Ir al contenido principal

Ciberseguridad

Porque es importante la Ciberseguridad


La protección de la información y de los activos más valiosos, ha sido siempre una prioridad. Las personas y organizaciones han utilizado diferentes medios y técnicas en el tiempo, para mantener sus activos más valiosos seguros. Desde cajas fuertes a técnicas de encriptación o enmascaramiento de información, que garantizarán su confidencialidad. 

En las últimas décadas, la tecnología ha pasado a formar parte de nuestra vida, del día a día, y cada vez más ha ido adquiriendo un papel imprescindible en la forma en la que la sociedad y las organizaciones funcionan. Con la evolución de la tecnología y la digitalización de los procesos, negocios y personas, las exigencias de seguridad también han cambiado. De este modo, proteger los activos tecnológicos, la información en ellos almacenada y los datos que se transmiten por internet se ha convertido en una prioridad para muchas personas y organizaciones. 

Según ISACA (Information Systems Audit and Control Association), la ciberseguridad es “la protección de los activos de información al gestionar las amenazas que ponen en riesgo la información procesada, almacenada y transportada por Sistemas de Información interconectados”. 

En la actualidad, la ciberseguridad desempeña un papel importante en las organizaciones ante un panorama de amenazas en constante evolución, nuevas tendencias en movilidad y los desafíos presentados por la interconectividad. 

Pero la ciberseguridad, no solo es necesaria para protegerse de ataques maliciosos, sino también de causas accidentales, como pueden ser los fallos en la seguridad de los sistemas que podrían conllevar una pérdida de ventaja competitiva del negocio. Del mismo modo, no solo existen medidas de carácter tecnológico, sino también de carácter organizativo. Quién hace qué en la organización, siguiendo qué pasos y procedimientos. Una buena organización interna, con procedimientos y protocolos bien diseñados y definidos puede ser un pilar fundamental en la Ciberseguridad, y reducir en gran medida las posibilidades de sufrir un ciberataque. 

En ciberseguridad, es clave la triada de seguridad, CIA, en la que los componentes o conceptos clave son tres: confidencialidad, integridad y disponibilidad. La confidencialidad hace referencia a la protección contra el acceso no autorizado, mientras que la integridad se refiere a la protección contra modificaciones no autorizadas, y la disponibilidad contra interrupciones en el acceso. 




Comentarios

Entradas populares de este blog

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...

Grupos y blogs de Hacking Etico

Continuación Etical Hacking Como ya les había comentado, inicie un curso de Hacking Ético en unas de las paginas que utilizan la modalidad MOOC, ya les había publicado lo aprendido en la primera tarea del curso(http://itinford.blogspot.com/p/ackingetico.html). En esta entrada les hablare de unas paginas de Hacking Ético que me parecen interesantes y voy a iniciar con http://www.batanga.com, en esta pagina encontré importante literatura acerca de como iniciarse en el mundo el hacking ético, aquí les dejo la liga completa http://www.batanga.com/tech/2007/04/09/hacking-etico-aprende-hackeando. Un hacker como tal debe tener conocimiento avanzado de por lo menos de tres sistemas operativos y saber programar en varios lenguajes de programación. La otra pagina de la que les quiero hablar es de http://hacking-etico.com: Esta pagina es muy completa ya que nos da tips de seguridad informática y en cuanto al hacking nos orienta sobre como testear las aplicacio...

Como levantar una maquina virtual partiendo de una imagen OVF en vMware 5.1

Levantar una maquina virtual de manera rapida y facil con una imagen OVF en vMware 5.1 En un post anterior Como crear un template OVF en vMware 5.1 ya les explique como crear una imagen OVF que no es mas que un template de una maquina virtual que se prepara con configuraciones generales, para partir de ahí al momento de levantar una nueva maquina virtual. Ahora veremos como utilizar ese template para crear o levantar nuevas maquinas virtuales y de esa manera disminuir el tiempo de respuesta ante solicitudes de nuevos servidores. Para ello utilizaremos una imagen OVF creada en el post anterior. Veamos: Abrimos el vSphere client, luego damos un click en nombre o la ip del Host das click en Files y seleccionas la opcion Deploy OVF Template. Luego seleccionamos la ubicacion deonde se encuentra el Template que creamos. Presionamos en en boto Next, para seguir al siguiente paso. El asistente nos da un detalle de la imagen ovf que hemos selecci...