2. • La seguridad al navegar por Internet, la cual
también es conocida como cyberseguridad, es
cada vez más importante para las empresas,
sobre todo, teniendo en cuenta que este medio
se ha convertido en una herramienta
fundamental en el trabajo diario. De hecho,
cada vez son más los negocios que gestionan
gran parte de sus procesos en la red y que,
además, emplean sistemas de almacenamiento
en la nube para guardar sus archivos y ficheros.
• En este contexto surge la denominada
como seguridad lógica. Pero, ¿sabes qué es,
para qué sirve y cuál es su importancia en el
ámbito empresarial? Aquí queremos explicártelo
3. ¿Qué es la seguridad lógica?
• Se define como un conjunto de procesos
destinados a garantizar la seguridad en el uso
de los sistemas y los programas destinados a
gestionar los datos y procesos de cualquier
empresa. Del mismo modo, también hace
referencia al acceso autorizado y ordenado
de los usuarios a la información almacenada
por la compañía.
• Por lo tanto, la seguridad lógica, en términos
de cyberseguridad, engloba todas las medidas
de administración necesarias con el objetivo
de reducir al máximo los riesgos asociados a las
actividades cotidianas realizadas
usando tecnología de la información.
4. ¿Para qué sirve la seguridad lógica?
• La seguridad lógica persigue, fundamentalmente, dos
objetivos:
• Garantizar que los programas, archivos y datos son
utilizados mediante procedimientos correctos y
seguros.
• Restringir el acceso a archivos y programas por
parte de usuarios sin autorización.
5. La importancia de la seguridad lógica en el
ámbito empresarial
• Aplicar medidas que conlleven
un incremento en los niveles de
seguridad lógica es
fundamental para cualquier
empresa. Esto se debe,
principalmente, a que cualquier
vulneración en ella se produce
de manera silente, es decir, no
se detecta hasta que el daño
está ya hecho. Sin duda, esto
puede conllevar unos costes de
reparación especialmente
cuantiosos y unas pérdidas de
valor incalculable
6.
7. Diferentes tipos de malware que los
ciberdelincuentes pueden crear:
• SPYWARE
• TROYANOS
• VIRUS
• RANSOMWARE
• BOTWARE
8. SPYWARE
• O también conocidos como «keyloggers o programas espías». Este
software espía, rastrea y roba información digital. La víctima no
es consciente de la situación aunque puede ver ralentizado su
ordenador. Está particularmente interesado en datos financieros
como los detalles de las tarjetas de crédito y las credenciales de
inicio de sesión de banca en línea
9. TROYANOS
• Disfrazados como programas seguros, los troyanos están diseñados
para engañar a los usuarios, para que, sin saberlo, los instalen en
su propio sistema y luego sean saboteados por él. Los troyanos se
utilizan generalmente para robar información de identificación
financiera y personal.
10. VIRUS
• Desde la década de 1970, un virus informático es un código
contagioso que infecta el software y luego se propaga de un
archivo a otro dentro de un sistema. Cuando el software o los
archivos infectados se comparten entre computadoras o en
Internet, el virus se propaga a nuevos hosts.
11. RANSOMWARE
• Al bloquear los datos del ordenador de la víctima, generalmente
mediante encriptación, Ransomware exige el pago enviado a un
atacante para que se liberen los archivos cifrados y se restaure el
acceso a la computadora de la víctima.
12. BOTWARE
• El propósito de Botware es convertir el pc de la víctima en un
«zombi» y formar parte de una red más grande de dispositivos que
esperan instrucciones de su controlador para lanzar un ataque.
Una denegación de servicio distribuida (DDoS) es un ejemplo clave
13. CRYPTOHACKERS
• Cryptohacking es el secuestro de la computadora de la víctima
para minar o generar criptomoneda. Se alimenta de la potencia de
la CPU de la víctima y hace que la computadora de la víctima se
ralentice o incluso se bloquee.