SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
Ciberseguridad
¿Qué es la ciberseguridad?
La seguridad informática, también
conocida como ciberseguridad o
seguridad de tecnologías de la
información, es el área relacionada con la
informática y la telemática que se enfoca
en la protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida en una computadora o circulante a través de las redes de computadoras.
En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con
otras palabras como ciberespacio, ciber amenazas, cibercriminales u otros conceptos compuestos.
Aunque se tiene una percepción general sobre lo que representa, en ocasiones puede utilizarse
como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -
pero esta idea no es del todo correcta.
La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de
acuerdo con las ideas que se pretenden expresar. Si bien existen distintas definiciones para la
ciberseguridad, es importante conocer cuándo se utiliza de forma correcta de acuerdo con el
contexto, e identificar sus diferencias con los otros términos -por ejemplo, el de seguridad de la
información.
¿Cómo la ciberseguridad protege los datos de su empresa?
Ciberseguridad es el armamento que disuelve los ataques dirigidos hacia la información
confidencial y esencial de su empresa, pues los actos criminales no solo abordan los espacios
físicos sino los entornos digitales. La conectividad en las organizaciones y empresas ha creado
nuevas formas de operar para los cibercriminales, quienes fortalecen constantemente sus sistemas,
amparados en la necesidad de mantener vigentes sus dañinos modelos de negocio.
Está claro que la tecnología siempre estará en transformación, es un ciclo permanente de
actualizaciones, vigencias y caducidad; sin embargo, es erróneo asumir que con la instalación de
herramientas de ciberseguridad no habrá más amenazas. Las plataformas utilizadas por las
empresas u organizaciones nunca estarán blindadas al cien por ciento. La clave de un excelente
plan de seguridad es el monitoreo y optimización constante.
Durante el 2016, algunos de los ciberataques más notables a nivel mundial fueron los siguientes:
Malware destructivo en plantas de energía en Ucrania (enero), campañas cibercriminales en Hong
Kong(marzo), parches de Microsoft en Corea del Sur (mayo), robo de datos al Comité Nacional
del Partido Demócrata en Estados Unidos (junio), intromisión en la Agencia Mundial Antidopaje
(septiembre).
¿Por qué la ciberseguridad es más imprescindible que nunca?
Durante el 2016, los hackers demostraron niveles de ambición nunca antes vistas, desde las
acciones para irrumpir en las Elecciones de Estados Unidos hasta el impacto en las finanzas y
principales plataformas de negocios, esto pone en desventaja la seguridad de las empresas y
organizaciones, al demostrarse que las tácticas empleadas son simples, pero influyentes a gran
escala.
Algunos de los delitos cometidos por hackers causaron grandes impactos, ejemplos importantes
son: el ataque dirigido por el grupo Banswift hacia el Banco Central de Bangladesh, al infiltrarse
en la red interna y robar 81 millones de dólares. Los correos corporativos se están convirtiendo
en los blancos ideales, por su nivel de compromiso con cuentas bancarias o información
confidencial. También se ha detectado cambios en las metodologías de ciberataques a través de
uso de herramientas enfocadas en clonar o copiar características de sistemas operativos. Sólo una
técnica phishing a través de un correo electrónico bastó para obtener el acceso a la cuenta Gmail
de John Podestá, el jefe de campaña de Hillary Clinton en 2016. El año pasado, 1 de cada 131
emails tenía contenido malicioso, la tasa más alta en cinco años, de acuerdo al Informe sobre las
amenazas para la seguridad en internet (Symantec, abril 2017).
Prácticas de ciberseguridad a implementar en diferentes escenarios:
La ciberseguridad requiere un nivel de planificación adecuado al sistema organizacional de la
empresa; el personal dedicado a esta área debe estar altamente capacitado para interpretar las
