¿QUÉ ES LA CIBERSEGURIDAD?
También conocida como seguridad de la tecnología de la información (TI), las medidas de ciberseguridad o seguridad cibernética están diseñadas para combatir las amenazas contra sistemas en red y aplicaciones, ya sea que esas amenazas se originen dentro o fuera de una organización.
DOMINIOS CIBERSEGURIDAD
1. Seguridad de infraestructura fundamental – prácticas para proteger los sistemas informáticos, las redes y otros activos de los que depende la sociedad para la seguridad nacional, la economía y/o la seguridad ciudadana. El Instituto Nacional de Estándares y Tecnología (NIST) ha creado un marco de ciberseguridad para ayudar a las empresas en esta área, mientras que el Departamento de Seguridad Nacional de los Estados Unidos (DHS) brinda orientación adicional.
2. Seguridad de la red – medidas de seguridad para proteger una red informática de intrusos, incluidas tanto las conexiones por cable como inalámbricas (Wi-Fi).
3. Seguridad de la aplicación – Procesos que ayudan a proteger las aplicaciones que operan en entornos locales y en la nube. La seguridad debe integrarse en las aplicaciones en la etapa de diseño, teniendo en cuenta cómo se gestionan los datos, la autenticación del usuario, etc.
4. Seguridad en la nube – Específicamente, computación verdaderamente confidencial que cifra los datos en la nube en reposo (almacenados), en movimiento (mientras migran hacia, desde y dentro de la nube) y en uso (durante el procesamiento) para garantizar la privacidad del cliente y cumplir con los requisitos comerciales y los estándares de conformidad regulatoria.
5. Seguridad de información – Medidas de protección de datos, como el Reglamento General de Protección de Datos o RGPD, que protegen sus datos más confidenciales contra el acceso no autorizado, la exposición o el robo.
6. Educación del usuario final – Crear conciencia sobre la seguridad en toda la organización para fortalecer la seguridad de los puntos finales. Por ejemplo, se puede capacitar a los usuarios para eliminar archivos adjuntos de correo electrónico sospechosos, evitar el uso de dispositivos USB desconocidos, etc.
7. Recuperación de desastres/ Planificación de la continuidad del negocio – Herramientas y procedimientos para responder a eventos no planificados, como desastres naturales, cortes de energía o incidentes de ciberseguridad, con una interrupción mínima de las operaciones principales.

AMENAZAS CIBERNÉTICAS COMUNES
Malware
El término “malware” se refiere a variantes de software malicioso, como gusanos informáticos, virus, troyanos y programas espía, que brindan acceso no autorizado o causan daños a una computadora. Los ataques de malware son cada vez más “sin archivos” y están diseñados para evadir métodos de detección familiares, como herramientas antivirus, que escanean archivos adjuntos maliciosos.
Ransomware
El ransomware es un tipo de malware que bloquea archivos, datos o sistemas y amenaza con borrar o destruir los datos, o hacer que los datos sean privados o confidenciales al público, a menos que se pague un rescate a los ciberdelincuentes que lanzaron el ataque. Los recientes ataques de ransomware se han dirigido a los gobiernos estatales y locales, que son más fáciles de vulnerar que las empresas y están bajo presión para pagar rescates con el fin de restaurar aplicaciones y sitios web de los que dependen los ciudadanos.
Estafas por correo electrónico / ingeniería social
Las estafas por correo electrónico son una forma de ingeniería social que engaña a los usuarios para que proporcionen su propia PII o información confidencial. En este tipo de estafa, los correos electrónicos o mensajes de texto parecen provenir de una empresa legítima que solicita información confidencial, como datos de tarjetas de crédito o información de inicio de sesión. El FBI ha notado un aumento en las estafas por correo electrónico relacionadas con la pandemia, vinculado al crecimiento del trabajo remoto.
Amenazas internas
Los empleados actuales o anteriores, socios comerciales, contratistas o cualquier persona que haya tenido acceso a sistemas o redes en el pasado se pueden considerar una amenaza interna si abusan de sus permisos de acceso. Las amenazas internas pueden ser invisibles para las soluciones de seguridad tradicionales como firewalls y sistemas de detección de intrusos, que se enfocan en amenazas externas.
