¿QUÉ ES LA SEGURIDAD CIBERNÉTICA? Ejemplos, Amenaza e Importancia

¿Qué es la SEGURIDAD CIBERNÉTICA?
Índice del contenido Esconder
  1. ¿Qué es la seguridad cibernética?
  2. Los diferentes tipos de ciberseguridad
    1. #1. Seguridad de la red
    2. #2. Seguridad en la nube
    3. #3. Puesto final de Seguridad
    4. #4. Seguridad móvil
    5. #5. Seguridad IoT
    6. #6. Seguridad de la aplicación
    7. #7. Confianza cero
  3. Ejemplos de seguridad cibernética
    1. #1. Ataque de ransomware Kaseya
    2. #2. Ataque a la cadena de suministro de SolarWinds
    3. #3. Ataque DDoS en Amazon
    4. #4. Ataque de ejecución remota de código de Microsoft Exchange
    5. #5. Ataque de celebridades en Twitter
  4. ¿Qué es la amenaza de seguridad cibernética?
  5. Fuentes comunes de amenazas a la seguridad cibernética
  6. Tipos comunes de amenazas a la seguridad cibernética
    1. #1. malware
    2. #2. Secuestro de datos
    3. #3. Ingeniería social y phishing
    4. #4. Amenazas internas
    5. #5. Ataques DDoS o ataques distribuidos de denegación de servicio
    6. #6. Amenazas persistentes avanzadas (APT)
    7. #7. Ataques de intermediario
  7. ¿Qué es la Ingeniería en Ciberseguridad?
  8. ¿Qué estudias en Ingeniería Cibernética y Seguridad Cibernética?
  9. Cómo convertirse en un ingeniero de seguridad cibernética
    1. #1. Educación
    2. #2. Experiencia
    3. #3. Certificaciones
  10. Considere una carrera como ingeniería en ciberseguridad
  11. ¿Por qué es importante la seguridad cibernética?
  12. Prevención de ataques cibernéticos: soluciones comunes de seguridad cibernética
    1. #1. Cortafuegos de aplicaciones web (WAF)
    2. #2. Protección DDoS
    3. #3. Protección contra bots
    4. #4. Seguridad en la nube
  13. ¿Cuáles son los 7 tipos de ciberseguridad?
  14. ¿Es la ciberseguridad una buena carrera?
  15. ¿Qué habilidades necesito para la ciberseguridad?
  16. ¿Es la ciberseguridad más difícil que la codificación?
  17. ¿Está bien pagada la ciberseguridad?
  18. ¿Es la ciberseguridad un trabajo estresante?
  19. ¿Es la ciberseguridad un trabajo duro?
    1. Artículos Relacionados
    2. Referencias

Se prevé que el costo de los ataques cibernéticos a escala global aumente un 15 % por año y supere los 10 billones de dólares. Los ataques de ransomware, que actualmente le cuestan a las empresas estadounidenses $ 20 mil millones al año, son un componente importante de este costo. En los EE. UU., una violación de datos suele costar 3.8 millones de dólares. Las empresas públicas pierden, en promedio, el 8% del valor de sus acciones luego de una filtración exitosa, lo cual es otro hecho preocupante. Discutiremos qué es una amenaza de seguridad cibernética, por qué es importante en ingeniería y algunos ejemplos en esta publicación.

¿Qué es la seguridad cibernética??

El término "seguridad cibernética" cubre todas las facetas de la protección de los activos, el personal y las operaciones de una empresa de los peligros en línea. Se necesita una variedad de soluciones de seguridad cibernética para reducir el riesgo cibernético comercial a medida que los ataques cibernéticos se vuelven más frecuentes y sofisticados y las redes corporativas se vuelven más complicadas.

Los diferentes tipos de ciberseguridad

El campo de la seguridad cibernética es amplio e incluye varios campos académicos. Sus siete pilares principales son los siguientes:

#1. Seguridad de la red

La mayoría de los ataques tienen lugar a través de redes y las soluciones de seguridad de red están diseñadas para detectar y detener estos ataques. Estas soluciones incorporan controles de acceso y datos, incluidas las restricciones de aplicaciones de cortafuegos de última generación (NGFW), control de acceso a la red (NAC), prevención de pérdida de datos (DLP), gestión de acceso a la identidad (IAM) y NAC (gestión de acceso a la identidad), para promulgar normas de uso seguro en línea.

#2. Seguridad en la nube

Proteger la nube se convierte en una prioridad principal a medida que las empresas utilizan cada vez más la computación en la nube. Toda la implementación de la nube de una organización (aplicaciones, datos, infraestructura, etc.) se puede proteger contra ataques con la ayuda de soluciones, controles, políticas y servicios de seguridad cibernética.

#3. Puesto final de Seguridad

El concepto de seguridad de confianza cero aconseja encerrar los datos dondequiera que se encuentren en microsegmentos. El uso de seguridad de punto final con una fuerza de trabajo móvil es un método para lograrlo. Empleando técnicas avanzadas de prevención de amenazas como anti-phishing y anti-ransomware, así como tecnologías que ofrecen análisis forense como soluciones de detección y respuesta de punto final (EDR), las empresas pueden proteger los dispositivos de los usuarios finales, como computadoras de escritorio y portátiles.

#4. Seguridad móvil

Los dispositivos móviles, como tabletas y teléfonos inteligentes, con frecuencia se ignoran pero tienen acceso a datos corporativos, lo que pone a las empresas en riesgo de phishing, software malicioso, vulnerabilidades de día cero y ataques de IM (mensajería instantánea). Estos ataques son detenidos por la seguridad móvil, que también protege los sistemas operativos y los dispositivos contra el enraizamiento y el jailbreak.

#5. Seguridad IoT

Si bien la implementación de dispositivos de Internet de las cosas (IoT) sin duda aumenta la productividad, también expone a las empresas a nuevas amenazas en línea. Los actores de amenazas buscan dispositivos débiles que se conectan involuntariamente a Internet para utilizarlos con fines ilícitos, como obtener acceso a redes corporativas o unirse a otro bot en una gran red de bots.

#6. Seguridad de la aplicación

Como todo lo que está conectado directamente a Internet, las aplicaciones web son un objetivo para los actores de amenazas. Desde 2007, OWASP ha realizado un seguimiento de los 10 principales riesgos de problemas graves de seguridad de aplicaciones en línea, como secuencias de comandos entre sitios, inyección y autenticación débil, por mencionar algunos.

#7. Confianza cero

El paradigma de seguridad tradicional se centra en el perímetro, creando muros fortificados alrededor de los activos más importantes de una empresa. Esta estrategia tiene una serie de inconvenientes, incluida la posibilidad de amenazas internas y la rápida desaparición del perímetro de la red.

Ejemplos de seguridad cibernética

Aquí hay algunos ejemplos actuales de seguridad cibernética que afectaron al mundo entero.

#1. Ataque de ransomware Kaseya

El 2 de julio de 2021 se hizo público un ataque a la cadena de suministro contra el proveedor de software de administración remota con sede en EE. UU. Kaseya. La empresa reveló que los atacantes podrían instalar ransomware en las computadoras de los consumidores utilizando su solución VSA.

#2. Ataque a la cadena de suministro de SolarWinds

Este enorme y extremadamente creativo ataque a la cadena de suministro se descubrió en diciembre de 2020 y recibió el nombre de SolarWinds en honor a su víctima con sede en Austin, una empresa de administración de TI. Fue llevado a cabo por APT 29, una pandilla que comete delitos cibernéticos regularmente y está vinculada al gobierno ruso.

#3. Ataque DDoS en Amazon

Amazon Web Services (AWS) fue víctima de un importante ataque de denegación de servicio distribuido (DDoS) en febrero de 2020. Un ataque DDoS de 2.3 Tbps (terabits por segundo) que tuvo una tasa de solicitudes por segundo (rps) de 694,201 293.1 y un reenvío de paquetes tasa de XNUMX Mpps fue experimentada por la compañía y mitigada. Se considera uno de los mayores ataques DDoS de la historia.

