1. ¿Cuál es el significado de la Seguridad TI?
TI significa Tecnología de la Información. Abarca el uso de computadoras, almacenamiento, redes y otros dispositivos físicos, infraestructura y procesos para crear, procesar, almacenar, proteger e intercambiar todas las formas de datos electrónicos. La TI generalmente se asocia con la aplicación de tecnología para abordar cuestiones comerciales e incluye varias capas de equipos físicos (hardware), virtualización, sistemas de gestión, herramientas de automatización, sistemas operativos, otro software del sistema y aplicaciones utilizadas para realizar funciones esenciales.
1.1. La importancia de la seguridad TI
Hoy en día, la seguridad de las contraseñas son una preocupación a nivel mundial, cada vez son más los códigos de acceso que usamos en la red y se suele anteponer la comodidad a la seguridad. Internet ha irrumpido considerablemente tras el crecimiento de la digitalización de negocios y para solucionar cualquier problema que se presente ante los equipos informáticos debido a las intrusiones o por el mal uso por parte de la persona que lo maneja, ya sea de forma involuntaria o intencionada. Por el motivo resulta fundamental en los medios de comunicación actuales, quedando demostrado que las empresas deben estar bien protegidas necesitando medidas más estrictas.
1.1.1. Ejemplos de la seguridad TI
- Copias de seguridad.
- Redes privadas virtuales.
- Ciber criminología.
- Antivirus.
- Firewall.
- Encriptaciones, estas son ideales para prevenir el fraude en el comercio.
- Biometría informática.
Actualmente, para que exista una correcta seguridad de la información en las empresas, se debe contar con personal experto en tecnologías informáticas capaces, sobre todo, de predecir dichas amenazas y riesgos.
1.3. Sistema de gestión de seguridad TI o SGSI
Un Sistema de Gestión de la Seguridad de la Información (SGSI) es un conjunto de políticas de administración de la información. El término se denomina en Inglés “Information Security Management System” (ISMS). El término SGSI es utilizado principalmente por la ISO/IEC 27001 y especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA – acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar), siendo este un enfoque de mejora continua:
- Plan (planificar): es una fase de diseño del SGSI de evaluación de riesgos de seguridad de la información y la selección de controles adecuados.
- Do (hacer): es una fase que envuelve la implantación y operación de los controles.
- Check (controlar): es una fase que tiene como objetivo revisar y evaluar el desempeño (eficiencia y eficacia) del SGSI.
- Act (actuar): en esta fase se realizan cambios cuando sea necesario para llevar de vuelta el SGSI a máximo rendimiento.
El concepto clave de un SGSI es el diseño, implantación y mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información, minimizando a la vez los riesgos de seguridad de la información.
1.4. Elementos básicos de medidas en seguridad TI
Un navegador seguro: Para la mayoría de nosotros, nuestro navegador web es Internet. Es nuestro medio de acceso directo a la información y el contenido en línea para trabajar, divertirnos, investigar, para nuestras finanzas, para comunicarnos y para casi todo lo demás que hacemos en línea.
Bloqueador de publicidad: A primera vista, un bloqueador de publicidad parece más útil para ganar en calidad de vida que para la seguridad. Todos esos pop-ups, pop-unders y banners se vuelven molestos, y cerrarlos sin duda mejora nuestra experiencia de navegación. Sin embargo, también desde el punto de vista de la seguridad, es importante limitar la cantidad de anuncios que permitimos en nuestro navegador. La publicidad puede ser un aliado sorprendentemente eficaz para el malware y los ciberataques, como PayLeak, que se hizo pasar por un anuncio legítimo para atraer a los usuarios a sitios web fraudulentos. Se trataba de un ataque contra los Wallet de Apple Pay.
1.5. Seguridad TI: Objetivos
Los objetivos de la seguridad TI son:
- Prevenir el acceso no autorizado a los sistemas informáticos y las redes.
- Proteger la confidencialidad, integridad y disponibilidad de la información.
- Detectar y responder a los ataques cibernéticos.
1.6. Áreas clave en el Desarrollo de la Seguridad TI
- Tecnología: La tecnología es una herramienta fundamental para la seguridad TI. Las organizaciones deben utilizar las últimas tecnologías de seguridad para proteger sus sistemas informáticos y redes.
- Educación: La educación de los usuarios es relevante para que las organizaciones puedan protegerse de los ataques cibernéticos. Las organizaciones deben educar a sus usuarios sobre las amenazas cibernéticas y las medidas de seguridad que pueden tomar para proteger sus sistemas informáticos
- Gestión: La gestión de la seguridad TI es esencial para garantizar que los controles de seguridad sean efectivos. Las organizaciones deben contar con un equipo de seguridad TI dedicado para gestionar el programa de seguridad TI
1.7. ¿Cuáles son las normas TI?
Las normas ISO, como herramientas para la correcta gestión de las organizaciones, aportan valor a estas compañías, mejoran la percepción de sus clientes y usuarios, y pueden ser el elemento diferenciador con respecto a la competencia.
Las normas ISO que pueden aportar valor a las organizaciones del sector son:
- ISO 9001. La norma ISO de Sistemas de Gestión de la Calidad es la más común y reconocida. Define un conjunto de requisitos para gestionar una organización de forma eficaz y con un claro enfoque a la satisfacción del cliente. La certificación en ISO 9001 garantiza a sus clientes que una organización está comprometida con la calidad del servicio, el cumplimiento de requisitos y la máxima satisfacción del cliente o usuario.
- ISO 14001. La segunda norma en el ranking de el más reconocido, la ISO 14001 de Sistemas de Gestión Ambiental define los parámetros para la correcta gestión y control de las facetas ambientales de una organización, y está orientada a disminuir el impacto ambiental mediante la reducción de consumos y de generación de residuos. La certificación ISO 14001 demuestra el compromiso firme de una organización con el medio ambiente.
- ISO 27001. La norma ISO de Sistemas de Gestión de la Seguridad de la Información es la única norma certificable dentro de la familia de normas 27000. Se trata de una norma internacional que establece un marco de referencia para preservar la confidencialidad, integridad y disponibilidad de la información y de los datos mediante la aplicación de un proceso de gestión de riesgos.
- ISO 22301 Sistemas de Gestión de la Continuidad del Negocio. Es la norma internacional diseñada para ayudar a las organizaciones a prevenir emergencias, estableciendo planes de contingencia y recuperación ante desastres. La certificación ISO 22301 demuestra a clientes y usuarios que una empresa puede superar cualquier situación inesperada y seguir ofreciendo servicios de calidad sin interrupciones.
1.8. ¿Qué es una amenaza a la seguridad de la información?
Cuando hablamos de amenazas a la seguridad nos referimos a la explotación de una vulnerabilidades o fallos que se utilizan para afectar la operatividad de un sistema, con la intención de sacar algún provecho.
Las amenazas informáticas pueden clasificarse, según su origen y a grandes rasgos, en dos categorías:
1. Amenazas informáticas externas:
Se trata de amenazas que provienen de fuera de la organización y que escapan al control del departamento de TI. Estas amenazas incluyen virus, gusanos, troyanos, etc.
2. Amenazas informáticas internas:
Son amenazas que se originan en la propia organización y pueden ser controladas hasta cierto punto por el departamento de TI. Estas amenazas incluyen el acceso no autorizado a los sistemas informáticos, el robo de datos, etc.
1.8.1. ¿Phishing?
El phishing es un tipo de ataque cibernético que consiste en engañar a las víctimas para que revelen información personal o confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios. Los ataques de phishing suelen realizarse a través de correos electrónicos o mensajes de texto que parecen ser enviados por organizaciones legítimas.
1.8.2. ¿Ingeniería social?
En este tipo de amenazas se utilizan los medios de comunicación digital, y es posible cuando una persona contacta por teléfono, correo electrónico o mensajes en redes sociales y solicita información sensible que puede utilizar para acceder a cuentas bancarias, redes sociales, entre otros.
Aunque con frecuencia el ataque se realiza de forma directa a una persona o empresa, también puede ser que tu equipo o dispositivo sea usado para atacar o amenazar a otros usuarios o empresas en el mundo.
1.8.3 ¿Malware?
Malware es un término general para referirse a cualquier tipo de «malicious software» (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento y causar daños e interrupciones en el sistema o robar datos
1.8.4 ¿Ransomware?
El ransomware, en informática, es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc.
1.8.5 ¿Ataque Ddos?
Está orientado a obstaculizar el acceso a un sitio web y lo hace realizando una cantidad de peticiones al servidor de tal forma que le sea imposible responder a la petición de un usuario real.
1.8.6 ¿Inyección SQL?
Esta es una de las amenazas a seguridad más peligrosas ya que se aprovecha de vulnerabilidades en los campos de los formularios, para inyectar instrucciones que permitan el acceso a las bases de datos del sitio web para el robo de información.
1.8.7 ¿Shadow IT?
TI en la sombra se refiere a los sistemas de tecnología de la información implementados por departamentos distintos del departamento de TI central, para evitar las limitaciones y restricciones impuestas por los sistemas de información centrales.
1.8.8 ¿Suplantación de Identidad?
Comentarios
Publicar un comentario