Fundamentos de la ciberseguridad
Introducción
La ciberseguridad es
un campo crucial en la era digital. A medida que nuestra dependencia de la
tecnología aumenta, también lo hacen las amenazas cibernéticas. En este
informe, exploraremos los fundamentos de la ciberseguridad, desde su definición
hasta las estrategias para proteger nuestros sistemas y datos.
La ciberseguridad se refiere a
la protección de sistemas informáticos, redes, dispositivos y datos contra
amenazas cibernéticas. Estas amenazas pueden incluir ataques maliciosos, robo
de información, intrusiones no autorizadas y más. El objetivo principal de la
ciberseguridad es garantizar la confidencialidad, integridad y disponibilidad
de la información en el ciberespacio.
Debido a la creciente dependencia de los sistemas informáticos. Diversos tipos de organizaciones, incluidas
organizaciones públicas y empresas privadas, obligándolas a prestar gran atención a la gestión seguridad para que la información no sea filtrada. La administración está siempre disponible, nunca cambia y es desconocida para quienes no lo saben. Como consecuencia las organizaciones
deben contar con un equipo de expertos en seguridad de la información. Entre estos profesionales, los expertos
en ciberseguridad destacan cada vez más como se debe comprender las últimas tendencias en ciberataques para poder responder.
Por lo tanto, en el siguiente documento vamos a aprender solo los diferentes métodos que componen la ciberseguridad, desde sus definiciones hasta algunos usos que se le pueden dar, así como algunas ventajas y desventajas de los mismos.
Desarrollo
Autenticación
de usuarios
La autenticación de usuarios
es el proceso mediante el cual las empresas comprueban que solo las personas
permitidas tengan acceso a alguna aplicación o servicio y así evitar el ingreso
de algún atacante que busca robar o filtrar información.
Existen varios métodos de
autenticación, los más utilizados son los siguientes: Passwordless, inicio de
sesión por redes sociales, autenticación API y autenticación biométrica.
Según (Palomino,2023) se
definirían como:
“Passwordless (Sin Contraseña): Este método innovador emplea enlaces mágicos (magic links) enviados al correo electrónico del usuario para acceder a un servicio sin necesidad de contraseña. Al requerir acceso al correo electrónico, se aumentan las garantías de que el usuario legítimo inicia sesión.” (párr. 6)
“Inicio de Sesión por Redes Sociales: Muchas aplicaciones y servicios permiten el acceso directo a través de cuentas sociales como Facebook, Twitter o Google. Esto agiliza el proceso de inicio de sesión, ya que evita tener que crear cuentas separadas manualmente.” (párr. 7)
“Autenticación API: Este método certifica la identidad del usuario que desea acceder a recursos o servicios en el servidor. Algunas de las APIs de autenticación populares incluyen autenticación básica por HTTP, Core API y OAuth.” (párr. 8)
“Autenticación Biométrica: Esta modalidad utiliza las huellas dactilares para validar la identidad del usuario. Es comúnmente utilizado en lugares de trabajo para el registro de entradas y salidas, y también en dispositivos móviles para desbloquear el acceso o autorizar pagos.” (párr. 9)
La autenticación en el mundo de la informática es esencial ya que esta puede ser una gran herramienta contra ataques o intentos de robos.
Criptografía
La criptografía data desde tiempos antiguos y consiste en una manera de cifrar palabras de manera compleja y sin comprensión. Fue adaptado a la era digital y actualmente también se le conoce como cifrado, es una herramienta muy útil ya que nos ayuda a que documentos personales y de alta importancia sean vistos por un atacante como una serie de caracteres sin orden alguno y que así sea más segura la información que contienen nuestros archivos personales o de mayor importancia logrando una mayor seguridad.
La criptografía es muy común hoy en día, algunos de los usos de los que nos habla (GuilleVen, 2024) en uno de sus artículos son:
“Asegurar la privacidad de las comunicaciones personales y las transacciones comerciales y bancarias: La criptografía en la actualidad es la forma más sólida de mantener seguras las redes de computadoras. Como sabes, las redes son la infraestructura por donde se mueve toda la información, incluida la bancaria y tus comunicaciones personales. Con la criptografía es posible establecer canales seguros en redes que por diseño no lo son. Sin embargo, mantener seguras estas redes mediante criptografía no implica una carga importante de recursos, debido fundamentalmente a la potencia del hardware actual. Si a esto se le suma la implementación de algoritmos de cifrado simétrico es posible obtener seguridad y privacidad sin merma en la tasa de transferencia.” (párr. 20)
“Autentificar y verificar la identidad de los usuarios: Las firmas digitales son cada vez más aceptadas en todo tipo de documentos legales. Con las firmas digitales se posibilita la identificación de cualquier individuo de forma fehaciente. Con ello se obtiene la validación del documento o hasta incluso el acceso a determinado nivel de acceso. Todo ello por supuesto con mejor grado de seguridad del que se obtiene con los métodos tradicionales. Si quieres saber más acerca de las firmas digitales, más abajo en este mismo artículo encontrarás más información.” (párr. 21)
“Asegurar la integridad de las transferencias electrónicas de fondos: Con los recursos criptográficos mencionados, los canales seguros y las firmas digitales, el comercio electrónico pudo emerger al nivel en el cual se encuentra. Hoy puedes hacer cualquier operación bancaria o compra online con la seguridad que no te estarán espiando o ser víctima de una estafa.” (párr. 22)
En la actualidad todos nuestros datos, datos de empresas y bancarios se encuentran en la red, gracias a la criptografía es que estos datos no están a la disposición de cualquiera que quiere extraerlos y usarlos para sus propios fines.
Esteganografía
La esteganografía es un método de mediante el cual se busca ocultar un mensaje mediante otro mensaje que no es secreto, suele confundirse con que la esteganografía es un tipo de criptografía, pero la esteganografía en realidad no oculta datos mediante encriptación.
De acuerdo a (Serra, 2022) los diversos tipos de esteganografía son los siguientes:
“Pura: Este tipo de esteganografía no necesita del intercambio de un cifrado como el stego-key. En este caso, directamente se asume que ninguna otra persona, o parte involucrada, tiene conocimiento de la comunicación. (párr. 14)
De clave secreta: En este caso, la clave secreta (stego) se intercambia antes de la comunicación. Esto hace que la misma pueda ser más susceptible a la interceptación. La esteganografía de clave secreta toma un mensaje “envase” e incrusta el mensaje secreto dentro. Esto es posible gracias al uso de una clave secreta anteriormente establecida (stego-key). Ambas personas conocen esta “clave”, este patrón que se debe seguir para poder entender el mensaje. (párr. 15)
De clave pública: Esta esteganografía utiliza una clave pública y también una clave privada, lo que la vuelve una comunicación realmente segura. El emisor utiliza la clave pública cuando codifica el mensaje, y la única que puede decodificar el mismo es una clave privada, la cual está relacionada matemáticamente con la del envío. Esta es la forma de esteganografía más compleja, casi un híbrido con la criptografía.” (párr. 16)
La esteganografía es una técnica antigua que ha tomado importancia en la época actual debido a su relación con dispositivos digitales, softwares y la tecnología en sí, a pesar de todo esto y las ventajas que conlleva también hay que ser precavidos ya que también tiene el poder de alojar malwares que pueden resultar en graves consecuencias para nuestros dispositivos.
Defensa en profundidad
La defensa en profundidad es una estrategia de ciberseguridad que consiste en la implementación de múltiples capas de protección para salvaguardar los sistemas y datos de una organización. Esta táctica, inspirada en principios militares, busca crear redundancias en la seguridad, de modo que, si un atacante logra superar una barrera, se encontrará con otra inmediatamente después. En el mundo digital, esto puede incluir desde controles de acceso físico y autenticación de usuarios hasta firewalls, antivirus y monitoreo de comportamiento. La idea es que, al tener varias defensas, se reduce significativamente la posibilidad de que un ataque tenga éxito, protegiendo así la integridad y confidencialidad de la información crítica.
La defensa en profundidad es muy importante, ¿pero a que se debe está importancia?, (Beucher, 2024) nos habla sobre ello en su artículo sobre la defensa en profundidad y nos relata lo siguiente:
“La defensa en profundidad es
crucial para proteger de manera eficaz las redes y sistemas informáticos de una
organización. Este enfoque se basa en la premisa de que ningún producto de
seguridad individual es suficiente para contrarrestar todos los posibles
ataques.
Por lo tanto, la implementación de
múltiples capas y prácticas de seguridad es fundamental para detectar, prevenir
y mitigar una amplia gama de amenazas. En un mundo donde las organizaciones
están expandiendo constantemente sus redes, sistemas y usuarios, la defensa en profundidad se vuelve aún más importante.
Un aspecto clave de esta estrategia es la redundancia: si un atacante logra
comprometer una capa de seguridad, otras medidas están en su lugar para limitar
y mitigar el daño.
Esto es esencial, ya que el uso de
una única solución de seguridad crea un punto de fallo único. Si esta única
defensa se ve comprometida, podría resultar en la vulneración total de la red o
sistema.” (párr. 8-12)
En resumen, la defensa en profundidad
es esencial para protegerse contra ataques cibernéticos y garantizar la
seguridad de los activos digitales.
Estrategias para
implementar una seguridad efectiva
Hoy en día nos presentamos con muchos
retos al navegar de manera segura por ello algunas empresas o incluso nosotros
como usuarios debemos de tener algunas medidas de seguridad para mantener
nuestros dispositivos seguros de virus y hackeos.
Mediante la investigación podemos
encontrar métodos para lograr una navegación más segura (Toledo, 2024) nos
relata varios pasos a seguir para lograr implementar un buen plan de ciberseguridad.
“En primer lugar, el plan tiene que
servir de apoyo al establecimiento de la estrategia que se va a implementar.
Esto incluye medidas organizativas, técnicas y legales.
Realiza un análisis de la situación actual: Conoce la situación actual de la ciberseguridad dentro de la
empresa. En esta fase, se determina el nivel de riesgo que tiene la compañía,
así como las amenazas y
vulnerabilidades a las que se
expone.
Con
el resultado del análisis de riesgos en mano, ya puedes darle orientación a tu
plan de acción, así como priorizar aquellas amenazas identificadas con mayor
probabilidad de materializarse.
Algunas preguntas que deberías hacerte en
el análisis de situación: ¿Qué datos maneja mi empresa y cómo se transmiten?
¿Con qué procesos contaría para seguir trabajando si sufriera un ataque
cibernético? ¿Dónde se está almacenando la información?
Define
un equipo de detección y respuesta ante ataques cibernéticos: Son una amenaza real para las empresas de todos los tamaños,
y tener un plan de respuesta ante estos ataques es esencial para minimizar el
impacto. Disponer de unas directrices claras permitirá responder de manera
eficiente.
Mantén actualizados los sistemas y las
aplicaciones: Las aplicaciones y los sistemas obsoletos
son una de las principales causas de los ataques cibernéticos. Asegúrate de que
todos los sistemas y aplicaciones estén actualizados y aplica parches de forma
regular.
Implementa políticas y cultura de ciberseguridad:
Para ello, puedes optar por planes anuales de
formación y concienciación de ciberseguridad para empleados, así como crear políticas que refuercen estos elementos:
almacenamiento correcto de datos, navegación segura, uso de dispositivos
móviles (BYOD), uso de contraseñas robustas, gestión correcta de
accesos e identidades y
análisis de vulnerabilidad, entre otras.
Identifica las medidas de seguridad adecuadas
para la organización: Es esencial para
proteger los activos y la información de la empresa. Las medidas de seguridad
adecuadas pueden ayudar a evitar el robo, el acceso no autorizado, la
destrucción de datos y otros problemas de seguridad.
Implementa una solución de ciberseguridad
integral: Una solución de ciberseguridad integral
protegerá a tu empresa contra una amplia gama de amenazas cibernéticas. La
solución debe incluir soluciones tales como: firewall, detección y prevención
de intrusiones (IDS/IPS), gestión de acceso y cifrado.
Por último, el plan debe ser aprobado por
la alta dirección de la compañía, un proceso fundamental para establecer el
presupuesto que se va a emplear. Además, debe garantizarse que se cumple lo
establecido, así como que se alcanzan los objetivos marcados.” (párr. 5-22)
La ciberseguridad es una responsabilidad
compartida. Todos debemos estar informados, proteger nuestros dispositivos y
seguir buenas prácticas para mantenernos seguros en el ciberespacio.
Arquitectura
de Red Defendible
Las arquitecturas de red están compuestas
por un conjunto de equipos de transmisión, programas, protocolos de
comunicación y una infraestructura radioeléctrica que posibilita la conexión y
transmisión de datos a través de la red, de esta forma se logra compartir
información de manera fiable y eficiente.
Las empresas cuentan con diversos tipos
de arquitectura de red que según (Archundia, 2021) son los siguientes:
“Tradicional: En esta etapa, la
protección era limitada debido a que la red LAN era abierta y plana. En algunos
casos, existía una DMZ para brindar protección entre la intranet e Internet.
Las VPN solo se utilizaban para aplicaciones críticas del sistema y no existían
protocolos de encriptación para buena parte de las conexiones.