amenazas y así aplicar un esquema de infraestructura de calidad. Documente estos procesos para
garantizar la continuidad de las prácticas en caso de rotación de personal.
La ciberseguridad tiene como foco la protección de la información digital
Además, la información puede ser almacenada, procesada o transmitida de diferentes formas.
Puede encontrarse en formato electrónico, de manera verbal o mediante los mensajes escritos o
impresos, por lo que también es posible encontrarla en distintos estados.
Por lo tanto, sin importar su forma o estado, la información requiere de medidas de protección
adecuadas según la importancia y la criticidad. En este caso hablamos de ámbito de la seguridad
de la información.
Recordemos que la seguridad en cómputo se limita a la protección de los sistemas y equipos que
permiten el procesamiento de la información. Mientras que la seguridad informática involucra
todos los métodos, procesos o técnicas para el tratamiento automático de la información en
formato digital. Se debe tener en cuenta el alcance mayor, ya que incluye la protección de las
redes y la infraestructura tecnológica.
Por ejemplo y con base a las definiciones, cuando se busca proteger el hardware, redes, software,
la infraestructura tecnológica o los servicios, nos encontramos en el ámbito de la seguridad
informática o la ciberseguridad. Cuando se incluyen las actividades de seguridad que se
relacionan con la información de forma que se manejan las personas, la seguridad física, el
cumplimiento o la concienciación nos referimos a la seguridad de la información.
Principales diferencias entre ciberseguridad y seguridad de la información
Después de revisar los conceptos, es posible identificar las principales diferencias y por lo tanto
conocer cuándo aplicar un concepto u otro. En primer lugar, resaltamos que la seguridad de la
información tiene un alcance mayor que la ciberseguridad. La primera busca proteger la
información de riesgos que puedan afectar en las diferentes formas y estados.
La ciberseguridad se enfoca de forma principal a la información en formato digital y a los sistemas
interconectados que la procesan, almacenan o transmiten, por lo que tiene un mayor acercamiento
en la seguridad informática.
La seguridad de la información se sustenta en las metodologías, en las normas, en las técnicas, en
las herramientas, en las estructuras, organizaciones y en la tecnología. Soportan la idea de
protección en las diferentes facetas de la información, también involucra la aplicación y la gestión
de las medidas de seguridad apropiadas. Esto se consigue mediante el enfoque holístico.
Sin importar los límites de cada concepto, el objetivo principal es proteger la información. Esto
es independiente a que pertenezca a una organización o si se trata de información personal, ya
que nadie se encuentra exento de padecer algún riesgo de seguridad. Ahora que conocemos la
definición de cada término y se alcance, se pueden utilizar haciendo las distinciones
correspondientes, pues seguramente seguiremos aplicando el concepto. Con los avances
tecnológicos que se incorporan cada vez más en nuestra vida cotidiana, la dependencia a la
tecnología aumente, y en consecuencia lo hace la necesidad de aplicar la ciberseguridad.
Consejos para evitar ciber espionaje y sabotajes:
El correo electrónico es una herramienta esencial para comunicarse, además es una de las fuentes
de información clave para los colaboradores, partners y clientes, sin embargo, campañas de spam
y malware amenazan con la integridad de la información compartida a través de email, por eso,
es muy importante que las bases usadas para detectar vulnerabilidades no sean de muy bajo costo
o provenientes de fuentes gratuitas disponibles en internet. No espere a recibir informes
especiales, procure obtener calidad antes que cantidad.
Una nueva modalidad de estafas a través de correo electrónico son las técnicas phishing aplicadas
en fraudes BEC, los cuales consisten en simular que un alto cargo o gerente de empresa le envía
solicitudes de transferencia al staff financiero interno o a las sucursales bancarias, así los
