¿Qué es la ciberseguridad y por qué es importante?

Un estudiante que explora lo que es la seguridad cibernética, sosteniendo una tableta y de pie frente a máquinas grandes en su pasantía.

En los últimos años, los titulares sobre seguridad cibernética se han vuelto cada vez más comunes. Los ladrones roban los números de seguro social de los clientes de los sistemas informáticos de las corporaciones. Hackers sin escrúpulos capturan contraseñas e información personal de sitios de redes sociales, o sacan secretos de la empresa de la nube. Para las empresas de todos los tamaños, mantener la información segura es una preocupación creciente.

¿Qué es la ciberseguridad?

La ciberseguridad consiste en todas las tecnologías y prácticas que mantienen seguros los sistemas informáticos y los datos electrónicos. Y, en un mundo en el que cada vez más de nuestras vidas empresariales y sociales están en línea, es un campo enorme y en crecimiento.

De acuerdo con la Agencia de Seguridad de Infraestructura (CISA) de Seguridad Cibernética &, » La seguridad cibernética es el arte de proteger las redes, los dispositivos y los datos del acceso no autorizado o el uso delictivo y la práctica de garantizar la confidencialidad, la integridad y la disponibilidad de la información.»

¿Qué es la Seguridad de la Información?

La seguridad de la información es los procesos y herramientas diseñados y utilizados para proteger la información comercial confidencial de modificaciones, interrupciones, destrucción e inspección, según CISCO.

La seguridad de la información y la ciberseguridad a menudo se confunden. Según CISCO, la seguridad de la información es una parte crucial de la ciberseguridad, pero se utiliza exclusivamente para garantizar la seguridad de los datos.

Todo está conectado por computadoras e internet ahora, incluida la comunicación, el entretenimiento, el transporte, las compras, la medicina y más. Una gran cantidad de información personal se almacena entre estos diversos servicios y aplicaciones, y esta es la razón por la que la seguridad de la información es fundamental.

¿Por qué es importante la Seguridad Cibernética?

Ser hackeado no es solo una amenaza directa para los datos confidenciales que necesitan las empresas. También puede arruinar sus relaciones con los clientes, e incluso ponerlos en peligro legal significativo. Con la nueva tecnología, desde autos sin conductor hasta sistemas de seguridad para el hogar habilitados para Internet, los peligros del delito cibernético se vuelven aún más graves.

Por lo tanto, no es de extrañar que la firma internacional de investigación y asesoramiento Gartner Inc. predice que el gasto mundial en seguridad alcanzará los 1 170 mil millones para 2022, un aumento del 8% en solo un año.

 Jonathan Kamyck con el texto Jonathan Kamyck» Estamos viendo una enorme demanda de profesionales de seguridad cibernética», dijo Jonathan Kamyck, decano asociado de programas de seguridad cibernética de la Universidad del Sur de New Hampshire (SNHU). «La mayoría de las empresas, ya sean grandes o pequeñas, tendrán presencia en línea, por ejemplo. Algunas de las cosas que se hacían en los viejos tiempos con una llamada telefónica o cara a cara ahora ocurren a través de correo electrónico o teleconferencia, y eso introduce muchas preguntas complicadas con respecto a la información.»

En estos días, la necesidad de proteger la información confidencial es una preocupación apremiante en los más altos niveles del gobierno y la industria. Los secretos de Estado pueden ser robados del otro lado del mundo. Las empresas, cuyos modelos de negocio dependen del control de los datos de los clientes, pueden encontrar sus bases de datos comprometidas. En solo un caso de alto perfil de 2017, la información personal de 147,9 millones de personas, aproximadamente la mitad de los Estados Unidos, se vio comprometida en una violación de la empresa de informes de crédito Equifax.

¿Qué es un Ciberataque?

Un ataque cibernético es un intento no recibido de robar, exponer, alterar, deshabilitar o destruir información a través del acceso no autorizado a sistemas informáticos, según la International Business Machines Corporation (IBM).

Hay muchas razones detrás de un ataque cibernético, como la guerra cibernética, el terrorismo cibernético e incluso los hacktivistas, pero estas acciones se dividen en tres categorías principales: criminal, política y personal.

