viernes, 15 de marzo de 2019

INDUSTRIA 4.0

CIBERSEGURIDAD




Buenas a todos, esta semana vamos a centrarnos en hablar sobre la ciberseguridad e intentaré que os quede lo más claro posible y que no tengáis ninguna duda!

¡¡Espero no equivocarme!!







¿A qué nos estamos refiriendo cuando hablamos de ciberseguridad?  



La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.




Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información 



Gracias a las herramientas que tenemos disponibles en relación a la ciberseguridad, nuestro sistema estará mejor protegido de los ataques informáticos, hackeos o cualquier robo de datos o identidad.




"La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable"




¿Cuáles son las amenazas más comunes?


Se puede decir que existen varias amenazas que son comunes y habituales dentro de este sector.

Nos estamos refiriendo a ↩️
  1. la ciberguerra
  2. el ciberterrorismo 
  3. el cibercrimen

¿Sabéis en que consiste cada una de estas amenazas?



Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política. Los ciberdelincuentes intentan recopilar el mayor número de información posible y datos relevantes que puedan comprometer, en un futuro, a un partido político.



Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión aunque también se intenta recopilar el máximo de información, donde el objetivo es crear un ambiente de terror entre los ciudadanos



Cibercrimen: Es una de las amenazas más comunes y la que más se suele producir en todo tipo de países. A través de ella, los hackers acceden a sistemas informáticos protegidos e intentan obtener ganancias financieras



  • También se realiza a nivel de usuario, tomando el control de dispositivos concretos y solicitando cantidades económicas a cambio de su liberación entre otras posibilidades.


¿Cuales son sus fases? 



Protegerse ante los peligros de la era actual implica llevar a cabo procesos de ciberseguridad y hay que conocer las 
fases en las que aplicarlos. 




Podemos dividir el proceso en tres fases concretas 


  1. prevención
  2. localización 
  3. reacción





Prevención se trata del primer paso lo que reducirá en gran medida el margen  de riesgo


  1. Hay que actuar de forma temprana e informarnos de todo lo que puede ocurrirle a nuestro sistema.
  2. Determinar las posibles amenazas y cuáles serán las medidas de prevención
  3. Los empleados deben conocer las distintas herramientas que se utilizan y cómo garantizar su máximo nivel de seguridad para que no cometan errores que puedan abrir el camino a la entrada de los hackers.





Localización La mejor herramienta es disponer de un antivirus potente que nos ayude a detectar el ataque en tiempo real y concentrarnos en él de inmediato. 






"Localizar el ataque o la infección no es tan fácil como pueda parecer, dado que los hackers son conscientes del uso de los antivirus y lo que hacen es trabajar de manera que sus ataques puedan pasar desapercibidos"


Para intentar reducir en la medida de lo posible este problema, hay que concentrarse en dos aspectos:

  1. gestionar las vulnerabilidades de nuestro sistema
  2. llevar a cabo una monitorización de forma continuada.






Reacción: Una vez que hemos localizado la amenaza, tendremos que dar una respuesta técnica sobre la misma y para ello lo ideal es seguir tres pasos. 





  1. Desconectar los equipos de la red e instalar un antivirus que pueda satisfacer las necesidades o actualizar en el caso que ya se tuviera uno.
  2. Llevar a cabo un análisis sobre el sistema y hacer cambios en todas las contraseñas. 
  3. Realizar una limpieza a fondo del sistema para comprobar que ya no existe ningún tipo de peligro.


¡¡Muchas gracias otra semana más!!




No hay comentarios:

Publicar un comentario