cibercriminales pueden robar altas cifras de dinero con tácticas sencillas, pero perjudiciales.
Palabras usadas en las líneas de asunto de los mensajes de correo electrónico en
campañas spam de malware
• Ponga mucha atención a aquellos correos electrónicos que contengan adjuntos de
Microsoft Office si provienen de fuentes no confiables o correo electrónico sospechoso,
si desconfía de su procedencia, borre el mensaje instantáneamente.
• Mantenga actualizados sus sistemas operativos y softwares. Estas actualizaciones de
software incluyen parches de seguridad que corrigen vulnerabilidades o exposiciones ante
hackers.
• Si va a compartir una URL a través de correo electrónico, cópiela directamente desde el
navegador para asegurarse que no escriba una URL infectada con un nombre similar.
Consejos para prevenir ataques en la web y reducir las vulnerabilidades en línea:
Aunque los ataques en la web se redujeron en un 32 % en los últimos años, estos aún siguen
siendo un problema de ciberseguridad, pues en promedio se detectan 229,000 ataques al día. El
76 % de los sitios webs revisados contenían vulnerabilidades, de las cuales el 9 % resultaron ser
muy graves.
También la búsqueda de información a través de los principales navegadores en internet (Google
Chrome, Edge, Mozilla Firefox, Safari and Opera) es un factor importante para analizar, durante
2016, se encontraron 888 vulnerabilidades.
1. Tenga cuidado con los plugins a ejecutar, el software utilizado para la administración del
sitio web puede venir con vulnerabilidades. Desarrolle la tecnología necesaria para su
plataforma, si usa más plugins externos, la exposición ante ciberataques
2. Implemente certificados SSL con validación extendida para verificar la protección y
mostrar la dirección del navegador en verde (seguridad) a los usuarios de su sitio web.
3. Realice revisiones a su sitio web para detectar intromisiones por malware.
¿Cuál es precio el precio de kits para hackers, información robada y otros servicios
en el mercado negro de internet?
Consejos para reducir las vulnerabilidades e impacto de Ransomware en las
finanzas de las empresas:
Durante el 2016, el Ransomware apareció como una de las mayores amenazas para la
ciberseguridad. Estos hackers han sofisticado las tácticas para atacar plataformas digitales
aprovechando los cifrados, pagos con bitcoins y campañas de malware.
A partir de 2016, el Ransomware se convirtió en la amenaza más peligrosa del crimen cibernético.
El promedio de los rescates por Ransomware aumentó de $294 dólares a $1077 dólares en 2016.
En la mayoría de los casos, las víctimas reciben un correo electrónico spam creado para aparentar
ser una factura o recibo comercial, la frase común del adjunto es como la siguiente: “aquí están
los detalles de su compra reciente”.
Según una investigación realizada por Norton Cyber Security, el 34 % de las víctimas paga el
rescato exigido por los hackers, sin embargo, sólo el 47 % de los que pagaron el rescate
recuperaron sus archivos o accesos.
1. Ponga cuidado con cualquier adjunto de Microsoft Office enviado como adjunto en los
emails que le pide habilitar funciones extras para ver su contenido, a menos que venga de
una fuente conocida y confiable.
2. Realice copias de seguridad de los datos más importantes, esta es una de las formas más
importante para combatir los ataques de Ransomware; los hackers toman como rehén los
archivos importantes y luego los cifran para que nadie más tenga acceso, sin embargo,
con un respaldo, los documentos se restauran después del fin del ataque.
Hace años se pensaba que la ciberseguridad era asunto secundario, sin embargo, en los últimos
años los grupos de hackers han mostrado acciones ambiciosas no sólo para robar tarjetas de
crédito o información confidencial sino para robar millones de dólares en ataques únicos; además
representan peligros para espiar estrategias comerciales internacionales o incluso influir en
resultados electorales. Un entorno seguro requiere un equipo humano capacitado y sobre todo
inversión en tecnologías de alto rendimiento.

