Logo de IMMUNE

¿Cómo mantener a salvo tu información en internet?

19 febrero 2019

En un mundo conectado, la ciberseguridad se convierte en clave para nuestro día a día. Conocer tanto las amenazas a las que nos vemos expuestos como los protocolos, programas o hábitos que nos pueden proteger ante ellas es algo esencial. Para evitar cualquier riesgo y estar prevenido ante posibles ataques, aquí tienes los conceptos relacionados con el mundo de la ciberseguridad que están siendo más usados por los expertos en la materia. Contra las amenazas...

¿Qué amenazas se suelen encontrar en ciberseguridad?

Vulnerabilidad. Todos los fallos o deficiencias que provocan que un usuario no autorizado, consiga acceder a una serie de datos que se encuentran dentro de un sistema o programa.

Ingeniería social. Técnicas que persuaden a los usuarios, valiéndose de la buena voluntad y falta de preocupación de estos. Las técnicas de ingeniería social son utilizadas para obtener datos sensibles como claves o códigos.

Fuga de datos. Pérdida de la confidencialidad de la información, deliberada o involuntaria, de empresas o de personas que, en teoría, debería ser privada y que ha terminado siendo visible o accesible para usuarios.

Ransomware. Tipo de malware que impide el acceso a archivos del sistema que haya sido atado. El ciberdelincuente, los cifra, haciendo que el usuario no pueda acceder a ellos a no ser que tenga la contraseña de descifrado.

Phishing. Estafa que se realiza a través de distintos medios y donde se suplanta la identidad de una persona o empresa de confianza con el objetivo de obtener datos sensibles del usuario (contraseñas, números de tarjetas de crédito…).

Exploit. Programa diseñado para aprovechar una vulnerabilidad de un sistema o programa. El uso de este tipo de programas busca tres fines: acceso a un sistema de forma ilegítima; obtención de permisos de administración en un sistema ya accedido o un ataque de denegación de servicio a un sistema.

Zero - day. Vulnerabilidades que son conocidas por un pequeño grupo de personas y que no son conocidas ni notificadas a fabricantes y usuarios. Son muy peligrosas ya que el ciberatacante puede explotarlas sin que el usuario conozca dicha vulnerabilidad.

Vector de ataque. Método o mecanismo por el cual los ciberdelincuentes, dependiendo de la vulnerabilidad detectada, acceden al sistema “defectuoso”.

Gusano. Programa malicioso que se caracteriza por su rapidez a la hora de “contaminar” un sistema.

Zombie. Nombre que se da a los ordenadores que son controlados por un ciberdelincuente de forma remota.

¿Cómo defendernos frente a un ataque informático?

Ante las posibles vulnerabilidades que puede presentar nuestra empresa, seguimos las recomendaciones de INCIBE, que propone que desde la compañía se debe intentar trabajar bajo tres principios que protegen la información: integridad, disponibilidad y confidencialidad. Estos tres conceptos deben ser proporcionales a la criticidad de la información que se maneje en cada momento. Así, cuanto más importante sea esta, las medidas que se implanten también deberán serlo, teniendo en cuenta las posibles amenazas a las que nuestro sistema se vea expuesto.

  1. Cifrado. Operación o función matemática aplicada sobre un texto claro para que este conserve su confidencialidad, ya que, para acceder a él, tienen que introducir una clave.
  2. Actualización de seguridad. Es muy importante mantener los programas y aplicaciones que utilizamos en el día a día actualizados. A través de estos, se instalan diversos parches que corrigen posibles vulnerabilidades.
  3. Auditoría. Análisis exhaustivo de los diversos sistemas y aplicaciones utilizados por una entidad con el objetivo de localizar vulnerabilidades, fallos de software o errores de configuración que puedan ser aprovechados por ciberdelincuentes.
  4. Plan de continuidad. Protocolo a seguir en caso de que ocurra un incidente grave con el objetivo de que la empresa pueda prestar servicios mínimos.
  5. Concienciación. Informar a los empleados de distintos protocolos con los que evitar, por error, descuido o desconocimiento, posibles ataques y acceso no autorizado a la información de la propia empresa.
  6. Parche seguridad. Conjunto de cambios que se aplican a un determinado software para corregir posibles errores de seguridad que hayan sido detectados en programas o sistemas operativos. Normalmente, son desarrollados por el fabricante al detectar una vulnerabilidad.
  7. Cortafuegos. Sistema de seguridad compuesto por programas o dispositivos en puntos clave de la red con el objetivo de permitir y limitar el flujo de tráfico. Su principal función es asegurar que las comunicaciones entre la red e Internet se realicen de acuerdo a las políticas de seguridad de la compañía.
  8. Backup. Copia de seguridad de los ficheros o aplicaciones que hay en un ordenador con el objetivo de poder recuperar los datos en caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.
  9. IDS. Por sus siglas en inglés, sistema de detección de intrusos. Esta aplicación se usa para detectar accesos no autorizados a un ordenador o a una red.
  10. PGP. Programa usado para proteger la información transmitida usando técnicas criptográficas. PGP protege, tanto los datos durante su tránsito en la Red como los que están almacenados en el disco duro.

El aumento de demanda de profesionales en ciberseguridad crece sin precedentes. Si quieres conocer qué profesiones y especializaciones hay en ciberseguridad y qué hace cada una, aquí te las contamos. Si lo tienes claro y tu objetivo es convertirte en un sólido experto en la materia, en IMMUNE te damos las herramientas para llegar con el master en ciberseguridad presencial en Madrid y como un máster online en ciberseguridad.

miguel@immune.institute

Compartir:
Programas relacionados:

Máster Executive en Ciberseguridad

Ver programa

Secure coding

Ver programa

Bootcamp Desarrollo Web

Ver programa
Últimos posts:
26 marzo 2024

Recursos para Diseñadores UX/UI: Ampliación del Texto Original

Lee el artículo
26 marzo 2024

Entrevista con Loreto Aguilar. Alumna del Bootcamp en Data Analytics

Lee el artículo
27 febrero 2024

Administración de sistemas: optimizando la tecnología actual

Lee el artículo
arrow_upward

Paseo de la Castellana 89, 28046 Madrid

hello@immune.institute
© IMMUNE Technology Institute. Todos los derechos reservados.

Programas

Alumno

¿Quieres estar al día de las novedades de IMMUNE y el mundo tecnológico?
Premios y reconocimientospremio educacion en tecnologia e innovacionlogo memberlogo premios excelencia educativalogo european excellence education
Logo GIMI instituteInnovation Catalyst
logo european excellence educationPartners educativoslogo asottechAliados internacionaleslogo sica
cross