Sobre la ciberseguridad

ZV
/
15 de junio de 2023
/
12:02 am
Síguenos
  • La Tribuna Facebook
  • La Tribuna Instagram
  • La Tribuna Twitter
  • La Tribuna Youtube
  • La Tribuna Whatsapp
Sobre la ciberseguridad

Por: Jorge Roberto Maradiaga*

Indiscutiblemente este es un tema de actualidad y de gran importancia en el contexto global dado el avance sustantivo de las tecnologías de la información y la comunicación. La ciberseguridad, es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos de posibles amenazas digitales.

Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa. Utilizan medidas y herramientas de ciberseguridad para proteger los datos confidenciales del acceso no autorizado, así como para evitar interrupciones en las operaciones empresariales debido a una actividad de red no deseada. Las organizaciones implementan la ciberseguridad al optimizar la defensa digital entre las personas, los procesos y las tecnologías.

Existe plena coincidencia en cuanto a que las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del usuario y cumplir con lo establecido en la normativa jurídica.

Cabe la interrogante: ¿y por qué es importante la ciberseguridad? En los negocios de varios sectores, como la energía, el transporte, el comercio al detalle y la fabricación, use sistemas digitales y conectividad de alta velocidad para proporcionar un servicio eficiente al cliente y ejecutar operaciones empresariales rentables. Igual que protegen los recursos físicos, deben proteger también los recursos digitales y los sistemas frente al acceso no intencionado. El evento no intencionado de incumplimiento y acceso no autorizado a un sistema informático, una red o recursos conectados se denomina ciberataque. El éxito de un ciberataque produce la exposición, sustracción, eliminación o alteración de datos confidenciales. Las medidas de ciberseguridad defienden frente a ciberataques y proporcionan los siguientes beneficios.

Las organizaciones que implementan estrategias de ciberseguridad minimizan las consecuencias no deseadas de ciberataques que pueden afectar a la reputación empresarial, las capacidades financieras, las operaciones empresariales y la confianza del cliente. Por ejemplo, las compañías activan planes de recuperación de desastres para contener las posibles intrusiones y minimizar las interrupciones en las operaciones empresariales.

Las empresas de sectores y regiones específicos deben cumplir con los requisitos normativos para proteger los datos confidenciales frente a posibles riesgos cibernéticos. Porque nos parece importante y procedente, destacamos que, en caso de Europa, se estipula, que las empresas que operan en Europa deben cumplir el Reglamento General de Protección de Datos (GDPR), que espera que las organizaciones adopten las medidas de ciberseguridad adecuadas para garantizar la privacidad de los datos.

Es procedente destacar, que los ciberataques evolucionan a la par que las tecnologías cambiantes. Los delincuentes utilizan nuevas herramientas y elaboran nuevas estrategias para el acceso no autorizado al sistema. Las organizaciones emplean y actualizan las medidas de ciberseguridad para mantenerse al día de estas tecnologías y herramientas de ataque digital nuevas y en desarrollo.

Cabe la siguiente interrogante: ¿cuáles son los tipos de ataque contra los que debe defender la inseguridad?

Los profesionales de ciberseguridad se esfuerzan por contener y mitigar las amenazas, tanto nuevas como existentes, que se infiltran en los sistemas informáticos de distintas maneras. Señalamos, por ende, algunos ejemplos de ciber amenazas comunes: 1. Malware. Significa software malintencionado. Incluye una variedad de programas de software creados para permitir que terceras partes accedan de manera no autorizada a información confidencial o interrumpan el funcionamiento normal de una infraestructura crítica. Entre los ejemplos más comunes de malware se incluyen los troyanos, spyware y virus.

2. Ransomware. Hace referencia a un modelo empresarial y a un amplio rango de tecnologías asociadas que los delincuentes pueden usar para extorsionar dinero a entidades. Independientemente de si acaba de empezar o está construyendo sobre AWS, deben tenerse recursos dedicados que ayudarán a proteger los sistemas críticos y los datos confidenciales frente al ransomware. 3. Ataque de intermediario. Un ataque de intermediario implica que una parte externa intenta acceder de forma no autorizada por una red durante un intercambio de datos. Dichos ataques aumentan los riesgos de seguridad de la información confidencial, como los datos financieros.

4. Phishing. Es una ciber amenaza que usa técnicas de ingeniería social para engañar a los usuarios a fin de que revelen información de identificación personal. Por ejemplo, los atacantes cibernéticos envían correos electrónicos que inducen a los usuarios a hacer clic e introducir los datos de la tarjeta de crédito en una página web de pagos ficticia. Los ataques de pishing también pueden incitar a la descarga de datos adjuntos malintencionados que instalen malware en los dispositivos de la empresa.

*Doctor en Derecho Mercantil, catedrático universitario y especialista en Derecho Aeronáutico y Espacial.

E-mail: [email protected]
[email protected]

Más de Columnistas
Lo Más Visto