Weitere ähnliche Inhalte

Was ist angesagt?

Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecuritysommerville-videos
 
CSE-Ethical-Hacking-ppt.pptx
CSE-Ethical-Hacking-ppt.pptxCSE-Ethical-Hacking-ppt.pptx
CSE-Ethical-Hacking-ppt.pptxAnshumaanTiwari2
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and securitySharath Raj
 
Cyber security and Hacking
Cyber security and HackingCyber security and Hacking
Cyber security and HackingParth Makadiya
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 

Was ist angesagt? (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurity
 
Mian
MianMian
Mian
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
CSE-Ethical-Hacking-ppt.pptx
CSE-Ethical-Hacking-ppt.pptxCSE-Ethical-Hacking-ppt.pptx
CSE-Ethical-Hacking-ppt.pptx
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Cyber security and Hacking
Cyber security and HackingCyber security and Hacking
Cyber security and Hacking
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 

Ähnlich wie Ciberseguridad

Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 

Ähnlich wie Ciberseguridad (20)

Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Ciberseguridad

  • 1. Ciberseguridad ¿Qué es la ciberseguridad? La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras palabras como ciberespacio, ciber amenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una percepción general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo - pero esta idea no es del todo correcta. La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de acuerdo con las ideas que se pretenden expresar. Si bien existen distintas definiciones para la ciberseguridad, es importante conocer cuándo se utiliza de forma correcta de acuerdo con el contexto, e identificar sus diferencias con los otros términos -por ejemplo, el de seguridad de la información. ¿Cómo la ciberseguridad protege los datos de su empresa? Ciberseguridad es el armamento que disuelve los ataques dirigidos hacia la información confidencial y esencial de su empresa, pues los actos criminales no solo abordan los espacios físicos sino los entornos digitales. La conectividad en las organizaciones y empresas ha creado nuevas formas de operar para los cibercriminales, quienes fortalecen constantemente sus sistemas, amparados en la necesidad de mantener vigentes sus dañinos modelos de negocio. Está claro que la tecnología siempre estará en transformación, es un ciclo permanente de actualizaciones, vigencias y caducidad; sin embargo, es erróneo asumir que con la instalación de
  • 2. herramientas de ciberseguridad no habrá más amenazas. Las plataformas utilizadas por las empresas u organizaciones nunca estarán blindadas al cien por ciento. La clave de un excelente plan de seguridad es el monitoreo y optimización constante. Durante el 2016, algunos de los ciberataques más notables a nivel mundial fueron los siguientes: Malware destructivo en plantas de energía en Ucrania (enero), campañas cibercriminales en Hong Kong(marzo), parches de Microsoft en Corea del Sur (mayo), robo de datos al Comité Nacional del Partido Demócrata en Estados Unidos (junio), intromisión en la Agencia Mundial Antidopaje (septiembre). ¿Por qué la ciberseguridad es más imprescindible que nunca? Durante el 2016, los hackers demostraron niveles de ambición nunca antes vistas, desde las acciones para irrumpir en las Elecciones de Estados Unidos hasta el impacto en las finanzas y principales plataformas de negocios, esto pone en desventaja la seguridad de las empresas y organizaciones, al demostrarse que las tácticas empleadas son simples, pero influyentes a gran escala. Algunos de los delitos cometidos por hackers causaron grandes impactos, ejemplos importantes son: el ataque dirigido por el grupo Banswift hacia el Banco Central de Bangladesh, al infiltrarse en la red interna y robar 81 millones de dólares. Los correos corporativos se están convirtiendo en los blancos ideales, por su nivel de compromiso con cuentas bancarias o información confidencial. También se ha detectado cambios en las metodologías de ciberataques a través de uso de herramientas enfocadas en clonar o copiar características de sistemas operativos. Sólo una técnica phishing a través de un correo electrónico bastó para obtener el acceso a la cuenta Gmail de John Podestá, el jefe de campaña de Hillary Clinton en 2016. El año pasado, 1 de cada 131 emails tenía contenido malicioso, la tasa más alta en cinco años, de acuerdo al Informe sobre las amenazas para la seguridad en internet (Symantec, abril 2017).
  • 3. Prácticas de ciberseguridad a implementar en diferentes escenarios: La ciberseguridad requiere un nivel de planificación adecuado al sistema organizacional de la empresa; el personal dedicado a esta área debe estar altamente capacitado para interpretar las amenazas y así aplicar un esquema de infraestructura de calidad. Documente estos procesos para garantizar la continuidad de las prácticas en caso de rotación de personal. La ciberseguridad tiene como foco la protección de la información digital Además, la información puede ser almacenada, procesada o transmitida de diferentes formas. Puede encontrarse en formato electrónico, de manera verbal o mediante los mensajes escritos o impresos, por lo que también es posible encontrarla en distintos estados. Por lo tanto, sin importar su forma o estado, la información requiere de medidas de protección adecuadas según la importancia y la criticidad. En este caso hablamos de ámbito de la seguridad de la información. Recordemos que la seguridad en cómputo se limita a la protección de los sistemas y equipos que permiten el procesamiento de la información. Mientras que la seguridad informática involucra todos los métodos, procesos o técnicas para el tratamiento automático de la información en formato digital. Se debe tener en cuenta el alcance mayor, ya que incluye la protección de las redes y la infraestructura tecnológica. Por ejemplo y con base a las definiciones, cuando se busca proteger el hardware, redes, software, la infraestructura tecnológica o los servicios, nos encontramos en el ámbito de la seguridad informática o la ciberseguridad. Cuando se incluyen las actividades de seguridad que se relacionan con la información de forma que se manejan las personas, la seguridad física, el cumplimiento o la concienciación nos referimos a la seguridad de la información. Principales diferencias entre ciberseguridad y seguridad de la información Después de revisar los conceptos, es posible identificar las principales diferencias y por lo tanto conocer cuándo aplicar un concepto u otro. En primer lugar, resaltamos que la seguridad de la información tiene un alcance mayor que la ciberseguridad. La primera busca proteger la información de riesgos que puedan afectar en las diferentes formas y estados. La ciberseguridad se enfoca de forma principal a la información en formato digital y a los sistemas interconectados que la procesan, almacenan o transmiten, por lo que tiene un mayor acercamiento en la seguridad informática. La seguridad de la información se sustenta en las metodologías, en las normas, en las técnicas, en las herramientas, en las estructuras, organizaciones y en la tecnología. Soportan la idea de protección en las diferentes facetas de la información, también involucra la aplicación y la gestión de las medidas de seguridad apropiadas. Esto se consigue mediante el enfoque holístico. Sin importar los límites de cada concepto, el objetivo principal es proteger la información. Esto es independiente a que pertenezca a una organización o si se trata de información personal, ya que nadie se encuentra exento de padecer algún riesgo de seguridad. Ahora que conocemos la definición de cada término y se alcance, se pueden utilizar haciendo las distinciones correspondientes, pues seguramente seguiremos aplicando el concepto. Con los avances tecnológicos que se incorporan cada vez más en nuestra vida cotidiana, la dependencia a la tecnología aumente, y en consecuencia lo hace la necesidad de aplicar la ciberseguridad.
  • 4. Consejos para evitar ciber espionaje y sabotajes: El correo electrónico es una herramienta esencial para comunicarse, además es una de las fuentes de información clave para los colaboradores, partners y clientes, sin embargo, campañas de spam y malware amenazan con la integridad de la información compartida a través de email, por eso, es muy importante que las bases usadas para detectar vulnerabilidades no sean de muy bajo costo o provenientes de fuentes gratuitas disponibles en internet. No espere a recibir informes especiales, procure obtener calidad antes que cantidad. Una nueva modalidad de estafas a través de correo electrónico son las técnicas phishing aplicadas en fraudes BEC, los cuales consisten en simular que un alto cargo o gerente de empresa le envía solicitudes de transferencia al staff financiero interno o a las sucursales bancarias, así los cibercriminales pueden robar altas cifras de dinero con tácticas sencillas, pero perjudiciales. Palabras usadas en las líneas de asunto de los mensajes de correo electrónico en campañas spam de malware
  • 5. • Ponga mucha atención a aquellos correos electrónicos que contengan adjuntos de Microsoft Office si provienen de fuentes no confiables o correo electrónico sospechoso, si desconfía de su procedencia, borre el mensaje instantáneamente. • Mantenga actualizados sus sistemas operativos y softwares. Estas actualizaciones de software incluyen parches de seguridad que corrigen vulnerabilidades o exposiciones ante hackers. • Si va a compartir una URL a través de correo electrónico, cópiela directamente desde el navegador para asegurarse que no escriba una URL infectada con un nombre similar. Consejos para prevenir ataques en la web y reducir las vulnerabilidades en línea: Aunque los ataques en la web se redujeron en un 32 % en los últimos años, estos aún siguen siendo un problema de ciberseguridad, pues en promedio se detectan 229,000 ataques al día. El 76 % de los sitios webs revisados contenían vulnerabilidades, de las cuales el 9 % resultaron ser muy graves. También la búsqueda de información a través de los principales navegadores en internet (Google Chrome, Edge, Mozilla Firefox, Safari and Opera) es un factor importante para analizar, durante 2016, se encontraron 888 vulnerabilidades. 1. Tenga cuidado con los plugins a ejecutar, el software utilizado para la administración del sitio web puede venir con vulnerabilidades. Desarrolle la tecnología necesaria para su plataforma, si usa más plugins externos, la exposición ante ciberataques 2. Implemente certificados SSL con validación extendida para verificar la protección y mostrar la dirección del navegador en verde (seguridad) a los usuarios de su sitio web. 3. Realice revisiones a su sitio web para detectar intromisiones por malware.
  • 6. ¿Cuál es precio el precio de kits para hackers, información robada y otros servicios en el mercado negro de internet?
  • 7. Consejos para reducir las vulnerabilidades e impacto de Ransomware en las finanzas de las empresas: Durante el 2016, el Ransomware apareció como una de las mayores amenazas para la ciberseguridad. Estos hackers han sofisticado las tácticas para atacar plataformas digitales aprovechando los cifrados, pagos con bitcoins y campañas de malware. A partir de 2016, el Ransomware se convirtió en la amenaza más peligrosa del crimen cibernético. El promedio de los rescates por Ransomware aumentó de $294 dólares a $1077 dólares en 2016. En la mayoría de los casos, las víctimas reciben un correo electrónico spam creado para aparentar ser una factura o recibo comercial, la frase común del adjunto es como la siguiente: “aquí están los detalles de su compra reciente”. Según una investigación realizada por Norton Cyber Security, el 34 % de las víctimas paga el rescato exigido por los hackers, sin embargo, sólo el 47 % de los que pagaron el rescate recuperaron sus archivos o accesos. 1. Ponga cuidado con cualquier adjunto de Microsoft Office enviado como adjunto en los emails que le pide habilitar funciones extras para ver su contenido, a menos que venga de una fuente conocida y confiable. 2. Realice copias de seguridad de los datos más importantes, esta es una de las formas más importante para combatir los ataques de Ransomware; los hackers toman como rehén los archivos importantes y luego los cifran para que nadie más tenga acceso, sin embargo, con un respaldo, los documentos se restauran después del fin del ataque. Hace años se pensaba que la ciberseguridad era asunto secundario, sin embargo, en los últimos años los grupos de hackers han mostrado acciones ambiciosas no sólo para robar tarjetas de crédito o información confidencial sino para robar millones de dólares en ataques únicos; además representan peligros para espiar estrategias comerciales internacionales o incluso influir en resultados electorales. Un entorno seguro requiere un equipo humano capacitado y sobre todo inversión en tecnologías de alto rendimiento.