#4. Ataque de ejecución remota de código de Microsoft Exchange

En marzo de 2021 se lanzó un ataque cibernético significativo contra Microsoft Exchange, un conocido servidor de correo electrónico empresarial. Hizo uso de cuatro fallas de día cero diferentes que se encuentran en los servidores de Microsoft Exchange.

#5. Ataque de celebridades en Twitter

Tres atacantes irrumpieron en Twitter en julio de 2020 y tomaron el control de conocidas cuentas de Twitter. Llevaron a cabo ataques de ingeniería social, más tarde reconocidos por Twitter como vishing (phishing telefónico), para adquirir las credenciales de los empleados y obtener acceso a los sistemas de gestión internos de la empresa.

¿Qué es la amenaza de seguridad cibernética?

Las amenazas de ciberseguridad son acciones realizadas por personas con intenciones maliciosas para robar datos, dañar los sistemas informáticos o interrumpirlos. Entramos en más detalles sobre cada una de estas categorías a continuación. Las categorías comunes de amenazas cibernéticas incluyen malware, ingeniería social, ataques de intermediario (MitM), denegación de servicio (DoS) y ataques de inyección.

Las amenazas cibernéticas pueden provenir de una amplia gama de fuentes, incluidos estados-nación adversarios y organizaciones terroristas, piratas informáticos solitarios y usuarios legítimos como empleados o contratistas que utilizan sus privilegios para malos fines.

Fuentes comunes de amenazas a la seguridad cibernética

Aquí hay algunas fuentes típicas de amenazas de seguridad cibernética para las empresas:

  • Estados nacionales: las naciones hostiles tienen la capacidad de lanzar ataques cibernéticos contra empresas e instituciones regionales con la intención de interrumpir las comunicaciones, crear caos y causar daños.
  • Grupos terroristas: los terroristas lanzan ataques cibernéticos con la intención de destruir o abusar de la infraestructura vital, poner en peligro la seguridad nacional, trastornar las economías o dañar físicamente a los ciudadanos.
  • Grupos criminales: los grupos organizados de piratas informáticos tienen como objetivo ingresar en los sistemas informáticos para obtener beneficios económicos. Estos grupos se dedican a la extorsión en línea, el robo de identidad y las estafas mediante phishing, spam, spyware y malware.
  • Piratas informáticos: los piratas informáticos individuales utilizan una variedad de métodos de ataque para atacar a las empresas. Por lo general, tienen como motivación el beneficio personal, las represalias, las ganancias monetarias o las actividades políticas. Con el fin de aumentar su capacidad para cometer delitos y elevar su estatus individual dentro de la comunidad de hackers, los hackers frecuentemente crean nuevos riesgos.
  • Insiders maliciosos: un empleado que tiene acceso legítimo a los recursos corporativos pero abusa de ese acceso para robar datos o romper los sistemas informáticos para su propio beneficio o el de otras personas. Los iniciados pueden ser empleados, subcontratistas, proveedores o socios de la organización objetivo. También pueden ser personas no autorizadas que se hacen pasar por el propietario de una cuenta privilegiada después de comprometerla.

Tipos comunes de amenazas a la seguridad cibernética

Aunque los expertos en ciberseguridad se esfuerzan mucho en cerrar las brechas de seguridad, los atacantes buscan constantemente formas novedosas de evitar la detección de TI, eludir las defensas y aprovechar las debilidades en desarrollo. Los riesgos de seguridad cibernética más recientes están reinventando los riesgos "conocidos" al utilizar configuraciones de trabajo desde el hogar, tecnologías de acceso remoto y nuevos servicios en la nube. Entre estas amenazas crecientes se encuentran:

#1. malware

El término "malware" describe variaciones de software nefastas, como gusanos, virus, caballos de Troya y spyware, que otorgan acceso no autorizado o dañan una computadora. Los ataques de malware son cada vez más "sin archivos". Están hechos para evitar las técnicas de detección comunes, como el software antivirus que busca archivos adjuntos maliciosos.