Fundación: En este período, los
investigadores desarrollaron mejores capacidades para evitar ciberataques a la
intranet, lo que incluyó una flexibilidad operativa superior y tiempos de
respuesta más rápidos. En esta etapa, comenzó a desplegarse el acceso remoto
protegido por cifrado (RDP seguro), VDI, SSH y VPN para la seguridad de las
direcciones IP.
Esencial: Comenzaron a lanzarse
soluciones de red de área ancha definida por software, DC y LAN. El acceso
remoto sin VPN fue sustituido por servicios de puerta de enlace basados en la
nube, mientras que el tráfico de los usuarios hacia a las aplicaciones del
sistema comenzó a protegerse por cifrado.
Avanzada: En esta etapa, llegaron
las estrategias de seguridad en la nube para reducir el rastro de la intranet,
y con ellas, también llegó el acceso remoto a las nubes públicas y privadas.
También se produjo una desvinculación al acceso de las aplicaciones de red y se
redujeron las defensas basadas en software SDP. Asimismo, comenzaron a
desplegarse las verificaciones SSL para todo el tráfico cifrado.
Óptima: Llegados a este
punto, desaparece el enfoque sin VPN y sin intranet. La automatización llegó a
la gestión de procesos y la totalidad del tráfico comenzó a cifrarse. En esta
etapa, las direcciones IP nunca están expuestas y las comprobaciones de
identidad son necesarias para comprobar los permisos de acceso remoto.
La evolución de la ciberseguridad debe alinearse
con el diseño de la arquitectura de red. Solo de esta forma, podrán surtir
efecto las nuevas soluciones de seguridad que llegarán en el futuro. Más allá
de transformar la arquitectura de red o desplegar soluciones estándar, el
verdadero desafío para las organizaciones es desarrollar capacidades enfocadas
en todas las áreas de la red, ya que ninguna debe ser abordada de manera
aislada.” (párr. 5-10)
De acuerdo a lo anterior es que
podemos lograr una arquitectura defendible y lograr la seguridad.
Monitoreo de la red
El monitoreo de red proporciona la información que
los administradores de redes necesitan para determinar, en tiempo real, si una
red está funcionando de manera óptima. Con herramientas como el software de
monitoreo de redes, los administradores pueden identificar deficiencias y
optimizar la eficiencia de manera proactiva, y más.
Existen varias prácticas para
realizar el monitoreo de red de acuerdo a (Buenning, 2024) los pasos
fundamentales para el monitoreo son los siguientes:
“Localizar todos los componentes
clave de la red: Es necesario identificar qué componentes de red tiene y dónde se
encuentran para que el proceso funcione. Más importante aún, observe cómo se
conectan estos componentes para saber cómo se afectarán entre sí si algo falla
o se detecta un problema. Mapee los componentes de la red para tener una
excelente visualización de toda la red.
Supervisar activamente los componentes: Mediante el software de
monitoreo de red, configure el sistema para monitorear continuamente los
componentes de la red. Así asegura que no se pasen por alto percances que
podrían causar un mal funcionamiento o fallo de la red. El monitoreo activo le
ayuda a detectar potenciales problemas con la red, a veces incluso antes de que
los usuarios finales se den cuenta de que existe un problema en primer lugar.
Crear alertas para el estado y las métricas de los
componentes: La siguiente fase en el proceso de monitoreo
de la red es establecer alertas que le notifiquen sobre el estado de los
componentes de la red. Por ejemplo, supongamos que un componente no funciona
correctamente. Si no se conectan correctamente o si hay un problema que
ralentiza el funcionamiento de un componente en particular, la alerta puede
indicar automáticamente que tome medidas y sea proactivo para mantener el
funcionamiento general de la red.
Hacer un plan para manejar problemas: Establezca procedimientos sobre cómo responder a las
alertas cuando se reciben. ¿Qué hará si un dispositivo no funciona, el wifi es
débil o hay problemas con la conectividad de la red? Planificar esto con
anticipación ayuda a preparar a su organización con el conocimiento y los
recursos necesarios para resolver los problemas de red cuando surjan.
Analizar los informes: El software de
monitoreo de red ofrece informes que pueden brindar una mejor perspectiva de
cómo funciona la red. Por ejemplo, analice los informes de monitoreo de la red
para ver qué está fuera de lugar o cuál es la causa de los problemas continuos
en la red. Estos informes también son una herramienta útil para determinar qué
tan bien está funcionando el proceso de monitoreo de red.
