Ir al contenido principal

Ciberseguridad

Porque es importante la Ciberseguridad


La protección de la información y de los activos más valiosos, ha sido siempre una prioridad. Las personas y organizaciones han utilizado diferentes medios y técnicas en el tiempo, para mantener sus activos más valiosos seguros. Desde cajas fuertes a técnicas de encriptación o enmascaramiento de información, que garantizarán su confidencialidad. 

En las últimas décadas, la tecnología ha pasado a formar parte de nuestra vida, del día a día, y cada vez más ha ido adquiriendo un papel imprescindible en la forma en la que la sociedad y las organizaciones funcionan. Con la evolución de la tecnología y la digitalización de los procesos, negocios y personas, las exigencias de seguridad también han cambiado. De este modo, proteger los activos tecnológicos, la información en ellos almacenada y los datos que se transmiten por internet se ha convertido en una prioridad para muchas personas y organizaciones. 

Según ISACA (Information Systems Audit and Control Association), la ciberseguridad es “la protección de los activos de información al gestionar las amenazas que ponen en riesgo la información procesada, almacenada y transportada por Sistemas de Información interconectados”. 

En la actualidad, la ciberseguridad desempeña un papel importante en las organizaciones ante un panorama de amenazas en constante evolución, nuevas tendencias en movilidad y los desafíos presentados por la interconectividad. 

Pero la ciberseguridad, no solo es necesaria para protegerse de ataques maliciosos, sino también de causas accidentales, como pueden ser los fallos en la seguridad de los sistemas que podrían conllevar una pérdida de ventaja competitiva del negocio. Del mismo modo, no solo existen medidas de carácter tecnológico, sino también de carácter organizativo. Quién hace qué en la organización, siguiendo qué pasos y procedimientos. Una buena organización interna, con procedimientos y protocolos bien diseñados y definidos puede ser un pilar fundamental en la Ciberseguridad, y reducir en gran medida las posibilidades de sufrir un ciberataque. 

En ciberseguridad, es clave la triada de seguridad, CIA, en la que los componentes o conceptos clave son tres: confidencialidad, integridad y disponibilidad. La confidencialidad hace referencia a la protección contra el acceso no autorizado, mientras que la integridad se refiere a la protección contra modificaciones no autorizadas, y la disponibilidad contra interrupciones en el acceso. 




Comentarios

Entradas populares de este blog

Bases de datos relacionales VS No relacionales

Bases de datos relacionales y no relacionales Un buen diseño de la base de datos es un factor de alta influencia con respecto a la calidad de los proyectos, de ahí surgen las interrogantes de que tipo de base de datos utilizar, relacionales o no relacionales o lo que es lo mismo SQL o NoSQL. Determinar esto siempre va a depender del tipo de proyecto que se quiera ejecutar, en esta ocasión nos vamos a concentrar en ver las ventajas de estos dos tipos de bases de datos, así como también sus diferencias. Las bases de datos relacionales ya llevan un buen tiempo más o menos desde los años 80, lo que las hace las mas utilizadas frente a las no relacionales o que recién están tomando auge. A continuación, presentamos algunas de las ventajas: Bases de datos SQL Ventajas Las bases de datos relacionales cuentan con sus ventajas y esto hace notorio su gran uso, podemos destacar su madurez ya que existe una gran cantidad de información disponibles, comunidades dedicadas al s...

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...

Como levantar una maquina virtual partiendo de una imagen OVF en vMware 5.1

Levantar una maquina virtual de manera rapida y facil con una imagen OVF en vMware 5.1 En un post anterior Como crear un template OVF en vMware 5.1 ya les explique como crear una imagen OVF que no es mas que un template de una maquina virtual que se prepara con configuraciones generales, para partir de ahí al momento de levantar una nueva maquina virtual. Ahora veremos como utilizar ese template para crear o levantar nuevas maquinas virtuales y de esa manera disminuir el tiempo de respuesta ante solicitudes de nuevos servidores. Para ello utilizaremos una imagen OVF creada en el post anterior. Veamos: Abrimos el vSphere client, luego damos un click en nombre o la ip del Host das click en Files y seleccionas la opcion Deploy OVF Template. Luego seleccionamos la ubicacion deonde se encuentra el Template que creamos. Presionamos en en boto Next, para seguir al siguiente paso. El asistente nos da un detalle de la imagen ovf que hemos selecci...