La seguridad cibernética es la protección de los sistemas asociados a la web, por ejemplo, hardware, software e información de los peligros cibernéticos. La capacitación es utilizada por personas y empresas para protegerse contra el acceso no autorizado a los servidores y otros sistemas electrónicos.
A continuación se detallan varios elementos de la seguridad cibernética:
- Seguridad de la aplicación
- Seguridad de información
- Seguridad de la red
- Planificación de recuperación ante desastres
- Seguridad Operacional
- Seguridad del usuario final
Veamos una explicación de los elementos en detalle:
1. Seguridad de la aplicación: la seguridad de la aplicación es el principal componente clave de la seguridad cibernética que agrega características de seguridad dentro de las aplicaciones durante el período de mejora para defenderse de los ataques cibernéticos. Protege sitios y aplicaciones en línea de varios tipos de peligros de seguridad cibernética que explotan las debilidades en el código fuente. La seguridad de las aplicaciones está relacionada con mantener las aplicaciones de software alejadas de los peligros. El enfoque general de la seguridad de las aplicaciones está en las organizaciones basadas en servicios en la nube.
Debido a la mala configuración de los ajustes, los datos de la nube se vuelven inseguros. Las razones fundamentales de la mala configuración de las aplicaciones en la nube son:
- Ausencia de atención a los enfoques de seguridad en la nube
- Ausencia de controles y supervisión suficientes
- Utilización de una gran cantidad de puntos de conexión para supervisar.
Vulnerabilidades de la aplicación: los ataques de denegación de servicio (DoS) y de denegación de servicio distribuido ( DDoS ) son utilizados por algunos atacantes aislados para inundar un servidor designado o el marco que lo sostiene con diferentes tipos de tráfico. Este tráfico al final evita que los usuarios reales lleguen al servidor, lo que hace que se apague. Los piratas informáticos utilizan una estrategia llamada inyección SQL (SQLi) para aprovechar las fallas de la base de datos. Estos piratas informáticos, específicamente, pueden descubrir las personalidades y contraseñas de los usuarios y también pueden crear, modificar y eliminar datos sin obtener el permiso del usuario.
Tipos de seguridad de la aplicación: los tipos de seguridad de la aplicación son la autenticación, la autorización, el cifrado, el registro y las pruebas de seguridad de la aplicación.
Herramientas de seguridad de aplicaciones: las diversas herramientas de seguridad de aplicaciones son firewall, antivirus, técnicas de cifrado, firewalls de aplicaciones web que protegen las aplicaciones de las amenazas.
2. Seguridad de la información: La seguridad de la información es el componente de la seguridad cibernética que denota los métodos para defender el acceso, uso, revelación, interrupción, modificación o eliminación no autorizados de la información. La protección de los datos, el código y la información de las empresas que recopila la empresa de sus clientes y usuarios está protegida por la seguridad de la información. Los estándares y principios principales de la seguridad de la información son la confidencialidad, la integridad y la disponibilidad. Juntos se llama como CIA.
- Confidencialidad: La protección de la información de los clientes autorizados que les permite acceder a información sensible se conoce como Confidencialidad. Por ejemplo, supongamos que decimos que X tiene una contraseña para mi cuenta de Facebook pero alguien vio mientras X estaba iniciando sesión en la cuenta de Facebook. A fin de cuentas, mi contraseña se ha visto comprometida y se ha violado la confidencialidad.
- Integridad: El mantenimiento de la consistencia, precisión e integridad de la información se conoce como Integridad. La información no se puede modificar de forma no aprobada. Por ejemplo, en una interrupción de la información que comprometa la integridad, un programador podría conservar la información y ajustarla antes de enviarla al beneficiario planificado. Algunos controles de seguridad destinados a mantenerse al día con la integridad de la información incluyen el cifrado, los controles de acceso del cliente, el control de registros, el refuerzo, la metodología de recuperación y la detección del error.
- Disponibilidad: La información a la que se puede acceder en cualquier momento cuando los usuarios autorizados lo deseen. Existen principalmente dos peligros para la accesibilidad del sistema que son los siguientes:
- Negación de servicio
- Pérdida de capacidades de procesamiento de datos
3. Seguridad de la red: La seguridad de la red es la seguridad que se le otorga a una red frente a accesos no autorizados y peligros. Es obligación de los jefes de red adoptar medidas preventivas para proteger sus redes de posibles peligros de seguridad. La seguridad de la red es un elemento más de la seguridad informática, que es un método para defender y prevenir el acceso no autorizado a las redes informáticas.