Ajustar el proceso según sea necesario: Es un desafío crear un proceso de monitoreo de red perfecto
para su organización individual en el primer intento, así que ajuste y realice
los cambios necesarios que contribuirán a mantener el buen funcionamiento de la
red. Además, debe registrar el proceso e incluirlo con la documentación de TI de su organización. Luego, a medida que se ajustan partes
del proceso, puede actualizar la documentación para que esté disponible para
toda la organización.” (párr. 5-10)
Puesto
final de seguridad
La seguridad de punto final (o “protección
del punto final”) se centra en proteger los puntos finales (portátiles,
ordenadores de sobremesa, dispositivos móviles, etc.) de posibles amenazas
cibernéticas. Los ciberdelincuentes pueden dirigirse a un punto de entrada
débil e infiltrarse en la red de una organización, por lo que las soluciones de
seguridad de punto final protegen los puntos finales de tales intentos.
Al revisar algunas de las estadísticas de ciberseguridad de 2022
para darse cuenta de que las organizaciones necesitan seguridad ahora más que nunca. A medida que las amenazas a TI continúan aumentando, las organizaciones
están trabajando para fortalecer la seguridad de los endpoints siempre que sea posible. A continuación, se detallan algunos desafíos comunes de seguridad de endpoints según (Ballejos, 2024) que todos los MSP y departamentos de TI deben conocer:
“Aumento de los
costos: Toda solución de gestión de seguridad de
puntos finales que brinde servicios valiosos tendrá un precio. Sin embargo, la
automatización y el aumento de la seguridad que brindan estas soluciones
ahorran tiempo y dinero en los entornos de informáticos.
Pérdida de
datos: Las tres palabras que más temen los
profesionales de TI son “pérdida de datos”. Con la gestión de seguridad de
puntos finales, obtiene más control sobre la información que pasa entre varios
puntos finales.
Trabajo remoto:
No es ningún secreto que el trabajo remoto se disparó
después de 2020, y las estadísticas de personal remoto de Apollo
Technical señalan que 4,7 millones de residentes de EE. UU.
trabajan de forma remota al menos la mitad del tiempo. Con múltiples puntos
finales en varias ubicaciones, la gestión de seguridad de puntos finales es fundamental
para proteger los dispositivos y datos de una organización contra daños.
Gestión de aplicaciones: Hay muchas herramientas y aplicaciones que los profesionales de TI utilizan a diario. Para asegurarse de que estas aplicaciones se mantengan seguras al usarlas en los dispositivos, implemente un sistema de gestión de seguridad de puntos finales.” (párr.4-7)
Pero no todo es tan malo ya que la misma (Ballejos, 2024)
nos cuenta de varios beneficios de los puestos de seguridad finales:
Desde una mejor visibilidad hasta una seguridad reforzada, la
gestión de seguridad de puntos finales brinda muchos beneficios esenciales para
una organización. A continuación, podrá ver cómo la gestión de seguridad de
puntos finales puede ayudar a su empresa:
Seguridad: La seguridad es una prioridad principal para todas las empresas
o departamentos de TI. Un sistema de gestión de seguridad de puntos finales
garantiza que todos los puntos finales y los datos confidenciales dentro de una
organización permanezcan en las manos adecuadas.
Visibilidad: La visibilidad de TI es importante, en especial en un entorno
de trabajo remoto. Con la gestión de seguridad de puntos finales, una
organización puede monitorear y gestionar todos los puntos finales,
independientemente de sus ubicaciones.
Visión: Muchas herramientas de gestión de seguridad de puntos finales permiten a los usuarios asegurar y gestionar puntos finales desde un panel único. Esto proporciona una mejor visibilidad de sus sistemas de TI y simplifica la gestión de puntos finales. (párr. 9-11)
Conclusiones
La ciberseguridad está ganando
peso con el incremento de nuevas tecnologías por lo cual es importante saber contrarrestar
estas nuevas amenazas que surgen cada día.
Debemos de aprender nuevos métodos
de defensa sin descartar otros métodos mas antiguos ya de una u otra manera
pueden a llegar a ser herramientas bastante útiles a como puede haber otros métodos
más obsoletos.
El saber usar cada una de las
herramientas vistas anteriormente nos es de mucha ayuda para saber navegar de forma
segura, así como tener archivos importantes de forma segura en nuestros
dispositivos o en la nube, aunque también es de suma importancia que las
empresas manejen bien las herramientas para evitar sufrir hackeos o cualquier
otro tipo de ataque cibernético.
La ciberseguridad es una responsabilidad compartida. Todos debemos estar informados, proteger nuestros dispositivos y seguir buenas prácticas para mantenernos seguros en el ciberespacio.
Comments
Post a Comment