Estado Actual de la Ciberseguridad

Estado Actual de la Ciberseguridad
5

Resumen

Se describe el estado actual de la ciberseguridad y los vectores de pérdida de datos. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!

¡Bienvenido!: Este tema forma parte del Módulo 3 del curso de Cisco CCNA 3, para un mejor seguimiento del curso puede ir a la sección CCNA 3 para guiarte del índice.

1. Estado Actual de la Situación

Los Delincuentes cibernéticos ahora tienen la experiencia y las herramientas necesarias para derribar la infraestructura y los sistemas críticos. Sus herramientas y técnicas continúan evolucionando.

Los Cibercriminales están llevando el malware a niveles de sofisticación e impacto sin precedentes. Se están volviendo más expertos en el uso de técnicas de sigilo y evasión para ocultar su actividad. Por último, los cibercriminales están explotando brechas indefensas en la seguridad.

Las violaciones de la seguridad de la red pueden perturbar el comercio electrónico, causar la pérdida de datos comerciales, amenazar la privacidad de las personas y comprometer la integridad de la información. Estas brechas pueden resultar en pérdida de ingresos para las corporaciones, robo de propiedad intelectual, demandas e incluso pueden amenazar la seguridad pública.

[anuncio_b30 id=1]
[anuncio_b30 id=2]

Mantener una red segura garantiza la seguridad de los usuarios de la red y protege los intereses comerciales. Las organizaciones necesitan personas que puedan reconocer la velocidad y la escala a la que los adversarios están acumulando y refinando su armamento cibernético. Todos los usuarios deben conocer los términos de seguridad en la tabla.

Términos de SeguridadDescripción
ActivosUn activo es cualquier cosa de valor para la organización. Incluye personas, equipos, recursos y datos.
Vulnerabilidad Una vulnerabilidad es una debilidad en un sistema, o su diseño, que podría ser explotado por una amenaza.
AmenazaUna amenaza es un peligro potencial para los activos, los datos o la funcionalidad de la red de una empresa.
ExploitUna explotación es un mecanismo para tomar ventaja de una vulnerabilidad.
MitigaciónLa mitigación es la contra-medida que reduce la probabilidad o gravedad de una posible amenaza o riesgo. La seguridad de la red implica técnicas de mitigación múltiple.
RiesgoEl riesgo es la probabilidad de que una amenaza explote la vulnerabilidad de un activo, con el objetivo de afectar negativamente a una organización. Riesgo es medido utilizando la probabilidad de ocurrencia de un evento y sus consecuencias.

Los activos deben ser identificados y protegidos. Las vulnerabilidades deben abordarse antes de que se conviertan en una amenaza y sean explotadas. Se requieren técnicas de mitigación antes, durante y después de un ataque.

2. Vectores de Ataques de Red

Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).

Amenazas internas y externas

Amenazas internas y externas

Amenazas internas y externas

Nota: Un ataque DoS ocurre cuando un dispositivo o aplicación de red está incapacitado y ya no es capaz de admitir solicitudes de usuarios legítimos.

Un usuario interno, como un empleado o un consultor, puede de manera accidental o intencional:

  • Robar y copiar datos confidenciales a dispositivos de almacenaje, correos electrónicos, software de mensajería y otros medios.
  • Comprometer servidores internos o dispositivos de infraestructura de red.
  • Desconectar una conexión de red crítica y provocar una interrupción de la red.
  • Conectar una unidad USB infectada a un sistema informático corporativo.

Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas porque los usuarios internos tienen acceso directo al edificio y a sus dispositivos de infraestructura. Los empleados también tienen conocimiento de la red corporativa, sus recursos y sus datos confidenciales, así como diferentes niveles de usuario o privilegios administrativos.

Los profesionales de seguridad de red deben implementar herramientas y aplicar técnicas para mitigar las amenazas externas e internas.

[anuncio_b30 id=3]

3. Pérdida de Datos

Es probable que los datos sean el activo más valioso de una organización. Los datos de la organización pueden tener que ver con investigación y desarrollo, ventas, finanzas, recursos humanos, asuntos legales, empleados, contratistas y clientes.

Pérdida o filtración de datos son los términos utilizados para describir cuándo los datos se pierden con o sin intención, son robados o se filtran fuera de la organización. La pérdida de datos puede generar:

  • Daño de la marca/pérdida de la reputación
  • Pérdida de la ventaja competitiva
  • Pérdida de clientes
  • Pérdida de ingresos
  • Acciones legales que generen multas y sanciones civiles
  • Costo y esfuerzo significativos para notificar a las partes afectadas y recuperarse de la transgresión

Los vectores de pérdida de datos comunes se muestran en la tabla.

Vectores de pérdida de datosDescripción
Correo electrónico / Redes socialesLos mensajes de correo electrónico o IM interceptados podrían ser capturados y revelar información confidencial.
Dispositivos no encriptadosSi los datos no se almacenan mediante un algoritmo de cifrado, el ladrón puede recuperar datos confidenciales valiosos.
Dispositivos de almacenamiento en la nubeLos datos sensibles pueden perderse si el acceso a la nube se ve comprometido debido a una configuración de seguridad débil.
Medios ExtraíblesUno de los riesgos es que un empleado pueda realizar una transferencia no autorizada de datos a una unidad USB. Otro riesgo es que una unidad USB que contiene datos corporativos valiosos podría perderse.
Respaldo físicoLos datos confidenciales deben ser triturados cuando ya no se necesiten.
Control de acceso indebidoLas contraseñas o contraseñas débiles que han sido comprometidas pueden proporcionar a un actor de la amenaza un fácil acceso a los datos de la empresa.

Los profesionales de seguridad de red deben proteger los datos de la organización. Se deben implementar varios controles de prevención de pérdida de datos (DLP, Data Loss Prevention) que combinen medidas estratégicas, operativas y tácticas.

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +