Ciberseguridad, tecnología e innovación | GroupHacking
4 conceptos de ciberseguridad que todo profesional debe conocer
CiberseguridadHacking Ético

4 conceptos de ciberseguridad que todo profesional debe conocer

Para comprender mejor el campo de la ciberseguridad, debe aprender la terminología que se utiliza. Como profesional debe conocer y comprender 4 conceptos imprescindibles de ciberseguridad, riesgo, amenaza, activos y vulnerabilidades.

4 conceptos de ciberseguridad que todo profesional debe conocer

Conocer estos 4 conceptos de ciberseguridad son imprescindibles para la seguridad de toda organización.

Riesgo

El riesgo es la probabilidad de que ocurra o se realice una amenaza. Hay tres elementos básicos de riesgo: activos, amenazas y vulnerabilidades. Veamos los diversos componentes asociados con el riesgo: activos, amenazas y vulnerabilidades.

Activo

Un activo es cualquier artículo de valor económico propiedad de un individuo o corporación. Los activos pueden ser reales, como enrutadores, servidores, discos duros y computadoras portátiles, o virtuales. Es decir, fórmulas, bases de datos, hojas de cálculo o secretos comerciales. Independientemente del tipo de activo discutido, si el activo se pierde, daña o se compromete, puede haber un costo económico para la organización.

Amenaza

Una amenaza prepara el escenario para el riesgo y es cualquier agente, condición o circunstancia que potencialmente podría causar daños, pérdidas o comprometer un activo. Por lo tanto, las amenazas se pueden clasificar como eventos que pueden afectar la confidencialidad, la integridad o la disponibilidad de los activos de una organización. Es decir, estas amenazas pueden resultar en destrucción, divulgación, modificación, corrupción de datos o denegación de servicio.

Tipos de amenazas que una organización puede enfrentar

      • Desastres naturales, clima y daños catastróficos: huracanes, tormentas, apagones climáticos, incendios, inundaciones, terremotos y otros eventos naturales que componen una amenaza constante.
      • Ataques de piratas informáticos: un miembro interno o externo que no está autorizado y ataca deliberadamente la infraestructura, los componentes, los sistemas o los datos de una organización.
      • Ciberataque: Atacantes que tienen como objetivo infraestructuras nacionales críticas como plantas de agua, plantas eléctricas, plantas de gas, refinerías de petróleo, refinerías de gasolina, plantas de energía nuclear, plantas de gestión de residuos, etc.
      • Virus y malware: toda una categoría de herramientas de software que son maliciosas y están diseñadas para dañar o destruir un sistema o datos. El ransomware generalmente utiliza un ataque de malware sin archivos, es un ejemplo de malware.
      • Divulgación de información confidencial: cada vez que ocurre una divulgación de información confidencial, puede ser una amenaza crítica para una organización si esa divulgación causa pérdida de ingresos, posibles responsabilidades o proporciona una ventaja competitiva a un adversario.
      • Ataques de denegación de servicio (DoS) o DoS distribuido (DDoS): un ataque contra la disponibilidad que está diseñado para poner de rodillas la red o el acceso a un host/servidor, en particular al inundarlo con tráfico inútil. Hoy en día, la mayoría de los ataques DoS se lanzan a través de botnets.

Vulnerabilidad

Una vulnerabilidad es una debilidad en el diseño, la implementación, el software o el código del sistema. Es decir, una vulnerabilidad puede manifestarse como cualquier cosa, desde una debilidad en el diseño del sistema, hasta la mala implementación de un procedimiento operativo. Sin embargo, las vulnerabilidades pueden reducirse mediante la implementación correcta de medidas de seguridad. Las vulnerabilidades se pueden encontrar en cada uno de los siguientes casos:

    • Aplicaciones: el software y las aplicaciones vienen con toneladas de funcionalidad. En otras palabras, las aplicaciones pueden configurarse para la usabilidad en lugar de la seguridad. En este caso, los atacantes tienen un entorno rico en objetivos para examinar. Solo piense en todas las aplicaciones que se ejecutan en la computadora de su hogar o trabajo. Incluso si la aplicación en sí no tiene una vulnerabilidad, puede haber una vulnerabilidad en los componentes de terceros.
    • Sistemas operativos: El software que se carga en estaciones de trabajo y servidores. Los atacantes pueden buscar vulnerabilidades en los sistemas operativos que no han sido parcheados o actualizados.
    • Configuración incorrecta: el archivo de configuración y la configuración del dispositivo o software pueden estar mal configurados o pueden implementarse en un estado no seguro. Esto podría ser puertos abiertos, servicios vulnerables o dispositivos de red mal configurados. En redes inalámbricas puedes existir algún dispositivo inalámbrico dentro de la red que tenga el cifrado desactivado.

Las vulnerabilidades no son la única preocupación que tendrá un profesional de ciberseguridad. Es decir, los hackers éticos también deben saber cómo proteger los datos. Una forma de proteger los datos críticos es a través de la copia de seguridad. Este tema lo abordaremos en próximas publicaciones.

Riesgo en la organización

Hemos descrito los 4 conceptos de ciberseguridad que todo profesional debe conocer. Sin, embargo, ninguna organización puede ser 100% segura, siempre quedará algo de riesgo. En otras palabras, esto se conoce como riesgo residual, es decir, la cantidad de riesgo que queda después de que se han implementado salvaguardas y controles para proteger el activo.

Es importante siempre tener en cuenta que, si la organización es vulnerable a cualquier amenaza, existe un mayor riesgo de un ataque exitoso. Por lo tanto, hoy en día es imprescindible que una organización cuente con personal dedicado a tiempo completo a preservar su seguridad digital.

Para más información sobre ciberseguridad, la web 3.0 y tecnología ingrese a nuestra página de inicio. Constantemente publicamos nuevos artículos que le ayudaran a comprender como funciona el mundo de hoy.

Más artículos de interés

Artículos Relacionados

Todos los principios de la seguridad de la información

Wilinton Ordoñez

Red Team, Blue Team y Purple team: Guía completa sobre los equipos en Ciberseguridad

Wilinton Ordoñez

¿Qué es el hacking ético?

Wilinton Ordoñez

¿Qué es una ciberamenaza?

Wilinton Ordoñez

Fundamentos de la ciberseguridad para 2023

Wilinton Ordoñez

¿Qué es el cibercrimen? Concepto y delitos informáticos

Wilinton Ordoñez

Deja un Comentario