La ciberseguridad se compone de tres fases; prevención, localización y reacción. Durante la primera fase, se debe eliminar o disminuir en la medida de lo posible cualquier margen de riesgo que pueda existir. Posteriormente, durante la fase de localización, se procede a ubicar todos los focos de vulnerabilidad que pueda tener el sistema para protegerlos de manera adecuada. Por último, la fase de reacción tiene lugar cuando el sistema ya ha sido víctima de un ciberataque, y en este caso la obligación del experto es la de aportar respuesta técnica, siguiendo habitualmente los siguientes pasos:

  • Desconexión de los equipos de la red
  • Instalación de un antivirus Ad-hoc para el ciberataque en cuestión
  • Análisis del sistema y cambio de contraseñas
  • Limpieza a fondo del sistema para comprobar que se encuentra fuera de peligro

Por último, en caso de que el ciberdelincuente haya conseguido extraer datos o información confidencial, es fundamental notificar del ataque a los usuarios afectados y poner estos hechos en conocimiento de las fuerzas de seguridad.


ISACA (Information Systems Audit and Control), una de las asociaciones de mayor notoriedad y presencia internacional en este ámbito, ha definido la ciberseguridad en más de una ocasión como una capa de protección para los archivos de información.


Respecto a las amenazas más comunes, destacamos tres según su naturaleza y finalidad; Ciberguerra, Ciberterrorismo y, la más frecuente, Cibercrimen. La ciberguerra se basa en ataques generalmente ligados al ámbito político, en los que el ciberdelincuente trata de recopilar todo tipo de información confidencial que podría comprometer en un futuro a un partido político o a un gobierno. En cuanto al Ciberterrorismo, en este caso el ciberdelito también comienza con la extracción de datos e información sensible, aunque su cometido en este caso es el de hacer pública esa información con el objetivo de crear un clima de terror entre los ciudadanos.

El último de los tipos de amenazas, aunque el más habitual y por el que la mayoría de organizaciones toman medidas de protección, es el cibercrimen. Este delito puede basarse en la extracción de información sensible o en la toma de control de los equipos, pero en ambos casos este ciberataque viene incentivado por una cantidad económica, la cual es exigida por el ciberdelincuente a cambio de no entregar esa información a terceras partes o de liberar los equipos de los que se ha apropiado indebidamente.

En la actualidad el profesional especializado en ciberseguridad representa uno de los perfiles más demandados por las empresas dentro del sector IT. Por regla general, existe un escaso nivel de formación y cualificación en este campo, por lo que no hay suficientes perfiles de este tipo para satisfacer las necesidades del mercado laboral.

Según el Instituto Superior de Ciberseguridad, en el año 2022 se crearán más de 350.000 empleos en seguridad informática en Europa, por lo que si eres un profesional del sector tecnológico y no sabes en qué campo especializarte, esta puede ser una buena alternativa. Además, resulta evidente que el perfil de experto en ciberseguridad se seguirá demandando en el futuro, dado que al igual que mejoran los métodos de protección y defensa de este tipo de ataques, los ciberdelincuentes también desarrollan nuevas maneras de irrumpir en los sistemas informáticos de las organizaciones.

Comparte este artículo

Publicaciones Relacionadas

Cómo gestionar la contratación de un nuevo empleado de forma segura

Cómo gestionar la contratación de un nuevo empleado de forma segura

Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

El ataque “Watering hole” y cómo protegerte de él

El ataque “Watering hole” y cómo protegerte de él

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Hábitos de una PYME responsable en ciberseguridad

Hábitos de una PYME responsable en ciberseguridad

En la actualidad, prácticamente todas las empresas corren el riesgo de ser víctimas de un ciberataque, independientemente de su sector y dimensión. Es decir, a pesar de que las noticias a menudo nos muestran ciberataques de los que son víctima las grandes corporaciones, las pequeñas y medianas empresas no están exentas de riesgos.

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Uno de los aspectos que más debe de cuidar una empresa cuando decide contratar un servicio a un proveedor externo, es tener completamente definidos todos los detalles de dicho acuerdo. De esta manera, cualquier imprevisto o eventualidad estarán contemplados de antemano, y si una de las dos partes incumple cualquier aspecto del acuerdo, esta será penalizada por ello.

Cómo proteger tu puesto de trabajo

Cómo proteger tu puesto de trabajo

Cuando mantenemos conversaciones sobre ciberseguridad, a menudo hablamos sobre conceptos como antivirus, firewall, configuraciones, etc.,pero a veces obviamos nuestro entorno más directo. Uno de los elementos que pasa más desapercibidos, pero que es crucial en materia de ciberseguridad, no es otro que el puesto de trabajo.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido