2. Ciberseguridad.

Definición.

La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa. Utilizan medidas y herramientas de ciberseguridad para proteger los datos confidenciales del acceso no autorizado, así como para evitar interrupciones en las operaciones empresariales debido a una actividad de red no deseada. Las organizaciones implementan la ciberseguridad al optimizar la defensa digital entre las personas, los procesos y las tecnologías.


Historia.

Esta nació cuando se comenzaron a conectar los equipos y a desarrollarse redes de computadoras en el año 1950, que fue cuando crearon las primeras redes informáticas y módems. Fue en el año 1960 cuando la ciberseguridad comenzó a estar como actualmente la conocemos. 

En 1970 el investigador Bob Thomas desarrolló un programa informático llamado Creeper, que podía moverse a través de la red ARPANET (que fue la primera red de computadoras); para evitar esto, Ray Tomlinson (quien es también el creador del correo electrónico), desarrolló el programa REAPER, que se encargaba de perseguir y eliminar Creppers. Rea-per fue el primer sistema antivirus de malware y el primer programa con la capacidad de auto replicarse. En 1987 fue cuando nacieron los primeros programas comerciales antivirus. En esta época fue cuando se fundó McAfee y se lanzo el software VirusScan.

Algunos de los componentes clave de la ciberseguridad son:

• Seguridad de la red: Protege la infraestructura de red contra intrusiones y ataques, como virus, malware o accesos no autorizados.

• Seguridad de la información: Protege los datos, ya sea en tránsito o almacenados, de accesos no autorizados o manipulaciones.

• Seguridad de endpoints: Protege dispositivos individuales (como computadoras, móviles o tabletas) conectados a una red.


• Seguridad en la nube: Asegura los servicios y datos almacenados o gestionados a través de plataformas en la nube.


• Seguridad de aplicaciones: Garantiza que el software esté libre de vulnerabilidades que puedan ser explotadas.


• Gestión de identidad y acceso: Controla quién puede acceder a qué recursos dentro de una red o sistema.


• Recuperación ante desastres y continuidad del negocio: Planifica la restauración de sistemas y datos tras un ataque o fallo.



Tipos de ciberseguridad.

Ciberseguridad de la infraestructura crítica

La infraestructura crítica hace referencia a sistemas digitales importantes para la sociedad, como la energía, la comunicación y el transporte. Las organizaciones requieren, en estas áreas, un enfoque sistemático de ciberseguridad debido a que la interrupción o la pérdida de datos pueden desestabilizar la sociedad. 


Seguridad de la red

La seguridad de la red es una protección de ciberseguridad para los equipos y dispositivos conectados a una red. Los equipos de TI utilizan las tecnologías de seguridad de red, como los firewalls y el control de acceso a la red para regular el acceso de usuarios y administrar los permisos para recursos digitales específicos.  


Seguridad en la nube

La seguridad en la nube describe las medidas que toma una organización para proteger los datos y las aplicaciones que se ejecutan en la nube. Es importante para reforzar la confianza del cliente, proteger las operaciones tolerantes a errores y cumplir con la normativa de la privacidad de datos en un entorno escalable. Una estrategia sólida de seguridad en la nube implica la responsabilidad compartida entre el proveedor de nube y la organización. 

Seguridad de IoT

El término Internet de las cosas (IoT) hace referencia a dispositivos electrónicos que funcionan remotamente en Internet. Por ejemplo, una alarma inteligente que envía actualizaciones periódicas al smartphone podría considerarse un dispositivo IoT. Estos dispositivos IoT presentan una capa adicional de riesgo en la seguridad debido a la constante conectividad y los errores ocultos del software. Por lo tanto, es esencial introducir políticas de seguridad en la infraestructura de red para evaluar y mitigar los posibles riesgos de los distintos dispositivos IoT. 

Seguridad de los datos

La seguridad de los datos protege los datos en tránsito y en reposo con un sistema sólido de almacenamiento y una transferencia de datos segura. Los desarrolladores usan medidas protectoras, como el cifrado y las copias de seguridad aisladas, para la resistencia operativa frente a posibles brechas de datos. En algunos casos, los desarrolladores usan AWS Nitro System para la confidencialidad del almacenamiento y la restricción del acceso de operadores. 

Seguridad de las aplicaciones

La seguridad de las aplicaciones es un trabajo coordinado para fortalecer la protección de una aplicación frente a la manipulación no autorizada durante las etapas de diseño, desarrollo y prueba. Los programadores de software escriben códigos seguros para evitar errores que puedan aumentar los riesgos de seguridad.

Seguridad de los puntos de conexión

La seguridad de los puntos de conexión aborda los riesgos de seguridad que surgen cuando los usuarios acceden remotamente a la red de una organización. La protección de la seguridad de los puntos de conexión examina los archivos de dispositivos individuales y mitiga las amenazas al detectarlas. 

Planificación de la recuperación de desastres y continuidad del negocio

Describe los planes de contingencia que permiten a una organización responder de inmediato a incidentes de ciberseguridad mientras continúa funcionando con pocas o ninguna interrupción. Implementan políticas de recuperación de datos para responder positivamente a las pérdidas de datos.

Educación del usuario final

Las personas de una organización representan un rol crucial para garantizar el éxito de las estrategias de ciberseguridad. La educación es clave para garantizar que los empleados se formen en las prácticas recomendadas de seguridad correctas, como la eliminación de correos electrónicos sospechosos y la detención de conexiones de dispositivos USB desconocidos. 

Vídeos.

4°A Jorge Ivan Celis Medel | Cultura Digital  
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar