{"id":656,"date":"2024-01-21T05:17:44","date_gmt":"2024-01-21T05:17:44","guid":{"rendered":"https:\/\/grudicom.com\/blog\/?p=656"},"modified":"2024-01-21T05:33:28","modified_gmt":"2024-01-21T05:33:28","slug":"bases-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/grudicom.com\/blog\/bases-de-la-ciberseguridad\/","title":{"rendered":"BASES DE LA CIBERSEGURIDAD"},"content":{"rendered":"\n<p>\u00bfSab\u00edas que el 66% de los ataques cibern\u00e9ticos de Am\u00e9rica Latina durante el per\u00edodo de 2021 a 2022 fueron en M\u00e9xico?&nbsp; provocando p\u00e9rdidas de entre 3,000 y 5,000 millones de d\u00f3lares por a\u00f1o, de acuerdo con datos de la Asociaci\u00f3n de Bancos de M\u00e9xico y la American Chamber.<\/p>\n\n\n\n<p>Los ciberdelincuentes est\u00e1n constantemente buscando vulnerabilidades en las empresas o en los usuarios para causar perjuicios como el robo de informaci\u00f3n confidencial o el da\u00f1o a la reputaci\u00f3n de las organizaciones.<\/p>\n\n\n\n<p>Revisemos algunos antecedentes de los ciberataques.<\/p>\n\n\n\n<p>En la d\u00e9cada de 1960 Se identificaron las primeras amenazas de seguridad, como el acceso no autorizado a sistemas y la necesidad de proteger la confidencialidad de la informaci\u00f3n. Para la d\u00e9cada de 1970 se desarrollaron las primeras contrase\u00f1as como m\u00e9todo de autenticaci\u00f3n.<\/p>\n\n\n\n<p>En la d\u00e9cada de 1980, Surgieron los primeros virus inform\u00e1ticos y programas maliciosos, raz\u00f3n por la cual los gobiernos y las empresas comenzaron a reconocer la importancia de la seguridad de la informaci\u00f3n y establecieron medidas para proteger sus sistemas. Para los a\u00f1os 90\u00b4s el auge de Internet llev\u00f3 a un aumento significativo en las amenazas cibern\u00e9ticas y ataques, incluidos los primeros casos de robo de informaci\u00f3n sensible en l\u00ednea.<\/p>\n\n\n\n<p>En la actualidad la ciberseguridad contin\u00faa siendo un campo en constante evoluci\u00f3n, con amenazas cada vez m\u00e1s avanzadas y soluciones de seguridad en constante desarrollo.<\/p>\n\n\n\n<p>La protecci\u00f3n de la infraestructura cr\u00edtica, la privacidad de los datos y la seguridad en la nube se han convertido en \u00e1reas clave de enfoque, ya que todas las organizaciones utilizan informaci\u00f3n de colaboradores, clientes, proveedores, accionistas o socios, la cual se crea, almacena y transmite a trav\u00e9s de diferentes medios como: bases de datos, aplicaciones, internet, servidores o redes, el cuidado de esta informaci\u00f3n es responsabilidad directa de la empresa, ya que su mal uso puede provocar perjuicios econ\u00f3micos o da\u00f1ar la imagen de la empresa, aqu\u00ed es donde surge la importancia de tener medidas de seguridad.<\/p>\n\n\n\n<p>Para comprender la importancia de la ciberseguridad es necesario que definamos los siguientes conceptos:<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li>Confidencialidad: La confidencialidad implica que la informaci\u00f3n sensible o privada debe mantenerse en secreto y solo estar disponible para las personas o sistemas autorizados. Se logra mediante el uso de t\u00e9cnicas como la criptograf\u00eda y el control de acceso.<\/li>\n\n\n\n<li>Integridad: La integridad se refiere a la calidad de la informaci\u00f3n y la garant\u00eda de que no ha sido alterada de manera no autorizada. La detecci\u00f3n de cambios no autorizados es esencial para preservar la integridad.<\/li>\n\n\n\n<li>Disponibilidad: La disponibilidad significa que la informaci\u00f3n y los sistemas deben estar disponibles y funcionando cuando se necesiten. Los ataques de denegaci\u00f3n de servicio son ejemplos de amenazas a la disponibilidad.<\/li>\n\n\n\n<li>Autenticaci\u00f3n: La autenticaci\u00f3n es el proceso de verificar la identidad de un usuario o sistema. Contrase\u00f1as, autenticaci\u00f3n de dos factores y biometr\u00eda son m\u00e9todos comunes de autenticaci\u00f3n.