#2. Secuestro de datos

El ransomware es un tipo de malware que cifra archivos, datos o sistemas y exige el pago de un rescate por parte de los ciberdelincuentes que atacaron el sistema para desbloquearlo. Si no se paga el rescate, los datos pueden borrarse, destruirse o hacerse públicos. Los gobiernos estatales y locales han sido objeto de recientes ataques de ransomware porque son más fáciles de hackear que las organizaciones y están bajo presión para pagar rescates a fin de restaurar los sitios web y las aplicaciones de los que dependen los ciudadanos.

#3. Ingeniería social y phishing

La PII del usuario o información confidencial se obtiene a través de técnicas de ingeniería social como el phishing. Las estafas de phishing solicitan información confidencial, como credenciales de inicio de sesión o información de tarjetas de crédito, mediante correos electrónicos o mensajes de texto que parecen ser de una organización confiable. El aumento del empleo remoto se ha relacionado con un aumento del phishing relacionado con la pandemia, según el FBI.

#4. Amenazas internas

Si hacen mal uso de sus privilegios de acceso, los empleados actuales o anteriores, los socios comerciales, los contratistas o cualquier otra persona que haya accedido a sistemas o redes en el pasado pueden considerarse una amenaza interna. Es posible que las medidas de seguridad tradicionales que se concentran en las amenazas externas, como los firewalls y los sistemas de detección de intrusos, no puedan detectar las amenazas internas.

#5. Ataques DDoS o ataques distribuidos de denegación de servicio

Los ataques DDoS tienen como objetivo derribar un servidor, sitio web o red al inundarlo con tráfico de muchos sistemas coordinados. Usando el protocolo simple de administración de red (SNMP), que utilizan módems, impresoras, conmutadores, enrutadores y servidores, los ataques DDoS destruyen las redes empresariales.

#6. Amenazas persistentes avanzadas (APT)

Una APT es cuando un pirata informático o grupo de piratas informáticos se infiltra en un sistema y pasa desapercibido durante mucho tiempo. Para espiar la actividad corporativa y recopilar datos importantes sin desencadenar contramedidas defensivas, el intruso deja intactas las redes y los sistemas. Un APT se ejemplifica con la penetración más reciente de Solar Winds en las redes federales de EE. UU.

#7. Ataques de intermediario

Una técnica de espionaje conocida como "man-in-the-middle" implica que un ciberdelincuente intercepte y transmita mensajes entre dos partes para robar datos. Por ejemplo, en una red Wi-Fi sin protección, un atacante puede interceptar los datos que se transmiten entre el dispositivo de un invitado y la red.

¿Qué es la Ingeniería en Ciberseguridad?

La ingeniería de seguridad cibernética implica construir y administrar hardware, software y reglas de seguridad para la protección de sistemas, redes y datos. Los ingenieros cibernéticos combinan la ingeniería eléctrica y la informática para comprender el ciberespacio. Utilizan habilidades obtenidas en análisis forense digital, políticas de seguridad y defensa de redes para realizar trabajos de seguridad cibernética, así como para trabajar en la creación de hardware y software. “Los ingenieros cibernéticos diseñan sistemas seguros en la interfaz de la tecnología operativa y la tecnología de la información”, dice el Dr. Stan Napper, decano de la Facultad de Ciencias e Ingeniería de HCU y profesor de Ingeniería.

¿Qué estudias en Ingeniería Cibernética y Seguridad Cibernética?

Los estudiantes del Programa de Ingeniería en Seguridad Cibernética aprecian el aprendizaje en contexto, trabajando junto con compañeros de clase y profesores para diseñar y construir sistemas de control genuinos que funcionen como aquellos que son comercialmente accesibles o aplicables industrialmente.

En los primeros dos años del Programa de Ingeniería de Seguridad Cibernética, los estudiantes de Ingeniería Cibernética adquieren conocimientos y habilidades fundamentales en matemáticas (p. ej., cálculo, álgebra lineal, criptografía), física, ingeniería básica y programación informática. Además, los estudiantes de Ingeniería Cibernética tienen la oportunidad de poner en práctica esos talentos y mostrarlos a través de una serie de proyectos.

