• La seguridad de redes la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
  • La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.
  • La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.


Las amenazas más comunes

A pesar de que las amenazas se renuevan de manera continua, podemos decir que existen varias que son comunes y habituales. Entre las amenazas más comunes que se encuentran:

  • Virus Informático, es el que altera el normal funcionamiento, llegando a destruir la información de un dispositivo sin el consentimiento del usuario.
  • Phishing, es un método que se utiliza para conseguir información personal como contraseñas, datos de tarjetas de crédito o dinero de manera fraudulenta a través del envío de correos electrónicos o mediante sistemas de mensajería instantánea. Este tipo de mensajes simulan provenir de organizaciones confiables, como dependencias gubernamentales o entidades bancarias, pero en realidad se trata de imitaciones.
  • Denegación de servicio - DoS por sus siglas en inglés, Denial of Service-, es un ataque a un sistema de computadoras o a una red que provoca que un servicio o recurso sea inaccesible para los usuarios legítimos.
  • Spoofing, hace referencia al uso de técnicas a través de las cuales un atacante suplanta la identidad de otro a través de datos falsos.
  • Ransomware, es un software malicioso que bloquea el acceso de la víctima del ataque a sus datos hasta que efectúe el pago de un rescate (ransom).