<\/li>\n\n\n\n<li>Autorizaci\u00f3n: Una vez que un usuario o sistema se autentica, se debe establecer qu\u00e9 acciones puede realizar. La autorizaci\u00f3n se encarga de definir los permisos y niveles de acceso adecuados.<\/li>\n\n\n\n<li>Activos de informaci\u00f3n: Son recursos digitales o f\u00edsicos que tienen un valor significativo para una organizaci\u00f3n debido a la informaci\u00f3n que contienen o al servicio que brindan, algunos ejemplos son: celulares, memorias USB, discos, routers, servidores, softwares, p\u00e1gina web, tienda online, bases de datos de clientes, documentos o contratos de trabajo,<\/li>\n\n\n\n<li>Criptograf\u00eda: La criptograf\u00eda es la ciencia de cifrar informaci\u00f3n para protegerla de lecturas no autorizadas. Se utiliza para garantizar la confidencialidad y la integridad de los datos.<\/li>\n\n\n\n<li>Firewall: Es un software o hardware que bloquea el acceso no autorizado, permitiendo solo conexiones autorizadas.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"612\" src=\"https:\/\/grudicom.com\/blog\/wp-content\/uploads\/2024\/01\/mano-sosteniendo-telefono-pantalla-bloqueo-1.jpg\" alt=\"\" class=\"wp-image-659\" srcset=\"https:\/\/grudicom.com\/blog\/wp-content\/uploads\/2024\/01\/mano-sosteniendo-telefono-pantalla-bloqueo-1.jpg 750w, https:\/\/grudicom.com\/blog\/wp-content\/uploads\/2024\/01\/mano-sosteniendo-telefono-pantalla-bloqueo-1-300x245.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<p>Malware: El malware o software malicioso es un t\u00e9rmino amplio que se utiliza para describir cualquier tipo de software dise\u00f1ado con intenciones maliciosas o da\u00f1inas. El malware se crea con el prop\u00f3sito de infiltrarse en sistemas inform\u00e1ticos o dispositivos, da\u00f1arlos, robar informaci\u00f3n, realizar actividades no autorizadas o llevar a cabo otras acciones perjudiciales sin el consentimiento del usuario, algunos de los tipos m\u00e1s comunes son: virus, gusanos o troyanos.<\/p>\n\n\n\n<p>Pensar\u00edamos que solo las grandes empresas son v\u00edctimas de estos ataques,&nbsp; pero la realidad es que las peque\u00f1as empresas son objetivos m\u00e1s f\u00e1ciles ya que carecen de medidas de protecci\u00f3n y manejan datos sensibles de clientes y proveedores, es por esto que debemos capacitar a todo el personal de nuestra organizaci\u00f3n y fomentar un sentido de responsabilidad ante nuestras acciones, ya que la mayor\u00eda de los ataques pueden ser provocados por descuidos, errores, falta de conciencia sobre la importancia de la ciberseguridad, o ataques externos o internos malintencionados.<\/p>\n\n\n\n<p>El primer paso para protegernos es identificar cu\u00e1l es nuestra informaci\u00f3n cr\u00edtica, ya que es ah\u00ed donde debemos enfocarnos en el cuidado y aseguramiento. Para reconocer este tipo de informaci\u00f3n podemos preguntarnos: \u00bfQu\u00e9 ocurrir\u00eda si alg\u00fan tercero tuviera acceso a esta informaci\u00f3n? \u00bfpodr\u00edan cometer alg\u00fan fraude o robo con esta informaci\u00f3n? \u00bfSi pierdo esta informaci\u00f3n, como me afectar\u00eda? La p\u00e9rdida de informaci\u00f3n cr\u00edtica puede tener un impacto directo en nuestra empresa o un impacto indirecto como la afectaci\u00f3n en la imagen y reputaci\u00f3n, trayendo como consecuencia una p\u00e9rdida de clientes actuales o potenciales.<\/p>\n\n\n\n<p>Una correcta identificaci\u00f3n de los activos de informaci\u00f3n de una organizaci\u00f3n es fundamental para entender d\u00f3nde est\u00e1 el valor del negocio y cu\u00e1les son los recursos esenciales que se deben proteger.<\/p>\n\n\n\n<p>Para mantener un adecuado cuidado de nuestra informaci\u00f3n, existen 3 conceptos claves que debemos identificar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Riesgo:&nbsp; Se define como la probabilidad de que se produzca un da\u00f1o o que se concrete un peligro.&nbsp; Los riesgos que existen en una organizaci\u00f3n son aquellos que pueden poner en peligro la informaci\u00f3n propia de la empresa o la de empleados, clientes o socios.<\/li>\n\n\n\n<li>Vulnerabilidad:&nbsp;Es una debilidad que puede poner en peligro la informaci\u00f3n de la empresa, por ejemplo: un fallo t\u00e9cnico, malas configuraciones, falta de procedimientos etc. Las vulnerabilidades permiten que una amenaza pueda afectar un recurso.<\/li>\n\n\n\n<li>Amenaza: Es un elemento que aprovecha una vulnerabilidad para atentar contra la seguridad de la informaci\u00f3n. Existen amenazas de diversos tipos como desastres o errores humanos, por ejemplo, un colaborador puede borrar accidentalmente informaci\u00f3n de un servidor o enviar un correo electr\u00f3nico con informaci\u00f3n confidencial a un destinatario err\u00f3neo, en el caso de desastres, el hardware de los recursos inform\u00e1ticos de la empresa puede verse da\u00f1ado por el uso, por inundaciones, fallo el\u00e9ctricos etc. Adem\u00e1s de estas amenazas existen las voluntarias, aquellas que son provocadas de manera intencional por agentes internos o externos a nuestra organizaci\u00f3n, algunos ejemplos de amenazas internas son empleados descontentos o ex empleados cuyos accesos no han sido eliminados.&nbsp; Como agentes externos encontramos: competencia desleal, activistas, terroristas, cibercriminales etc. Que act\u00faan de diversas maneras para obtener informaci\u00f3n confidencial, en el siguiente m\u00f3dulo revisaremos algunas de ellas y las medidas para combatirlas.<\/li>\n<\/ul>\n\n\n\n<p>Si quieres proteger tu empresa de posibles ciberataques cont\u00e1ctanos en Grudicom Corporation lvillagran@grudicom.com \/ <a href=\"mailto:ventas@grudicom.com\">ventas@grudicom.com<\/a> o al tel\u00e9fono 3310701272, estamos para apoyarte.<\/p>\n\n\n\n<p>Si te interesa tomar el curso del ABC de la Ciberseguridad ingresa a <a href=\"https:\/\/skillsinnovation.mx\/\">https:\/\/skillsinnovation.mx\/<\/a> o escribenos al 3317817456 o <a href=\"mailto:contacto@skillsinnovation.mx\">contacto@skillsinnovation.mx<\/a> con gusto te atenderemos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSab\u00edas que el 66% de los ataques cibern\u00e9ticos de Am\u00e9rica Latina durante el per\u00edodo de 2021 a 2022 fueron en M\u00e9xico?&nbsp; provocando p\u00e9rdidas de entre 3,000 y 5,000 millones de d\u00f3lares por a\u00f1o, de acuerdo con datos de la Asociaci\u00f3n de Bancos de M\u00e9xico y la American Chamber. Los ciberdelincuentes est\u00e1n constantemente buscando vulnerabilidades en [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":657,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[20],"tags":[23,22],"class_list":["post-656","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos","tag-ciberseguridad","tag-cursos","et-has-post-format-content","et_post_format-et-post-format-standard"],"_links":{"self":[{"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/posts\/656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/comments?post=656"}],"version-history":[{"count":1,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/posts\/656\/revisions"}],"predecessor-version":[{"id":660,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/posts\/656\/revisions\/660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/media\/657"}],"wp:attachment":[{"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/media?parent=656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/categories?post=656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/tags?post=656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}