Los estudiantes que estudian Ingeniería Cibernética en su segundo año están mejor preparados para cursos y proyectos más difíciles en los niveles superiores gracias a conceptos adicionales en circuitos eléctricos, electrónica, microprocesadores y sistemas informáticos. Los estudiantes en el campo de la Ingeniería Cibernética interactúan con socios de la industria y aprenden de sus profesores. Los profesores de la Facultad de Ingeniería sirven como mentores y asesores, ayudando a los estudiantes en los campos de Ingeniería Cibernética, Ciencias de la Computación e Ingeniería Eléctrica en la selección de cursos y planes de estudio apropiados, así como en una carrera profesional viable.

Las ideas importantes en redes informáticas, operaciones de seguridad cibernética y sistemas de control están cubiertas por los programas de Ingeniería de Seguridad Cibernética.

Cómo convertirse en un ingeniero de seguridad cibernética

Si se pregunta cómo ingresar a la seguridad cibernética, la educación y la experiencia correctas pueden ponerlo en el camino hacia una carrera lucrativa y competitiva como ingeniero de seguridad cibernética.

#1. Educación

La mayoría de las empresas exigen que los solicitantes tengan una licenciatura o un título superior en ciberseguridad, TI o una materia relacionada, como matemáticas o ingeniería. Una Maestría en Ciencias en Seguridad Cibernética, por ejemplo, puede ayudar a las personas que desean trabajar en puestos de alto nivel, que a menudo tienen más responsabilidad. Estos trabajos suelen pagar más dinero también.

#2. Experiencia

Un ingeniero de seguridad cibernética generalmente gana experiencia al desempeñarse bien en ocupaciones de TI de nivel inferior, como servir como administrador de sistemas informáticos. Los trabajos de nivel de entrada en esa industria, como los de analista de seguridad de datos o probador de penetración, pueden ser buscados por aquellos con una pasión particular, como la seguridad de bases de datos.

#3. Certificaciones

Con el uso de certificaciones, los expertos en ciberseguridad pueden demostrar sus conocimientos y posicionarse como candidatos comercializables. Una de las titulaciones más conocidas y valiosas en la materia es el título de Certified Information Systems Security Professional (CISSP), otorgado por el International Information System Security Certification Consortium (ISC2). Sin embargo, hay otros certificados notables que se enfocan en dominios particulares.

Lea también: AMENAZAS INTERNAS: significado, prevención, programa e importancia

Considere una carrera como ingeniería en ciberseguridad

Las empresas necesitan contratar especialistas en seguridad cibernética altamente calificados para salvaguardar sistemas complicados a medida que las redes informáticas se vuelven más sofisticadas y generalizadas. Para las personas interesadas en la ciberseguridad, esto puede generar oportunidades fantásticas para una profesión gratificante y bien remunerada.

Los profesionales interesados ​​en seguir esta carrera competitiva y en demanda pueden prepararse mejor inscribiéndose en un programa de grado, como la Maestría en Ciencias en Ciberseguridad en línea. Los estudiantes del programa reciben educación sobre las técnicas de seguridad cibernética más recientes, incluida la forma de proteger plataformas cruciales que están conectadas a Internet y redes comerciales.

¿Por qué es importante la seguridad cibernética?

La seguridad cibernética es importante porque las entidades gubernamentales, militares, corporativas, financieras y médicas adquieren, procesan y almacenan grandes cantidades de datos en computadoras y otros dispositivos. Un porcentaje considerable de dichos datos puede ser información confidencial, ya sea propiedad intelectual, datos financieros, información personal u otros tipos de datos para los que el acceso o la exposición no autorizados podría tener graves consecuencias.

Las organizaciones transportan datos confidenciales a través de redes y otros dispositivos en el curso de sus actividades comerciales, y la seguridad cibernética describe la disciplina comprometida con la protección de esa información y las tecnologías utilizadas para manejarla o almacenarla. A medida que aumentan el volumen y la sofisticación de los ataques cibernéticos, las corporaciones y organizaciones, especialmente aquellas que son responsables de preservar la información relacionada con la seguridad nacional, la salud o los registros financieros, deben tomar medidas para proteger su información comercial y personal confidencial.