Ataques de denegación de servicios distribuidos (DDoS)
Un ataque DDoS intenta bloquear un servidor, sitio web o red sobrecargándolo con tráfico, generalmente de múltiples sistemas coordinados. Los ataques DDoS abruman las redes empresariales a través del protocolo simple de administración de red (SNMP), que se utiliza para módems, impresoras, conmutadores, routers y servidores.
Amenazas persistentes avanzadas (APT)
En una APT, un intruso o un grupo de intrusos se infiltra en un sistema y permanece sin ser detectado durante un período prolongado. El intruso deja las redes y los sistemas intactos para poder espiar la actividad empresarial y robar datos confidenciales mientras evita la activación de respuestas defensivas. La reciente brecha de seguridad de Solar Winds de los sistemas del gobierno de los Estados Unidos es un ejemplo de una APT.
Ataques de intermediario
Los ataques de intermediario son ataques de espionaje, en los que un ciberdelincuente intercepta y transmite mensajes entre dos partes para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante puede interceptar los datos que se transmiten entre el dispositivo del invitado y la red.

TECNOLOGÍAS CLAVE Y BUENAS PRÁCTICAS DE CIBERSEGURIDAD
1. La Gestión de identidad y acceso (IAM) define los roles y privilegios de acceso para cada usuario, así como las condiciones bajo las cuales se le otorgan o niegan sus privilegios. Las metodologías IAM incluyen el inicio de sesión único, que permite a un usuario iniciar sesión en una red una vez sin volver a ingresar las credenciales durante la misma sesión; autenticación multifactor, que requiere dos o más credenciales de acceso; cuentas de usuario privilegiadas, que otorgan privilegios administrativos solo a ciertos usuarios; y gestión del ciclo de vida del usuario, que gestiona la identidad y los privilegios de acceso de cada usuario desde el registro inicial hasta el término.
2. Las herramientas de IAM también pueden brindar a sus profesionales de ciberseguridad una visibilidad más completa de la actividad sospechosa en los dispositivos de los usuarios finales, incluidos los puntos finales a los que no pueden acceder físicamente. Esto ayuda a acelerar los tiempos de investigación y respuesta para aislar y contener el daño de una brecha de seguridad.
3. Una plataforma de seguridad de datos integral protege la información confidencial en varios entornos, incluidos los entornos multinube híbridos. Las mejores plataformas de seguridad de datos brindan visibilidad automatizada y en tiempo real de las vulnerabilidades de los datos, así como supervisión continua que alerta sobre las vulnerabilidades y los riesgos de los datos antes de que se conviertan en brechas de seguridad; también deben simplificar la conformidad regulatoria de la privacidad de datos del gobierno y de la industria. Las copias de seguridad y el cifrado también son vitales para mantener los datos seguros.
4. La gestión de eventos e información de seguridad (SIEM) agrega y analiza datos de eventos de seguridad para detectar automáticamente las actividades sospechosas de los usuarios y desencadenar una respuesta preventiva o correctiva. Actualmente, las soluciones SIEM incluyen métodos de detección avanzados como la analítica del comportamiento del usuario y la inteligencia artificial (IA).
5. La SIEM puede priorizar automáticamente la respuesta a las amenazas cibernéticas de acuerdo con los objetivos de gestión de riesgos de su empresa. Y muchas organizaciones están integrando sus herramientas SIEM con plataformas de orquestación, automatización y respuesta de seguridad (SOAR) que automatizan y aceleran aún más la respuesta a incidentes de ciberseguridad y resuelven muchos sin intervención humana.
En el Politécnico Internacional contamos con programas en pregrado y Educación Continuada para crear tu perfil profesional en la cocina.
Conoce la oferta académica aquí:
Pregrado
Tecnología presencial/virtual Desarrollo de Software y Aplicativos Móviles – (texto en link a la landing page)
Tecnología Virtual Gestión Analítica y Big Data – (texto en link a la landing page)
Educación Continuada
Diplomado Online Analítica de Datos y Big Data – (texto en link a la landing page)
Fuente: ibm.com