2. Tipos de seguridad informática:
1. Seguridad de red
La seguridad en la red se enfoca en la protección de la red de una empresa u organización, mediante medidas de protección que identifiquen
y repelen amenazas externas, hackers, malware y virus.
2. Seguridad de datos
Este tipo de seguridad es fundamental, ya que sus acciones se centran en proteger los datos durante el proceso de recopilación y gestión de
los mismos. Así se protege la información de la compañía, como los datos de los clientes, informes financieros y registros de empleados; por
supuesto, uno de los pilares de la seguridad informática es la prevención de pérdida de datos.
3. Seguridad de aplicaciones
La seguridad informática de las aplicaciones empresariales es sumamente importante para que una organización opere de la mejor manera.
Sus acciones se encargan de proteger las aplicaciones que usa una empresa, como el correo electrónico, la mensajería instantánea y los
programas personalizados.
4. Seguridad de la nube
Este tipo de seguridad es más concreto, pero sus acciones abarcan muchas plataformas y software que operan en la nube. Busca la protección
de los datos y aplicaciones alojados en la nube, incluyendo la seguridad de su infraestructura y los datos almacenados en ella.
5. Seguridad de la identidad
Esta tiene que ver con la protección de la identidad digital de los empleados y los clientes, incluyendo el control de acceso y
la autenticación de usuarios, incluyendo el SSO.
3. Características:
Confidencialidad
Las acciones de seguridad informativas están orientadas a proteger la confidencialidad, es decir, la información de acceso no autorizado y garantizar que
solo las personas adecuadas tengan acceso a ella.
Integridad
Esta característica es la capacidad de mantener la precisión y la integridad de los datos, garantizando que no se alteren o manipulen sin autorización. Algo
fundamental en esta época en la que se maneja una enorme cantidad de datos.
Disponibilidad
Las medidas de seguridad informática deben garantizar que los sistemas y la información estén disponibles para su uso en todo momento, y que cualquier
interrupción en la disponibilidad sea mitigada y resuelta rápidamente.
Autenticidad
Parte fundamental de la labor de la seguridad informática es corroborar la identidad de un usuario o recurso, así que protegerá que dicha identidad no se
falsifique.
Resiliencia
A través de la seguridad informática una organización tendrá la capacidad de recuperarse rápidamente de cualquier interrupción o ataque de seguridad, ya
que es crucial para las empresas ser resilientes informáticos.
Seguridad en capas
Se refiere a la implementación de múltiples medidas de seguridad en diferentes niveles, para garantizar una mayor protección contra posibles amenazas.
Actualización constante
La seguridad informática es un campo en constante evolución, por lo que es necesario actualizar y mejorar regularmente las medidas de seguridad a fin de
estar protegidos adecuadamente contra nuevas amenazas.
4. Beneficios:
Se encarga de garantizar la privacidad de cualquier sistema
informático o de cualquier usuario.
Permite la creación de barreras utilizando herramientas de
protección como: antivirus y anti espías.
Alerta si de alguna u otra forma están intentando entrar a algún
sistema.
Ayuda a observar el comportamiento de los sitios web no seguros
para analizar el riesgo.
Orienta en los pasos que debes dar para perfeccionar el tema de
seguridad, gracias a un análisis preventivo.
5. SEGURIDAD INFORMATICA
La seguridad informática es el conjunto de tecnologías,
procesos y prácticas diseñadas para la protección de
redes, dispositivos, programas y datos en caso de
algún ciberataque, hackeo, daño o acceso no
autorizado.
Es un asunto que puede estar a cargo del área de IT de
tu empresa o contar con su propio departamento.
6. TIPOS DE AMENAZAS:
1. Interrupciones
Detener las operaciones de una organización es una de las acciones más comunes que realizan los hackers; lo hacen con el fin de distraer a las empresas para que pierdan tiempo
y dinero. Por ejemplo, pueden usar cortes de internet premeditados para interrumpir un negocio, obstaculizando las funciones comerciales y la productividad de los empleados.
2. Cloud jacking
Este tipo de amenaza en la seguridad empresarial se registra cuando el sistema de una empresa alojado en la nube es infiltrado por un tercero. Cuando un hacker ingresa, puede
intentar reconfigurar el código de la nube para manipular datos confidenciales, espiar a los empleados y las comunicaciones de la empresa, y ampliar su alcance para tomar el
control de todo. De igual forma los hackers pueden enviar notas, instrucciones o archivos falsos a los empleados para facilitar accesos o compartir datos confidenciales, así como
trasladar fondos de una cuenta a otra (todo durante este tipo de ataques).