Ya en marzo de 2013, altos funcionarios de inteligencia de la nación advirtieron que los ataques cibernéticos y la vigilancia digital constituyen la principal amenaza para la seguridad nacional, eclipsando incluso al terrorismo.

Prevención de ataques cibernéticos: soluciones comunes de seguridad cibernética

Las siguientes son algunas soluciones de seguridad que suelen emplear las empresas para prevenir los ataques cibernéticos. Por supuesto, las herramientas no son suficientes para prevenir ataques: todas las empresas necesitan profesionales de seguridad y TI capacitados, o servicios de seguridad subcontratados, para administrar las herramientas e implementarlas de manera eficiente para mitigar las amenazas.

#1. Cortafuegos de aplicaciones web (WAF)

Un WAF protege las aplicaciones en línea analizando las solicitudes HTTP e identificando el tráfico dañino sospechoso. Esto podría ser tráfico saliente, como malware instalado en un servidor local que se comunica con un centro de comando y control (C&C), o tráfico entrante, como un usuario malintencionado que intenta un ataque de inyección de código.

#2. Protección DDoS

Se puede proteger un servidor o una red de ataques de denegación de servicio mediante un sistema de protección DDoS. Lo logra mediante el uso de hardware de red especializado que ha sido instalado en el sitio por la empresa o como un servicio basado en la nube. Debido a su capacidad de escalar bajo demanda, solo los servicios basados ​​en la nube pueden prevenir ataques DDoS masivos que utilizan millones de bots.

#3. Protección contra bots

Una parte importante del tráfico de Internet está compuesta por bots. Los bots consumen una gran cantidad de recursos del sistema y generan una gran demanda en los sitios web. Aunque algunos bots son útiles (como los que indexan páginas web para los motores de búsqueda), otros tienen el potencial de cometer delitos. Los ataques DDoS, el raspado de contenido de sitios web, los ataques automatizados a aplicaciones web, la distribución de spam y malware, y más usos para los bots son posibles.

#4. Seguridad en la nube

Hoy en día, casi todas las empresas administran su infraestructura, aplicaciones y datos en la nube. Debido a que con frecuencia están expuestos a las redes públicas y suelen tener poca visibilidad porque son muy dinámicos y operan fuera de la red corporativa, los sistemas en la nube son particularmente vulnerables a las ciberamenazas.

¿Cuáles son los 7 tipos de ciberseguridad?

Amenazas a la seguridad informática, por tipo:

  • Malware 
  • Emotet
  • Denegación de servicio
  • Hombre en el Medio
  • Phishing
  • SQL Injection
  • Ataques de contraseña.

¿Es la ciberseguridad una buena carrera?

Sí. La ciberseguridad ofrece varios beneficios. Estos beneficios se aplican tanto al desarrollo personal como profesional.

¿Qué habilidades necesito para la ciberseguridad?

Las principales calificaciones necesarias para el empleo en ciberseguridad son:

  • Habilidades para resolver problemas.
  • Aptitud técnica.
  • Conocimiento de seguridad en varias plataformas.
  • Atención a los detalles.
  • Habilidades de comunicación.
  • Conocimientos básicos de informática forense.
  • Un deseo de aprender.
  • Una comprensión de la piratería.

¿Es la ciberseguridad más difícil que la codificación?

Sí. Debido a que involucra tantos componentes diversos, incluida la programación misma, la seguridad cibernética en ocasiones puede ser más desafiante que la programación.

¿Está bien pagada la ciberseguridad?

Sí. Debido a la prominencia del sector, las carreras en ciberseguridad suelen pagar seis cifras o más.

¿Es la ciberseguridad un trabajo estresante?

Sí. Es importante admitir que trabajar en el sector de la ciberseguridad es estresante por naturaleza.

¿Es la ciberseguridad un trabajo duro?

Sí. Según la investigación de VMware, el 47 % de los que respondieron a incidentes de seguridad cibernética informaron haber pasado por mucho estrés o agotamiento durante los 12 años anteriores.

Referencias

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar