Professional Documents
Culture Documents
ANTECEDENTES
LA CIBERSEGURIDAD
La ciberseguridad es el conjunto de herramientas, polticas, conceptos
de seguridad, salvaguardas de seguridad, directrices, mtodos de
gestin de riesgos, acciones, formacin, prcticas idneas, seguros y
tecnologas que pueden utilizarse para proteger los activos de la
organizacin y los usuarios en el ciberentorno.
Es decir: define todos los conceptos que rigen la seguridad a travs
de Internet. Datos personales, informacin bancaria, claves, compras
online La cantidad de informacin que circula por Internet es enorme.
Y los riegos se hacen patentes cada da con mayor riesgos para la
persona de a pie, pero tambin para las empresas, las instituciones e
incluso los pases. El ciberentorno es cada da ms grande, y
precisamente la ciberseguridad debe garantizar la seguridad de
nuestros movimientos en la red.
Ahora piensa en el trmino hacker. Seguro que lo primero que te viene
a la cabeza es alguien capaz de quebrantar la seguridad informtica, o
un friki que no sale de su habitacin ni para comer. Sin embargo, el
trmino tiene otras connotaciones. Para algunos es un programador
muy talentoso. Para otros, un hacker es alguien que busca
explicaciones profundas del funcionamiento de las cosas; no slo le
interesa cmo funcionan, sino por qu. Pero quiz la definicin ms
acertada sea, por mucho, la de un experto en ciberseguridad.
El cine nos muestra la imagen de un hacker que, tras escribir a toda
velocidad en su teclado, obtiene el acceso a bancos, a la base de datos
del FBI o a las fotos privadas del presidente de los Estados Unidos.
Evidentemente las cosas no son tan peliculeras, pero no os quepa duda
de que estos ataques son reales.
Por ello es ms necesario que nunca formar a profesionales que sepan
encontrar errores en la lgica de un programa, y que le permita controlar
las instrucciones que se ejecutan. Adems es una de las profesiones
con ms salidas laborales!
Cmo formarse?
La Universidad Catlica de vila imparte el Grado en Ingeniera de
Sistemas de Informacin, orientado a la ciberseguridad. Adems del
ttulo de Grado, el alumno obtendr el Diploma Tcnico de Experto en
Ciberseguridad UCAV-Deloitte y el acceso al Mster en Ciberseguridad
impartidos por la Universidad y CyberSOC. Ambos ttulos permiten
acceder a la correspondiente acreditacin DTTL otorgada por Deloitte
Touche Tohmatsu Limited a nivel mundial. En este Grado, que se
imparte en grupos reducidos, los alumnos pueden realizar prcticas en
empresas y pasar parte de tus estudios en el extranjero.
Consejos de Ciberseguridad para Empresas
En este articulo vamos a compartir algunos consejos para garantizar la
ciberseguridad de las empresas y esperamos entre todos ser capaces de
concientizar sobre la importancia de crear un Internet ms seguro y protegido. A
continuacin le ofrecemos 31 consejos de ciberseguridad. Estos consejos tambin
se publicarn en nuestra pagina de LinkedIn, por lo que le animamos
a seguirnos para mantenerse informado.
Los avances de Internet parecen no tener fin, y parte de la magia se debe a que nos
permite comunicarnos libremente con personas en cualquier parte del mundo.
Adems, el auge de las redes Wi-Fi ha propiciado la creacin de dispositivos
capaces de conectarse a Internet y transmitir o transferir datos dentro de una red.
Este grado de conectividad es algo muy positivo, aunque tambin implica problemas
inherentes: cada individuo conectado a Internet en el Planeta dispone de redes y
datos propios que son susceptibles de robo por parte de hackers.
1. Cuidado con lo que publica sobre otras personas y sobre usted mismo
Para proteger sus datos corporativos en Internet, debe realizar una auditora de
todos los datos e identificar qu parte de ellos son de dominio pblico (y, por tanto,
no deben permanecer protegidos), qu parte tienen una importancia media y no
tendrn un gran impacto en su organizacin si se divulgasen (debern estar
protegidos con algn tipo de medida de seguridad) y, por ltimo, qu datos son
personales y los ms importantes para su empresa. Esta ltima categora de datos
afectar en gran medida a su compaa en caso de prdida o sustraccin, por lo
que deber protegerlos adecuadamente de los miembros de su empresa con las
medidas de seguridad ms estrictas y los derechos de acceso ms restrictivos.
