Qué es la ciberseguridad (de acuerdo con ISACA)
En la pasada edición de Secure Conference, profesionales de seguridad de ISACA (Information Systems Audit and Control Association) capítulo Monterrey, comenzaron su participación a partir de definir qué es la ciberseguridad. De acuerdo con la asociación, puede entenderse como:
“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.
De acuerdo con la Real Academia Española (RAE), la seguridad se define como “libre o exento de todo peligro, daño o riesgo”. Sin embargo, se trata de una condición ideal, ya que en la realidad no es posible tener la certeza de que se pueden evitar todos los peligros.
El propósito de la seguridad en todos sus ámbitos de aplicación es reducir riesgos hasta un nivel que sea aceptable para los interesados en mitigar amenazas latentes.
¿Cómo podemos protegernos de los ataques?
Uno de los factores más importantes es tomar en cuenta el factor humano. Se debe educar a todo el personal que tiene contacto con una computadora o celular conectado a Internet para que sepan como proceder ante un ataque, a quien acudir y buscar soluciones.

AMENZA Y VULNERABILIDAD
Cuando hablamos de ciberseguridad o seguridad informática solemos utilizar a menudo los términos “amenaza” y “vulnerabilidad“, pues representan una realidad con la que nos enfrentamos a menudo.
La vulnerabilidad es la debilidad o fallo que presenta un sistema de información. Este es capaz de poner en riesgo la seguridad de toda o parte de la información. Es decir, es un problema que tenemos nosotros, nuestro sistema.
El motivo es que este fallo o debilidad permite que el atacante comprometa la integridad, confidencialidad e incluso la disponibilidad de la información y los datos.
Los orígenes de las vulnerabilidades son muy diferentes. Pueden ser debidas a fallos en el diseño del sistema, carencia de procedimientos o simples errores de configuración.
La amenaza es la acción que se vale de una vulnerabilidad para actuar contra la seguridad del sistema de información. Estas actuaciones son siempre peligrosas pero, obviamente, si existe una vulnerabilidad su efecto se posibilita y multiplica. La amenaza forma parte del lado contrario, no de nuestro sistema.
Sus orígenes pueden ser muchísimos:
Por este motivo, es esencial estar perfectamente protegido. Las amenazas existentes son muchas y los atacantes están al acecho esperando su oportunidad.
Robo o suplantación de identidad: es una actividad ilícita, que tan solo en Estados Unidos generó un monto de $54,000 millones de dólares defraudados durante 2009 y la cifra aun sigue aumentando debido a la falta de integridad de las personas que cuentan con conocimientos amplios en el ámbito de las nuevas tecnologías, otro factor que también implica es el que las personas no cuenten con una buena seguridad tanto lógica como física en sus equipos y el proporcionar datos personales o financieros en paginas que simulan ser autenticas y licitas cuando no es así solo son paginas para robar información y con ello lograr el robo de identidades.
Acceder a páginas no seguras: permite que los que cometen los delitos (los que crearon estas páginas) estén registrando todos y cada uno de tus movimientos día con día para así poder accesar fácilmente a tus datos personales, trayendo como consecuencia pérdidas financieras, de credibilidad etc.
COMO ENFRENTAR Y DEFENDER LOS ATAQUES CIBERNETICOS
USO DE CONTRASEÑAS ADECUADAS
ü No debe tener menos de siete dígitos.
ü Debemos mezclar mayúsculas y minúsculas, letras y números.
ü No debe contener el nombre de usuario.
ü Debe cambiarse periódicamente.
ENCRIPTACION DE DATOS
Se trata del cifrado de datos con el que se garantiza que:
ü Nadie lea la información por el camino.
ü El remitente sea realmente quien dice ser.
ü El contenido del mensaje enviado, no sea modificado en su tránsito.
SOFTWARES DE SEGURIDAD INFORMATICA
- El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.
- El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.
- Software Antispam: Son filtros que detectan el correo basura.
- Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía.
- Otros: Filtros anti-phising, monitorización wifi, software “reinicie y restaure”….
EL FIREWALL O CORTA FUEGOS
Un firewall es un software, que se instala en el equipo y que funciona como un cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones que pasan de una red a la otra.
Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una comunicación o una transmisión debe examinar el tipo de servicio al que corresponde.
DEFENSAS PASIVAS
Sirve para minimizar las consecuencias de un ataque
- Hardware adecuado.
- Copias de seguridad de datos.
- Partición del disco duro.
HARDWARE ADECUADO
- Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana …etc.
- Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.
- Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
PARTICION DE DISCO DURO
Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
COPIAS DE SEGURIDAD
Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido.
Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se empleará para la generación de discos de recuperación y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que pueden poner en riesgo la red.
Miguel Ángel Mendoza . (2015). ¿Ciberseguridad o seguridad de la información? Aclarando la diferencia. 2015, de WELIVESECURITY Sitio web: https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-seguridad-informacion-diferencia/
Jesús Pallares. (2017). Ciberseguridad, Una prioridad. El Universal, 1.
https://netcloudengineering.com/ciberseguridad-amenaza-vulnerabilidad/
carlos sarquis. (2012). Seguridad informatica. Octubre,2012, de Blogger Sitio web: http://seguridadinformatica-umex.blogspot.mx/p/objetivo-este-blog-estacreado-con-la_29.html