3. Malware móvil
Al menos un 48,53 % de la población mundial usa un smartphone, por lo que este dispositivo es más vulnerable de sufrir un ciberataque. Uno de ellos puede ser el malware móvil,
que es un tipo de software utilizado para acceder a grandes cantidades de datos confidenciales, no solo de usuarios comunes, sino también de aquellos que trabajen en empresas
y posean información de utilidad para los hackers.
4. Deepfakes
Los deepfakes podrían parecer ataques propios de películas como Misión imposible, pero en la vida real llegan a afectar drástica y directamente la reputación de una empresa. Un
deepfake es producido por inteligencia artificial que toma un video, foto o grabación de voz existente y los manipula para falsificar acciones.
Se espera que los ciberdelincuentes utilicen deepfakes para hacerse pasar por miembros de una empresa y obtener acceso a información confidencial y hacer fraudes. Los hackers
pueden crear versiones falsas de sitios de empresas reales para atraer a consumidores desprevenidos o hacerse pasar por directores ejecutivos de manera convincente, para dar
instrucciones que dañen a la empresa.
5. Ataques de ransomware
El ransomware (un tipo de software dañino o malware) consiste en uno de los ataques a la seguridad empresarial más utilizados desde hace ya varios años. Con el paso del tiempo
se ha vuelto más sofisticado y complicado de combatir. Ha sido culpable de la pérdida de millones de dólares de varias empresas, debido al tiempo de inactividad y la inversión
que debe destinarse a la recuperación después de su ataque.
7. VENTAJAS
Asegura la integridad y privacidad de la información de un
sistema informático y sus usuarios.
Medidas de seguridad que evitan daños y problemas que
pueden ocasionar intrusos.
Crea barreras de seguridad que no son más que técnicas,
aplicaciones y dispositivos de seguridad, como corta juegos,
antivirus, anti espías, encriptación de la información y uso de
contraseñas protegiendo información y equipos de los
usuarios.
Capacita a la población general, sobre las nuevas tecnologías
y amenazas que puedan traer.
8. DESVENTAJAS
La seguridad absoluta es imposible y la seguridad informática es un
conjunto de técnicas encaminadas a obtener altos niveles de
seguridad en los sistemas informáticos.
En los equipos de cómputo más desactualizados un antivirus
realmente efectivo puede ser muy pesad, puede hacerlos más
lentos y ocupar mucho espacio en memoria.
Los requisitos para la creación de contraseñas son cada vez más
complejos, la mayoría de los sitios web requieren inicio de sesión, y
el cambio de contraseñas con frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
9. ¿Qué debemos proteger?
La seguridad de la información se define por los tres objetivos de
protección de la tecnología de la información: disponibilidad,
integridad y confidencialidad. Estos deben ser mantenidos. Además,
hay otras partes que deben ser añadidas: autenticidad,
responsabilidad, no repudio y fiabilidad.
10. ¿Qué función tiene?
Su función es mantener la mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la información manejada por
computadora.
11. OBJETIVO
Su objetivo es disminuir riesgos y detectar posibles problemas y amenazas
de seguridad. Garantizar el uso adecuado de recursos y aplicaciones del
sistema. Limitar pérdidas y recuperación pertinente del sistema a partir de
un incidente de seguridad. Cumplir con el marco legal.
12. VULNERABILIDADES
Las vulnerabilidades pueden ser de varios tipos, pueden ser de tipo
hardware, software, procedimentales o humanas y pueden ser
explotadas o utilizadas por intrusos o atacantes.
13. ¿Cuál es su importancia?
La importancia de la seguridad informática radica en la prevención, puesto que
se quiere evitar el robo de información en las distintas áreas de la empresa.
Además, ayuda a identificar cuando existen amenazas de virus y riesgos en los
sistemas de información internos.
14. ¿Cómo funciona?
La seguridad informática es el conjunto de tecnologías, procesos y
prácticas diseñadas para la protección de redes, dispositivos,
programas y datos en caso de algún ciberataque, hackeo, daño o
acceso no autorizado.