- Estrategias de seguridad de la red: existen numerosas estrategias para desarrollar aún más la seguridad de la red y las partes de seguridad de la red más conocidas son las siguientes: cortafuegos, antivirus, seguridad del correo electrónico, seguridad web, seguridad inalámbrica.
- Software de seguridad de red: existen diferentes tipos de herramientas que pueden proteger una red informática, como el firewall de red, el firewall de aplicaciones en la nube, el firewall de aplicaciones web, etc.
4. Disaster Recovery Planning/Business Continuity Planning: La planificación que describe la continuidad del trabajo de manera rápida y eficiente después de un desastre se conoce como Disaster Recovery Planning o Business Continuity Planning. Una técnica de recuperación ante desastres debe comenzar a nivel comercial y determinar qué aplicaciones son generalmente vitales para ejecutar las actividades de la asociación. La planificación de la continuidad del negocio (BCP) está relacionada con estar preparado para el peligro cibernético al distinguir los peligros para la asociación a tiempo y examinar cómo las actividades pueden verse afectadas y cómo superar eso.
Los objetivos principales de la planificación de la recuperación ante desastres incluyen:
- Proteger a la organización durante un desastre
- Dar una convicción de seguridad
- Limitar el riesgo de aplazamientos
- Asegurar la confiabilidad de los sistemas de respaldo
- Dar un estándar para probar el plan.
- Limitar la producción de decisiones durante un desastre
- Categorías de planificación de recuperación ante desastres: Las categorías de planificación de recuperación ante desastres son
- Recuperación ante desastres del centro de datos
- Recuperación ante desastres de aplicaciones en la nube
- Recuperación ante desastres basada en servicios
- Recuperación ante desastres virtual
- Pasos de la planificación de recuperación ante desastres: Los pasos son:
- Adquirir el compromiso de la alta dirección
- Establecimiento del panel de planificación
- Realización de la gestión de riesgos
- Establecer prioridades para el manejo y las tareas.
- Decidir estrategias de recuperación
- Recopilación de datos
- Grabar un plan compuesto
- Crear reglas y métodos de prueba
- Pruebas de planes
- apoyar el plan
5. Seguridad operativa: el proceso que anima a los administradores a ver las actividades según el punto de vista de un pirata informático para proteger los datos confidenciales de diversas amenazas se conoce como Seguridad operativa (OPSEC)n o Seguridad de procedimientos. La seguridad de las operaciones (OPSEC) se utiliza para defender las funciones de una asociación. Realiza un seguimiento de los datos y recursos básicos para distinguir las debilidades que existen en la técnica útil.
- Pasos de la Seguridad Operacional: Existen cinco etapas para abordar el programa de seguridad operacional, las cuales son las siguientes:
- Caracterizar los datos delicados de la asociación
- Distinguir los tipos de peligros
- Investigar aperturas y debilidades de seguridad.
- Evaluación de Riesgos
- Ejecución de contramedidas precisas
- Prácticas de Seguridad Operacional: Las mejores prácticas de Seguridad Operacional son:
- Implementar procesos exactos de gestión de cambios
- Limite el acceso a los dispositivos de red
- Acceso mínimo a los empleados.
- Realizar doble control
- Automatización de tareas
- Planificación de reacción y recuperación ante desastres
6. Educación del usuario final: la capacitación del usuario final es el elemento más importante de la seguridad informática. Los usuarios finales se están convirtiendo en la mayor amenaza de seguridad en cualquier asociación, ya que puede ocurrir en cualquier momento. Uno de los principales errores que conducen a rupturas de información son los errores humanos. Una asociación debe preparar a sus trabajadores sobre ciberseguridad. Cada representante debe conocer los ataques de phishing a través de mensajes e interfaces y posiblemente pueda administrar los peligros cibernéticos.
Amenazas del usuario final: hay muchas razones por las que se puede generar peligro. Los peligros para el usuario final se pueden hacer de las siguientes maneras:
- Uso de las redes sociales
- Mensaje de texto
- Utilización del correo electrónico
- Descarga de aplicaciones
- Creación y usos irregulares de contraseñas
Publicación traducida automáticamente
Artículo escrito por swarnavo09 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA