Fundamentos de la ciberseguridad

 

Introducción

La ciberseguridad es un campo crucial en la era digital. A medida que nuestra dependencia de la tecnología aumenta, también lo hacen las amenazas cibernéticas. En este informe, exploraremos los fundamentos de la ciberseguridad, desde su definición hasta las estrategias para proteger nuestros sistemas y datos.

La ciberseguridad se refiere a la protección de sistemas informáticos, redes, dispositivos y datos contra amenazas cibernéticas. Estas amenazas pueden incluir ataques maliciosos, robo de información, intrusiones no autorizadas y más. El objetivo principal de la ciberseguridad es garantizar la confidencialidad, integridad y disponibilidad de la información en el ciberespacio.

Debido a la creciente dependencia de los sistemas informáticos. Diversos tipos de organizaciones, incluidas organizaciones públicas y empresas privadas, obligándolas a prestar gran atención a la gestión seguridad para que la información no sea filtrada. La administración está siempre disponible, nunca cambia y es desconocida para quienes no lo saben. Como consecuencia las organizaciones deben contar con un equipo de expertos en seguridad de la información. Entre estos profesionales, los expertos en ciberseguridad destacan cada vez más como se debe comprender las últimas tendencias en ciberataques para poder responder.

Por lo tanto, en el siguiente documento vamos a aprender solo los diferentes métodos que componen la ciberseguridad, desde sus definiciones hasta algunos usos que se le pueden dar, así como algunas ventajas y desventajas de los mismos.



Desarrollo

Autenticación de usuarios

La autenticación de usuarios es el proceso mediante el cual las empresas comprueban que solo las personas permitidas tengan acceso a alguna aplicación o servicio y así evitar el ingreso de algún atacante que busca robar o filtrar información.

Existen varios métodos de autenticación, los más utilizados son los siguientes: Passwordless, inicio de sesión por redes sociales, autenticación API y autenticación biométrica.

Según (Palomino,2023) se definirían como:

“Passwordless (Sin Contraseña): Este método innovador emplea enlaces mágicos (magic links) enviados al correo electrónico del usuario para acceder a un servicio sin necesidad de contraseña. Al requerir acceso al correo electrónico, se aumentan las garantías de que el usuario legítimo inicia sesión.” (párr. 6)

“Inicio de Sesión por Redes Sociales: Muchas aplicaciones y servicios permiten el acceso directo a través de cuentas sociales como Facebook, Twitter o Google. Esto agiliza el proceso de inicio de sesión, ya que evita tener que crear cuentas separadas manualmente.” (párr. 7)

“Autenticación API: Este método certifica la identidad del usuario que desea acceder a recursos o servicios en el servidor. Algunas de las APIs de autenticación populares incluyen autenticación básica por HTTP, Core API y OAuth.” (párr. 8)

“Autenticación Biométrica: Esta modalidad utiliza las huellas dactilares para validar la identidad del usuario. Es comúnmente utilizado en lugares de trabajo para el registro de entradas y salidas, y también en dispositivos móviles para desbloquear el acceso o autorizar pagos.” (párr. 9)

La autenticación en el mundo de la informática es esencial ya que esta puede ser una gran herramienta contra ataques o intentos de robos.



Criptografía

La criptografía data desde tiempos antiguos y consiste en una manera de cifrar palabras de manera compleja y sin comprensión. Fue adaptado a la era digital y actualmente también se le conoce como cifrado, es una herramienta muy útil ya que nos ayuda a que documentos personales y de alta importancia sean vistos por un atacante como una serie de caracteres sin orden alguno y que así sea más segura la información que contienen nuestros archivos personales o de mayor importancia logrando una mayor seguridad.

