Ciberseguridad

Fiabilidad

 

¿Qué significa ciberseguridad?

Ciberseguridad es un término amplio y general que describe cualquier medida preventiva diseñada para proteger la información de robos, compromisos o ataques.

La seguridad digital tiene tres objetivos importantes: confidencialidad, integridad y disponibilidad (CIA). Esto se aplica a:

  • Seguridad de las aplicaciones: Las características o el comportamiento del software que debe mostrar una app para ser considerada segura.
  • Seguridad de la red: Los criterios utilizados para supervisar y proteger el perímetro de una red.
  • Cifrado Transformación de texto plano en texto cifrado. También puede incluir estrategias para descifrar el texto cifrado.
  • Seguridad en la nube: Políticas y procedimientos diseñados para mitigar vulnerabilidades en infraestructuras distribuidas y despliegues de software como servicio (SaaS).
  • Seguridad de las infraestructuras: Políticas y procedimientos diseñados para proteger los activos físicos y cibernéticos que son tan vitales que su incapacidad o destrucción tendría un impacto debilitador.
  • Gestión de identidades y accesos (IAM): Procesos, políticas y herramientas para gestionar los privilegios de acceso y los niveles de permiso.

La ciberseguridad también puede denominarse seguridad de las tecnologías de la información (TI), seguridad digital o gestión de la cibervulnerabilidad.

Consejos y buenas prácticas de ciberseguridad

Entre las mejores prácticas de ciberseguridad se incluyen las siguientes:

Asegúrate de que el software antivirus se mantiene actualizado.

Asegúrate de utilizar software antivirus/antispyware y configúrelo para que instale las actualizaciones automáticamente.

Protege la red

Protege las conexiones a Internet utilizando un cortafuegos y cifrado. Asegúrate de proteger con contraseña el acceso al router de la red y de que el punto de acceso inalámbrico (WAP) no difundas el nombre de la red (Service Set Identifier).

Utilice contraseñas seguras

Impón el uso de contraseñas seguras y utiliza contraseñas diferentes para cada cuenta. Una contraseña segura tiene:

  • 10 caracteres o más
  • Al menos una letra mayúscula
  • Al menos una letra minúscula
  • Al menos un número
  • Al menos un carácter especial

Utilice la autenticación multifactor

Exige la autenticación multifactor (MFA) para el acceso a la red y a la información confidencial, especialmente la financiera.

Utilice el cifrado

Utiliza algoritmos hash o de cifrado para asegurar las transferencias de datos y proteger la información confidencial.

Haz copias de seguridad periódicas

Configura copias de seguridad para que se ejecuten automáticamente y almacene copias de seguridad en la nube o fuera del sitio.

Utiliza un procesamiento de pagos seguro

Considea la posibilidad de aislar los sistemas de pago de programas menos seguros. Anima a los empleados que procesan pagos a abstenerse de utilizar el mismo dispositivo informático para navegar por Internet.

Controla el acceso físico al hardware

Los portátiles desatendidos son vulnerables a los ataques. Asegúrate de que las superficies de ataque del hardware estén protegidas por contraseña, requieran contraseñas seguras y apoyen el Principio de Menor Priviligencia (PoLP).

Definición de ciberseguridad

El Departamento de Seguridad Nacional (DHS) ha establecido octubre como el Mes Nacional de Concienciación sobre Ciberseguridad y ha ayudado a crear recursos para educar a los empresarios y al público en general sobre la ciberseguridad.

El sitio web también proporciona instrucciones sobre cómo los profesionales de la seguridad de la información (TI) pueden informar de ataques de día cero a la Agencia de Ciberseguridad y Seguridad de Infraestructuras (US-CERT).

La importancia de la ciberseguridad

Cada día, empresas de todos los tamaños se enfrentan a miles de ciberataques. Algunos de estos ataques son simples y otros más sofisticados, de larga duración (APT).

A medida que la tecnología de la información se integra cada vez más con las operaciones de infraestructura física, aumenta el riesgo de que se produzcan sucesos a gran escala o de grandes consecuencias que puedan causar daños o interrumpir los servicios a gran escala.

Para hacer frente de forma proactiva al riesgo y a las posibles consecuencias de un ciberacontecimiento de motivación política (ciberguerra), cada vez es más importante reforzar la seguridad y la resistencia del ciberespacio.

Retos de la ciberseguridad

Puede resultar difícil para las organizaciones crear y mantener una estrategia integral de ciberseguridad. En 2022 se ha producido un aumento progresivo de los ciberataques.

Tres cosas importantes dificultan la seguridad del ciberespacio :

1. Los actores maliciosos pueden utilizar Internet para realizar un ataque manualmente o con bots de software malicioso en cualquier momento y desde cualquier parte del mundo.

2. A medida que la Internet de las Cosas (IoT) sigue creciendo, los sistemas físicos son cada vez más clientes inteligentes que utilizan internet para intercambiar información.

3. La informática distribuida ha aumentado el número de posibles superficies de ataque y ha hecho más difícil rastrear las brechas.

Vectores de ataque a la ciberseguridad

Un vector de ataque se define como la técnica mediante la cual se puede obtener acceso no autorizado a un dispositivo o a los recursos de una red.

Los vectores de ataque más conocidos son:

  • Phishing el atacante envía un correo electrónico que parece provenir de una fuente de confianza y pide a la víctima que sea útil proporcionando información que podría parecer inofensiva, pero que en realidad puede ser utilizada para el robo de identidad u obtener acceso a la red.
  • DoS y DDoS el atacante inunda a la víctima con tantas peticiones de clientes que resulta imposible para los servidores mantener el ritmo.
  • Ransomware el atacante utiliza el cifrado para hacer que un recurso no esté disponible y luego exige un pago a cambio de la clave de cifrado.
  • Hardware mal configurado: la desconfiguración es una de las vulnerabilidades más peligrosas, ya que los servidores y otros recursos digitales mal configurados pueden aprovecharse para obtener acceso no autorizado a los servicios de red.
  • Software de proveedor sin parchear – un parche es un segmento de código que se añade a un programa para corregir atemperadamente un defecto. Los ataques exitosos a vulnerabilidades de software sin parches han interrumpido cadenas de suministro y causado daños por valor de miles de millones de dólares.
  • Credenciales débiles: los atacantes utilizan cada vez más el aprendizaje automático (ML) y la inteligencia artificial (AI) para aprovecharse de los controles de acceso débiles. Imponga la autenticación multifactor y el uso de contraseñas seguras. Asegúrese de que los empleados sólo tienen acceso a los recursos de la red cuando “necesitan saber”.
  • Mala gestión de las claves de cifrado: cuando se utiliza el cifrado para mejorar la ciberseguridad, la gestión de las claves criptográficas es fundamental. Esto es especialmente cierto para las grandes empresas, que necesitan gestionar claves privadas y públicas tanto localmente como en la nube.
  • Amenazas internas – las amenazas internas son llevadas a cabo por alguien que tiene algún nivel de acceso autorizado.
  • Ataques a la cadena de suministro – el ciberatacante se infiltra en la red de un proveedor de software con el fin de comprometer el software del proveedor de alguna manera antes de que se distribuya a los clientes.

Gestión de la ciberseguridad

Las medidas preventivas de ciberseguridad pueden aplicarse a nivel personal, corporativo o gubernamental. Muchas empresas nombran a un director de seguridad (CSO) o a un director de seguridad de la información (CISO) para supervisar sus iniciativas de ciberseguridad.

Normalmente, el CSO o CISO se convierte en la persona responsable de la evaluación de riesgos y se encarga de mantener el plan de respuesta a ciberincidentes (CIRP) de la organización. Un CIRP describe la postura de seguridad actual de la organización y documenta cómo la organización planea proteger sus activos digitales mediante:

  • El uso de estrategias de gestión de riesgos para priorizar las iniciativas de seguridad.
  • Apoyando un plan de acción que reduzca la probabilidad de que un tipo específico de ataque conocido pueda causar daños graves.
  • Estableciendo las mejores prácticas para detectar intrusiones tan pronto como se produzcan.
  • Documentar y compartir protocolos y procedimientos internos de respuesta a incidentes con empleados y socios comerciales.

Herramientas de gestión

No hay sustituto para el soporte informático dedicado -ya sea un empleado o un consultor externo-, pero las empresas con medios más limitados aún pueden tomar medidas para mejorar su ciberseguridad utilizando recursos gubernamentales.

Entre las herramientas gratuitas patrocinadas por el gobierno de Estados Unidos se incluyen:

Herramienta de planificación de la FCC

La Comisión Federal de Comunicaciones ofrece una herramienta de planificación de la ciberseguridad diseñada para ayudar a las organizaciones a construir su estrategia de seguridad en función de sus propias necesidades empresariales.

Revisión de la ciberresiliencia

La Revisión de la Resistencia Cibernética (CRR) del Departamento de Seguridad Nacional (DHS) es una evaluación no técnica de la resistencia operativa y las prácticas de ciberseguridad. La evaluación puede llevarse a cabo internamente, pero las organizaciones también pueden solicitar una evaluación facilitada por profesionales de ciberseguridad del DHS.

Exploración de vulnerabilidades de ciberhigiene

El sitio web del Departamento de Seguridad Nacional ofrece análisis de vulnerabilidades de ciberhigiene para pequeñas empresas. Este servicio gratuito está diseñado para ayudar a las pequeñas empresas a proteger sus sistemas orientados a Internet frente a vulnerabilidades conocidas, incluidos los errores de configuración.

Gestión de riesgos en la cadena de suministro

El conjunto de herramientas de gestión de riesgos de la cadena de suministro de DHSSupply Chain Risk Management Toolkit está diseñado para concienciar y reducir el impacto de un ataque en la cadena de suministro de una organización.

Formación sobre ciberseguridad

La ingeniería social de los empleados, el malware y los correos electrónicos de phishing son tácticas populares para la violación de datos, ya que pueden ser utilizados para dar al atacante un camino directo a los activos digitales de una organización.

Formar a los empleados sobre higiene básica en Internet puede reducir el riesgo de un ciberataque. La campaña “Stop.Think.Connect” del Departamento de Seguridad Nacional ofrece formación y otros materiales.

Los temas de formación incluyen:

  • Vectores de ataque populares de ingeniería social
  • Cómo detectar un correo electrónico de phishing
  • Cómo crear contraseñas seguras
  • Qué hacer ante una descarga sospechosa
  • La importancia de las copias de seguridad
  • Cómo y cuándo es correcto utilizar redes Wi-Fi públicas o medios de almacenamiento extraíbles
  • Cuándo denunciar un ciberdelito al Centro de Denuncias de Delitos en Internet (https://www.ic3.gov/).

La importancia de las auditorías de seguridad

Es importante realizar auditorías de seguridad con regularidad para garantizar que los sistemas, políticas y procedimientos de seguridad son eficaces y que no existen lagunas.

Una auditoría eficaz proporciona una evaluación completa de la seguridad de una organización y sirve de base para un proceso continuo de mejora:

  • Comprobaciones para verificar que se siguen los procedimientos de seguridad y que no se eluden los sistemas de seguridad.
  • Una revisión de infracciones pasadas para verificar que un ataque futuro con éxito probablemente tenga menos impacto.
  • Una evaluación de la protección contra nuevos tipos de amenazas.
  • Revisión periódica de los derechos de acceso para apoyar la aplicación del principio de menor privilegio (PoLP).

El papel de los marcos de ciberseguridad

Un marco de ciberseguridad es un sistema de normas, directrices y buenas prácticas para gestionar el riesgo digital. Los marcos suelen combinar objetivos de seguridad específicos con controles de seguridad.

Por ejemplo, si el objetivo es impedir el acceso no autorizado, el control podría ser exigir un nombre de usuario y autenticación biométrica con reconocimiento facial.

Los marcos de seguridad pueden clasificarse en marcos de control, de programa o de riesgo.

Los marcos de control pretenden:

  • Evaluar el estado actual de la seguridad.
  • Crear controles de seguridad.
  • Priorizar la aplicación de los controles.
  • Hacer cumplir los controles de seguridad.

Los marcos de programas pretenden:

  • Evaluar la eficacia de las iniciativas de seguridad actuales.
  • Simplificar la comunicación entre el equipo de seguridad y los líderes empresariales.
  • Investigar qué iniciativas de seguridad utilizan los competidores.

Los marcos de riesgo pretenden:

  • Determine cómo identificar, medir y cuantificar los riesgos de seguridad.
  • Priorice las iniciativas de seguridad.

Entre los marcos de ciberseguridad más utilizados hoy en día se encuentran:

Certificaciones de seguridad informática

Las certificaciones de ciberseguridad son herramientas valiosas para cualquiera que busque trabajo en ciberseguridad.

Las certificaciones proporcionan un buen punto de partida para los recién graduados y los profesionales de TI que desean avanzar en su carrera profesional.

Entre las certificaciones de seguridad más populares se incluyen:

  • Advanced Security Practitioner
  • Profesional de Autorización Certificado (CAP)
  • Profesional certificado en seguridad en la nube (CCSP)
  • Profesional Certificado en Ciberforense (CCFP)
  • Hacker Ético Certificado (CEH)
  • Experto certificado en pruebas de penetración (CEPT)
  • Gestor de incidentes certificado (CIH)
  • Gestor certificado de seguridad de la información (CISM)
  • Auditor certificado de sistemas de información (CISA)
  • Profesional certificado en seguridad de sistemas de información (CISSP)
  • Auditor interno certificado (CIA)
  • Probador de Penetración Certificado (CPT)
  • Certificado en Control de Riesgos y Sistemas de Información (CRISC)
  • Profesional certificado en ciclo de vida seguro del software (CSSLP)
  • Analista de Seguridad Certificado (CSA)
  • Asociado Certificado en Pruebas de Seguridad (CSTA)
  • Profesional certificado en virtualización (CVP)
    CompTIA Security+
  • Primer interviniente en ciberseguridad (CFR)
    Certificación y acreditación en seguridad de las tecnologías de la información del Departamento de Defensa (DITSCAP)
  • Fundamentos de seguridad GIAC (GSEC)
  • Profesional de la seguridad y la privacidad de la información sanitaria (HCISPP)
  • Profesional de Ingeniería de Seguridad de Sistemas de Información (ISSEP)
  • Master en Desarrollo de Aplicaciones Móviles (MMAD)
    Red+
  • Profesional certificado en seguridad ofensiva (OSCP)
  • Certificación Security Essentials (SEC)
  • Seguridad
  • Servidor+
  • Profesional Certificado en Seguridad de Sistemas (SSCP)

Cargos relacionados con la ciberseguridad

Según Cyber Seek, la base de datos de seguimiento de empleos tecnológicos del Departamento de Comercio de EE.UU., en la actualidad hay más de 500.000 puestos de ciberseguridad vacantes en Estados Unidos.

Entre los puestos más demandados por los profesionales de la seguridad se encuentran los siguientes:

  • Analista de continuidad empresarial
  • Director de Seguridad de la Información (CISO)
  • Analista informático forense
  • Criptógrafo
  • Especialista en recuperación de datos
  • Director de seguridad de la información
  • Analista de seguridad de la información
  • Ingeniero de seguridad de la información
  • Analista de seguridad de la información
  • Ingeniero de seguridad de la información
  • Oficial de seguridad de la información
  • Analista de intrusión
  • Analista de malware
  • Ingeniero de seguridad de redes
  • Probador de penetración
  • Arquitecto de seguridad
  • Especialista en formación de concienciación sobre seguridad
  • Ingeniero de seguridad
  • Ingeniero de respuesta a incidentes de seguridad
  • Investigador de seguridad
  • Analista de amenazas

Temas relacionados

Margaret Rouse
Senior Editor
Margaret Rouse
Experta en tecnología

Margaret Rouse es una galardonada escritora técnica y profesora conocida por su habilidad para explicar temas técnicos complejos a una audiencia de negocios no técnica. Durante los últimos veinte años, sus explicaciones han aparecido en sitios web de TechTarget y ha sido citada como autoridad en artículos del New York Times, Time Magazine, USA Today, ZDNet, PC Magazine y Discovery Magazine. La idea de diversión de Margaret es ayudar a profesionales de TI y negocios a aprender a hablar los idiomas altamente especializados de cada uno. Si tienes una sugerencia para una nueva definición o cómo mejorar una explicación técnica,…