La seguridad cibernética se refiere al cuerpo de tecnologías, procesos y prácticas diseñadas para proteger redes, dispositivos, programas y datos contra ataques, daños o acceso no autorizado. La seguridad cibernética también puede denominarse seguridad de tecnología de la información.
La importancia de la Seguridad Cibernética
La seguridad cibernética es importante porque las organizaciones gubernamentales, militares, corporativas, financieras y médicas recopilan, procesan y almacenan cantidades de datos sin precedentes en las computadoras y otros dispositivos.
Una parte importante de esos datos puede ser información confidencial, ya sea propiedad intelectual, datos financieros, información personal u otros tipos de datos para los cuales el acceso o la exposición no autorizados podrían tener consecuencias negativas.
Las organizaciones transmiten datos confidenciales a través de redes y a otros dispositivos en el curso de negocios, y la seguridad cibernética describe la disciplina dedicada a proteger esa información y los sistemas utilizados para procesarla o almacenarla. A medida que crece el volumen y la sofisticación de los ataques cibernéticos, las empresas y organizaciones, especialmente aquellas que tienen la tarea de proteger la información relacionada con la seguridad nacional, la salud, o los registros financieros, deben tomar medidas para proteger la información confidencial de su empresa y personal.
Ya en marzo de 2013, los principales funcionarios de inteligencia de la nación advirtieron que los ataques cibernéticos y el espionaje digital son la principal amenaza para la seguridad nacional, eclipsando incluso al terrorismo.
Desafíos de la Seguridad Cibernética
Para una seguridad cibernética efectiva, una organización necesita coordinar sus esfuerzos en todo su sistema de información. Los elementos de cyber abarcan todo lo siguiente:
- Seguridad de la red
- Seguridad de la aplicación
- Seguridad del Punto Final
- Seguridad de datos
- Gestión de identidad
- Base de datos y seguridad de infraestructura.
- Seguridad en la nube
- Seguridad móvil
- Recuperación de desastres / planificación de continuidad de negocio
- Educación del usuario final
El desafío más difícil en seguridad cibernética es la naturaleza en constante evolución de los riesgos de seguridad en sí mismos. Tradicionalmente, las organizaciones y el gobierno han centrado la mayor parte de sus recursos de seguridad cibernética en la seguridad perimetral para proteger solo los componentes más importantes de su sistema y defenderse contra amenazas conocidas.
Hoy en día, este enfoque es insuficiente, ya que las amenazas avanzan y cambian más rápidamente de lo que las organizaciones pueden seguir. Como resultado, las organizaciones de asesoramiento promueven enfoques más proactivos y de adaptación a la seguridad cibernética.
De manera similar, el Instituto Nacional de Estándares y Tecnología ( NIST ) emitió pautas en su marco de evaluación de riesgos que recomiendan un cambio hacia un monitoreo continuo y evaluaciones en tiempo real, un enfoque de la seguridad centrado en los datos en oposición al modelo tradicional basado en el perímetro.
Tipos de amenazas de ciberseguridad
Ransomware
El ransomware es un tipo de software malicioso. Está diseñado para obtener dinero mediante el bloqueo del acceso a los archivos o al sistema informático hasta que se pague el rescate. Pagar el rescate no garantiza que los archivos se recuperarán o que el sistema se restaurará.
Malware
El malware es un tipo de software diseñado para obtener acceso no autorizado o para causar daños a una computadora.
Ingeniería social
La ingeniería social es una táctica que los adversarios utilizan para engañarte y revelar información confidencial. Pueden solicitar un pago monetario u obtener acceso a sus datos confidenciales. La ingeniería social se puede combinar con cualquiera de las amenazas enumeradas anteriormente para hacer que sea más probable que haga clic en enlaces, descargue malware o confíe en una fuente maliciosa.
Suplantación de identidad
El phishing es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes acreditadas. El objetivo es robar datos confidenciales como números de tarjetas de crédito e información de inicio de sesión. Es el tipo más común de ciberataque. Puede ayudar a protegerse a sí mismo a través de la educación o una solución tecnológica que filtre los correos electrónicos maliciosos.
Gestionando la Seguridad Cibernética
La National Cyber Security Alliance, a través de SafeOnline.org, recomienda un enfoque de arriba hacia abajo para la seguridad cibernética en el que la administración corporativa se encarga de priorizar la administración de la seguridad cibernética. A través de todas las prácticas comerciales. NCSA informa que las empresas deben estar preparadas para «responder a los inevitables incidentes cibernéticos, restablecer las operaciones normales y garantizar que los activos y la reputación de la empresa estén protegidos».
Las pautas de NCSA para realizar evaluaciones de riesgo cibernético se centran en tres áreas clave: la identificación de su organización » joyas de la corona, «o su información más valiosa que requiera protección; identificar las amenazas y riesgos que enfrenta esa información; y esbozar el daño en el que su organización incurriría en caso de que los datos se pierdan o se expongan de manera incorrecta.
Las evaluaciones de riesgo cibernético también deben considerar cualquier regulación que afecte la forma en que su empresa recopila, almacena y protege los datos, como PCI-DSS, HIPAA, SOX, FISMA y otros. Después de una evaluación de riesgo cibernético, desarrolle e implemente un plan para mitigar el riesgo cibernético, proteja las «joyas de la corona» que se describen en su evaluación, y detecte y responda efectivamente a los incidentes de seguridad.
Este plan debe abarcar tanto los procesos como las tecnologías requeridas para construir un programa de seguridad cibernética maduro. Un campo en constante evolución, las mejores prácticas de seguridad cibernética deben evolucionar para adaptarse a los ataques cada vez más sofisticados llevados a cabo por los atacantes.
La combinación de medidas de seguridad cibernética sólidas con una base de empleados educada y preocupada por la seguridad proporciona la mejor defensa contra los delincuentes cibernéticos que intentan acceder a los datos confidenciales de su empresa. Si bien puede parecer una tarea desalentadora, comience de a poco y concéntrese en sus datos más confidenciales, ampliando sus esfuerzos a medida que su programa cibernético madura.
[isc_list]