La criptografía es muy común hoy en día, algunos de los usos de los que nos habla (GuilleVen, 2024) en uno de sus artículos son:

“Asegurar la privacidad de las comunicaciones personales y las transacciones comerciales y bancarias: La criptografía en la actualidad es la forma más sólida de mantener seguras las redes de computadoras. Como sabes, las redes son la infraestructura por donde se mueve toda la información, incluida la bancaria y tus comunicaciones personales. Con la criptografía es posible establecer canales seguros en redes que por diseño no lo son. Sin embargo, mantener seguras estas redes mediante criptografía no implica una carga importante de recursos, debido fundamentalmente a la potencia del hardware actual. Si a esto se le suma la implementación de algoritmos de cifrado simétrico es posible obtener seguridad y privacidad sin merma en la tasa de transferencia.” (párr. 20)

“Autentificar y verificar la identidad de los usuarios: Las firmas digitales son cada vez más aceptadas en todo tipo de documentos legales. Con las firmas digitales se posibilita la identificación de cualquier individuo de forma fehaciente. Con ello se obtiene la validación del documento o hasta incluso el acceso a determinado nivel de acceso. Todo ello por supuesto con mejor grado de seguridad del que se obtiene con los métodos tradicionales. Si quieres saber más acerca de las firmas digitales, más abajo en este mismo artículo encontrarás más información.” (párr. 21)

“Asegurar la integridad de las transferencias electrónicas de fondos: Con los recursos criptográficos mencionados, los canales seguros y las firmas digitales, el comercio electrónico pudo emerger al nivel en el cual se encuentra. Hoy puedes hacer cualquier operación bancaria o compra online con la seguridad que no te estarán espiando o ser víctima de una estafa.” (párr. 22)

En la actualidad todos nuestros datos, datos de empresas y bancarios se encuentran en la red, gracias a la criptografía es que estos datos no están a la disposición de cualquiera que quiere extraerlos y usarlos para sus propios fines.


 

Esteganografía

La esteganografía es un método de mediante el cual se busca ocultar un mensaje mediante otro mensaje que no es secreto, suele confundirse con que la esteganografía es un tipo de criptografía, pero la esteganografía en realidad no oculta datos mediante encriptación.

De acuerdo a (Serra, 2022) los diversos tipos de esteganografía son los siguientes:

“Pura: Este tipo de esteganografía no necesita del intercambio de un cifrado como el stego-key. En este caso, directamente se asume que ninguna otra persona, o parte involucrada, tiene conocimiento de la comunicación. (párr. 14)

De clave secreta: En este caso, la clave secreta (stego) se intercambia antes de la comunicación. Esto hace que la misma pueda ser más susceptible a la interceptación. La esteganografía de clave secreta toma un mensaje “envase” e incrusta el mensaje secreto dentro. Esto es posible gracias al uso de una clave secreta anteriormente establecida (stego-key). Ambas personas conocen esta “clave”, este patrón que se debe seguir para poder entender el mensaje. (párr. 15)

De clave pública: Esta esteganografía utiliza una clave pública y también una clave privada, lo que la vuelve una comunicación realmente segura. El emisor utiliza la clave pública cuando codifica el mensaje, y la única que puede decodificar el mismo es una clave privada, la cual está relacionada matemáticamente con la del envío. Esta es la forma de esteganografía más compleja, casi un híbrido con la criptografía.” (párr. 16)

La esteganografía es una técnica antigua que ha tomado importancia en la época actual debido a su relación con dispositivos digitales, softwares y la tecnología en sí, a pesar de todo esto y las ventajas que conlleva también hay que ser precavidos ya que también tiene el poder de alojar malwares que pueden resultar en graves consecuencias para nuestros dispositivos.



Defensa en profundidad

La defensa en profundidad es una estrategia de ciberseguridad que consiste en la implementación de múltiples capas de protección para salvaguardar los sistemas y datos de una organización. Esta táctica, inspirada en principios militares, busca crear redundancias en la seguridad, de modo que, si un atacante logra superar una barrera, se encontrará con otra inmediatamente después. En el mundo digital, esto puede incluir desde controles de acceso físico y autenticación de usuarios hasta firewalls, antivirus y monitoreo de comportamiento. La idea es que, al tener varias defensas, se reduce significativamente la posibilidad de que un ataque tenga éxito, protegiendo así la integridad y confidencialidad de la información crítica.

La defensa en profundidad es muy importante, ¿pero a que se debe está importancia?, (Beucher, 2024) nos habla sobre ello en su artículo sobre la defensa en profundidad y nos relata lo siguiente:

“La defensa en profundidad es crucial para proteger de manera eficaz las redes y sistemas informáticos de una organización. Este enfoque se basa en la premisa de que ningún producto de seguridad individual es suficiente para contrarrestar todos los posibles ataques.

Por lo tanto, la implementación de múltiples capas y prácticas de seguridad es fundamental para detectar, prevenir y mitigar una amplia gama de amenazas. En un mundo donde las organizaciones están expandiendo constantemente sus redes, sistemas y usuarios, la defensa en profundidad se vuelve aún más importante. Un aspecto clave de esta estrategia es la redundancia: si un atacante logra comprometer una capa de seguridad, otras medidas están en su lugar para limitar y mitigar el daño.

Esto es esencial, ya que el uso de una única solución de seguridad crea un punto de fallo único. Si esta única defensa se ve comprometida, podría resultar en la vulneración total de la red o sistema.” (párr. 8-12)

En resumen, la defensa en profundidad es esencial para protegerse contra ataques cibernéticos y garantizar la seguridad de los activos digitales.



Estrategias para implementar una seguridad efectiva

Hoy en día nos presentamos con muchos retos al navegar de manera segura por ello algunas empresas o incluso nosotros como usuarios debemos de tener algunas medidas de seguridad para mantener nuestros dispositivos seguros de virus y hackeos.

Mediante la investigación podemos encontrar métodos para lograr una navegación más segura (Toledo, 2024) nos relata varios pasos a seguir para lograr implementar un buen plan de ciberseguridad.

“En primer lugar, el plan tiene que servir de apoyo al establecimiento de la estrategia que se va a implementar. Esto incluye medidas organizativas, técnicas y legales.

Realiza un análisis de la situación actual: Conoce la situación actual de la ciberseguridad dentro de la empresa. En esta fase, se determina el nivel de riesgo que tiene la compañía, así como las amenazas y vulnerabilidades a las que se expone.

Con el resultado del análisis de riesgos en mano, ya puedes darle orientación a tu plan de acción, así como priorizar aquellas amenazas identificadas con mayor probabilidad de materializarse.

Algunas preguntas que deberías hacerte en el análisis de situación: ¿Qué datos maneja mi empresa y cómo se transmiten? ¿Con qué procesos contaría para seguir trabajando si sufriera un ataque cibernético? ¿Dónde se está almacenando la información?

Define un equipo de detección y respuesta ante ataques cibernéticos: Son una amenaza real para las empresas de todos los tamaños, y tener un plan de respuesta ante estos ataques es esencial para minimizar el impacto. Disponer de unas directrices claras permitirá responder de manera eficiente.

Mantén actualizados los sistemas y las aplicaciones: Las aplicaciones y los sistemas obsoletos son una de las principales causas de los ataques cibernéticos. Asegúrate de que todos los sistemas y aplicaciones estén actualizados y aplica parches de forma regular.

Implementa políticas y cultura de ciberseguridad: Para ello, puedes optar por planes anuales de formación y concienciación de ciberseguridad para empleados, así como crear políticas que refuercen estos elementos: almacenamiento correcto de datos, navegación segura, uso de dispositivos móviles (BYOD), uso de contraseñas robustas, gestión correcta de accesos e identidades y análisis de vulnerabilidad, entre otras.