Los sitios web HTTPs cuentan con un certificado SSL/TLS instalado en el servidor.
Este certificado cifra los datos transmitidos desde el navegador hasta el servidor
ya se trate de informacin personal o financiera transmitida a travs del sitio o del
contenido del propio sitio web y los protege frente a intrusos (por ejemplo, terceros
malintencionados, servicios de vigilancia gubernamentales, etc.). Los certificados
SSL tambin permiten vincular su identidad de marca con su presencia web, lo que
ayuda a los visitantes a determinar que su sitio efectivamente est controlado por
su empresa y no por impostores (descartando as que se trate de un sitio
de phishing). Los certificados SSL EV evidencian esta autenticidad al activar la barra
de direcciones verde y mostrar de forma prominente el nombre de su empresa.
Son muchos los hackers que venden los datos sustrados. Esta informacin puede
incluir datos personales y contraseas de miles, o incluso millones, de individuos.
Si utiliza la misma contrasea para todas sus cuentas, un hacker podr acceder
fcilmente a todos sus sistemas. En otras circunstancias, el hacker podra usar la
"fuerza bruta" para descubrir su contrasea. Esto es mucho ms complicado si la
contrasea es larga, contiene una mayor variedad de caracteres y no se
corresponde con una palabra. Tambin le recomendamos el uso de algn tipo de
herramienta de gestin de contraseas para garantizar que no olvida sus
contraseas.
Las copias de seguridad de sus datos le permiten recuperar los archivos en caso de
prdida o robo. Debe realizar copias de seguridad regulares de sus datos y
guardarlas en lugares distintos para evitar que los hackers puedan acceder a ambas
ubicaciones.
Los firewalls estn diseados para evitar accesos no autorizados a las redes
privadas. Puede crear un conjunto de reglas en su firewall para determinar qu
accesos estn autorizados y cules deben ser bloqueados. Un buen firewall debe
ser capaz de supervisar los datos entrantes y salientes.
Algunas empresas permiten a sus empleados utilizar sus telfonos personales para
realizar transacciones de trabajo. Se trata de una excelente manera de incrementar
la productividad y la eficiencia de las empresas, pero tambin hace que la
organizacin sea ms vulnerable a los ataques, ya que los celulares pueden sufrir
ataques y utilizarse como puntos de acceso hasta su red corporativa. Una buena
poltica de uso de dispositivos propios contribuir a concientizar a los empleados
sobre el uso de las tecnologas mviles y cmo mitigar el riesgo de sufrir ataques.
Garantizar que los empleados no anotan sus contraseas por escrito (susceptibles
de ser robadas).
Garantizar que los empleados no revelan sus contraseas en ningn tipo de
comunicacin a travs de Internet, a menos que la comunicacin est cifrada.
Animar a los empleados a crear contraseas slidas y usar una herramienta de
gestin de contraseas corporativas.
Garantizar que los empleados no reutilizan sus contraseas en distintas
aplicaciones corporativas o en sus cuentas personales y corporativas.
12. Asegrese de que los empleados buscan la S del protocolo HTTPs al navegar
por Internet
Nota: es igualmente importante informar a los empleados sobre los sitios web
de phishing (consulte a continuacin el consejo 15). Se conocen casos de sitios web
de phishing que utilizan certificados SSL con validacin de dominio (DV) para
hacerlos parecer ms "reales" y "confiables".
13. Habilite comunicaciones seguras a travs de correo electrnico y ofrezca
capacitacin para mitigar los riesgos de sufrir ataques de phishing
Como sucede con todas las estrategias de cambio aplicables a toda la organizacin,
los directivos deben ser los primeros en asumir los cambios. Si los lderes
demuestran aceptar estos cambios, el resto de los miembros de la empresa les
seguirn.
BISHOP, Matt, Computer security: art and science, Addisson-Wesley, 2002, ISBN 0-201-44099-7
BLACK, Ulyses, Internet Security Protocols, Protecting IP Traffic, Prentice Hall, ISBN 0-13-014249-2
FERGUSON, Niels; SCHNEIER, Bruce: Practical Cryptography, Wiley, 2003, ISBN 0-471-22357-3
GHERNAOUTI-HLIE, Solange, Internet & Scurit PUF Que sais-je? N 3609 ISBN: 2-13-051010-
8