Identifica las medidas de seguridad adecuadas para la organización: Es esencial para proteger los activos y la información de la empresa. Las medidas de seguridad adecuadas pueden ayudar a evitar el robo, el acceso no autorizado, la destrucción de datos y otros problemas de seguridad.

Implementa una solución de ciberseguridad integral: Una solución de ciberseguridad integral protegerá a tu empresa contra una amplia gama de amenazas cibernéticas. La solución debe incluir soluciones tales como: firewall, detección y prevención de intrusiones (IDS/IPS), gestión de acceso y cifrado.

Por último, el plan debe ser aprobado por la alta dirección de la compañía, un proceso fundamental para establecer el presupuesto que se va a emplear. Además, debe garantizarse que se cumple lo establecido, así como que se alcanzan los objetivos marcados.” (párr. 5-22)

La ciberseguridad es una responsabilidad compartida. Todos debemos estar informados, proteger nuestros dispositivos y seguir buenas prácticas para mantenernos seguros en el ciberespacio.



Arquitectura de Red Defendible

Las arquitecturas de red están compuestas por un conjunto de equipos de transmisión, programas, protocolos de comunicación y una infraestructura radioeléctrica que posibilita la conexión y transmisión de datos a través de la red, de esta forma se logra compartir información de manera fiable y eficiente.

Las empresas cuentan con diversos tipos de arquitectura de red que según (Archundia, 2021) son los siguientes:

“Tradicional: En esta etapa, la protección era limitada debido a que la red LAN era abierta y plana. En algunos casos, existía una DMZ para brindar protección entre la intranet e Internet. Las VPN solo se utilizaban para aplicaciones críticas del sistema y no existían protocolos de encriptación para buena parte de las conexiones.

Fundación: En este período, los investigadores desarrollaron mejores capacidades para evitar ciberataques a la intranet, lo que incluyó una flexibilidad operativa superior y tiempos de respuesta más rápidos. En esta etapa, comenzó a desplegarse el acceso remoto protegido por cifrado (RDP seguro), VDI, SSH y VPN para la seguridad de las direcciones IP.

Esencial: Comenzaron a lanzarse soluciones de red de área ancha definida por software, DC y LAN. El acceso remoto sin VPN fue sustituido por servicios de puerta de enlace basados en la nube, mientras que el tráfico de los usuarios hacia a las aplicaciones del sistema comenzó a protegerse por cifrado.

Avanzada: En esta etapa, llegaron las estrategias de seguridad en la nube para reducir el rastro de la intranet, y con ellas, también llegó el acceso remoto a las nubes públicas y privadas. También se produjo una desvinculación al acceso de las aplicaciones de red y se redujeron las defensas basadas en software SDP. Asimismo, comenzaron a desplegarse las verificaciones SSL para todo el tráfico cifrado.

Óptima: Llegados a este punto, desaparece el enfoque sin VPN y sin intranet. La automatización llegó a la gestión de procesos y la totalidad del tráfico comenzó a cifrarse. En esta etapa, las direcciones IP nunca están expuestas y las comprobaciones de identidad son necesarias para comprobar los permisos de acceso remoto.

La evolución de la ciberseguridad debe alinearse con el diseño de la arquitectura de red. Solo de esta forma, podrán surtir efecto las nuevas soluciones de seguridad que llegarán en el futuro. Más allá de transformar la arquitectura de red o desplegar soluciones estándar, el verdadero desafío para las organizaciones es desarrollar capacidades enfocadas en todas las áreas de la red, ya que ninguna debe ser abordada de manera aislada.” (párr. 5-10)

De acuerdo a lo anterior es que podemos lograr una arquitectura defendible y lograr la seguridad.



Monitoreo de la red

El monitoreo de red proporciona la información que los administradores de redes necesitan para determinar, en tiempo real, si una red está funcionando de manera óptima. Con herramientas como el software de monitoreo de redes, los administradores pueden identificar deficiencias y optimizar la eficiencia de manera proactiva, y más.

Existen varias prácticas para realizar el monitoreo de red de acuerdo a (Buenning, 2024) los pasos fundamentales para el monitoreo son los siguientes:

Localizar todos los componentes clave de la red: Es necesario identificar qué componentes de red tiene y dónde se encuentran para que el proceso funcione. Más importante aún, observe cómo se conectan estos componentes para saber cómo se afectarán entre sí si algo falla o se detecta un problema. Mapee los componentes de la red para tener una excelente visualización de toda la red.

Supervisar activamente los componentes: Mediante el software de monitoreo de red, configure el sistema para monitorear continuamente los componentes de la red. Así asegura que no se pasen por alto percances que podrían causar un mal funcionamiento o fallo de la red. El monitoreo activo le ayuda a detectar potenciales problemas con la red, a veces incluso antes de que los usuarios finales se den cuenta de que existe un problema en primer lugar.

Crear alertas para el estado y las métricas de los componentes: La siguiente fase en el proceso de monitoreo de la red es establecer alertas que le notifiquen sobre el estado de los componentes de la red. Por ejemplo, supongamos que un componente no funciona correctamente. Si no se conectan correctamente o si hay un problema que ralentiza el funcionamiento de un componente en particular, la alerta puede indicar automáticamente que tome medidas y sea proactivo para mantener el funcionamiento general de la red.

Hacer un plan para manejar problemas: Establezca procedimientos sobre cómo responder a las alertas cuando se reciben. ¿Qué hará si un dispositivo no funciona, el wifi es débil o hay problemas con la conectividad de la red? Planificar esto con anticipación ayuda a preparar a su organización con el conocimiento y los recursos necesarios para resolver los problemas de red cuando surjan.

Analizar los informes: El software de monitoreo de red ofrece informes que pueden brindar una mejor perspectiva de cómo funciona la red. Por ejemplo, analice los informes de monitoreo de la red para ver qué está fuera de lugar o cuál es la causa de los problemas continuos en la red. Estos informes también son una herramienta útil para determinar qué tan bien está funcionando el proceso de monitoreo de red.

Ajustar el proceso según sea necesario: Es un desafío crear un proceso de monitoreo de red perfecto para su organización individual en el primer intento, así que ajuste y realice los cambios necesarios que contribuirán a mantener el buen funcionamiento de la red. Además, debe registrar el proceso e incluirlo con la documentación de TI de su organización. Luego, a medida que se ajustan partes del proceso, puede actualizar la documentación para que esté disponible para toda la organización.” (párr. 5-10)



Puesto final de seguridad

La seguridad de punto final (o “protección del punto final”) se centra en proteger los puntos finales (portátiles, ordenadores de sobremesa, dispositivos móviles, etc.) de posibles amenazas cibernéticas. Los ciberdelincuentes pueden dirigirse a un punto de entrada débil e infiltrarse en la red de una organización, por lo que las soluciones de seguridad de punto final protegen los puntos finales de tales intentos.

Al revisar algunas de las estadísticas de ciberseguridad de 2022 para darse cuenta de que las organizaciones necesitan seguridad ahora más que nunca. A medida que las amenazas a TI continúan aumentando, las organizaciones están trabajando para fortalecer la seguridad de los endpoints siempre que sea posible. A continuación, se detallan algunos desafíos comunes de seguridad de endpoints según (Ballejos, 2024) que todos los MSP y departamentos de TI deben conocer:

“Aumento de los costos: Toda solución de gestión de seguridad de puntos finales que brinde servicios valiosos tendrá un precio. Sin embargo, la automatización y el aumento de la seguridad que brindan estas soluciones ahorran tiempo y dinero en los entornos de informáticos.

Pérdida de datos: Las tres palabras que más temen los profesionales de TI son “pérdida de datos”. Con la gestión de seguridad de puntos finales, obtiene más control sobre la información que pasa entre varios puntos finales.

Trabajo remoto: No es ningún secreto que el trabajo remoto se disparó después de 2020, y las estadísticas de personal remoto de Apollo Technical señalan que 4,7 millones de residentes de EE. UU. trabajan de forma remota al menos la mitad del tiempo. Con múltiples puntos finales en varias ubicaciones, la gestión de seguridad de puntos finales es fundamental para proteger los dispositivos y datos de una organización contra daños.

Gestión de aplicaciones: Hay muchas herramientas y aplicaciones que los profesionales de TI utilizan a diario. Para asegurarse de que estas aplicaciones se mantengan seguras al usarlas en los dispositivos, implemente un sistema de gestión de seguridad de puntos finales. (párr.4-7) 

Pero no todo es tan malo ya que la misma (Ballejos, 2024) nos cuenta de varios beneficios de los puestos de seguridad finales:

Desde una mejor visibilidad hasta una seguridad reforzada, la gestión de seguridad de puntos finales brinda muchos beneficios esenciales para una organización. A continuación, podrá ver cómo la gestión de seguridad de puntos finales puede ayudar a su empresa:

Seguridad: La seguridad es una prioridad principal para todas las empresas o departamentos de TI. Un sistema de gestión de seguridad de puntos finales garantiza que todos los puntos finales y los datos confidenciales dentro de una organización permanezcan en las manos adecuadas.

Visibilidad: La visibilidad de TI es importante, en especial en un entorno de trabajo remoto. Con la gestión de seguridad de puntos finales, una organización puede monitorear y gestionar todos los puntos finales, independientemente de sus ubicaciones.

Visión: Muchas herramientas de gestión de seguridad de puntos finales permiten a los usuarios asegurar y gestionar puntos finales desde un panel único. Esto proporciona una mejor visibilidad de sus sistemas de TI y simplifica la gestión de puntos finales. (párr. 9-11)

 

Conclusiones

La ciberseguridad está ganando peso con el incremento de nuevas tecnologías por lo cual es importante saber contrarrestar estas nuevas amenazas que surgen cada día.

Debemos de aprender nuevos métodos de defensa sin descartar otros métodos mas antiguos ya de una u otra manera pueden a llegar a ser herramientas bastante útiles a como puede haber otros métodos más obsoletos.

El saber usar cada una de las herramientas vistas anteriormente nos es de mucha ayuda para saber navegar de forma segura, así como tener archivos importantes de forma segura en nuestros dispositivos o en la nube, aunque también es de suma importancia que las empresas manejen bien las herramientas para evitar sufrir hackeos o cualquier otro tipo de ataque cibernético.

La ciberseguridad es una responsabilidad compartida. Todos debemos estar informados, proteger nuestros dispositivos y seguir buenas prácticas para mantenernos seguros en el ciberespacio.



Referencias

Cristian Palomino, 2023, ciberseguridadtips, ¿Qué significa autenticación en ciberseguridad? (ciberseguridadtips.com)

GuilleVen, 2024, tecnología informática, ¿Qué es la Criptografía? | Tecnología + Informática (tecnologia-informatica.com)

Juan Serra, 2022, ciberseguridadtips, Esteganografía: Qué es y cómo funciona (ciberseguridadtips.com)

Melanie Beucher, 2024, ciberseguridadtips, Defensa en profundidad: Estrategias para implementarla (ciberseguridadtips.com)

Rogelio Toledo, 2024, cibernos, ¿Cómo implementar un plan de ciberseguridad efectivo? (grupocibernos.com)

Norma Archundia; 2021, Linkedin, La Ciberseguridad en la Arquitectura de Red (linkedin.com)

Makenzie Buenning, 2024, ninjaOne, Las 6 fases fundamentales en un proceso de monitoreo de red | NinjaOne

Lauren Ballejos, 2024, ninjaOne, Definición y ejemplos de la gestión de seguridad de puntos finales | NinjaOne

Comments

Popular posts from this blog