Los atacantes motivados por la delincuencia suelen buscar ganancias financieras a través del robo de dinero, el robo de datos o la interrupción del negocio. Del mismo modo, los atacantes personales incluyen a empleados actuales o antiguos descontentos y tomarán dinero o datos en un intento de atacar los sistemas de una empresa. Los atacantes por motivos sociopolíticos desean atención para su causa, lo que resulta en que sus ataques sean conocidos por el público, y esta es una forma de hacktivismo. Otras formas de ataques cibernéticos incluyen el espionaje, o el espionaje para obtener una ventaja injusta sobre la competencia, y el desafío intelectual.

Según CISA, a partir de 2021, hay un ataque de ransomware cada 11 segundos que ha aumentado drásticamente de cada 39 segundos, como se informó en 2019 (Fuente PDF de CISA). Las pequeñas empresas son el objetivo de casi el 43% de todos los ataques cibernéticos, lo que representa un aumento del 400%.

La Asociación de Pequeñas Empresas (SBA) informa de que las pequeñas empresas son objetivos atractivos y suelen ser atacadas debido a su falta de infraestructura de seguridad. La SBA también informa que el 88% de los propietarios de pequeñas empresas sintieron que su negocio era vulnerable a un ataque. Esto se debe a que muchas de estas empresas:

  • No puede permitirse soluciones de TI profesionales
  • Tiene un tiempo limitado para dedicar a la ciberseguridad
  • No sabe por dónde comenzar

Amenazas comunes de ciberataques

Estas son algunas de las amenazas más comunes entre los ciberataques: Infografía con el texto Amenazas comunes de Ciberataques: Malware, Phising, Ransomware, Virus

  • Malware: El malware, también conocido como software malicioso, es un software intrusivo desarrollado por delincuentes cibernéticos para robar datos o dañar y destruir computadoras y sistemas informáticos, según CISCO. El malware tiene la capacidad de filtrar grandes cantidades de datos. Ejemplos de malware común son virus, gusanos, virus troyanos, spyware, adware y ransomware.
  • Phishing: Los ataques de phishing son la práctica de enviar comunicaciones fraudulentas mientras parecen ser una fuente confiable, según CISCO. Esto generalmente se realiza por correo electrónico o por teléfono. El objetivo es robar información confidencial, como información financiera o información de inicio de sesión, o instalar malware en el dispositivo de un objetivo.
  • Ransomware: El ransomware es una forma de malware diseñado para cifrar archivos en un dispositivo objetivo, haciendo que esos archivos y los sistemas en los que dependen no se puedan usar, según el CISA. Una vez que el sistema ha sido cifrado, los actores exigen un rescate a cambio de descifrado.
  • Virus: Un virus es un programa dañino destinado a propagarse de computadora a computadora, así como a otros dispositivos conectados, de acuerdo con la SBA. El objetivo de un virus es dar al atacante acceso a los sistemas infectados. Muchos virus fingen ser aplicaciones legítimas, pero luego causan daños a los sistemas, roban datos, interrumpen servicios o descargan malware adicional, según Proofpoint.

¿Quién está detrás de los Ciberataques?

Los ataques contra empresas pueden provenir de una variedad de fuentes, como organizaciones criminales, actores estatales y personas privadas, según IBM. Una forma fácil de clasificar estos ataques es por amenazas externas frente a amenazas internas.

Las amenazas externas o externas incluyen delincuentes organizados, hackers profesionales y hackers aficionados (como hacktivistas).

Las amenazas internas suelen ser aquellas que tienen acceso autorizado a los activos de una empresa y abusan de ellos de forma deliberada o accidental. Estas amenazas incluyen a empleados que no tienen en cuenta los procedimientos de seguridad, empleados actuales o antiguos descontentos y socios comerciales o clientes con acceso al sistema.

Desarrollar la Conciencia Cibernética

Infografía con el texto Buenas medidas de seguridad: Descargar los últimos parches y actualizaciones de software, Garantizar que los datos estén seguros, Asegurarse de que los empleados usen contraseñas seguras El mes de la conciencia de la seguridad cibernética se lleva a cabo cada octubre, y alienta a las personas y organizaciones a asumir su papel en la protección de su ciberespacio, según Forbes. Aunque, cualquiera puede practicar ser consciente de la seguridad cibernética en cualquier momento. Ser consciente de los peligros de navegar por la web, revisar correos electrónicos e interactuar en línea en general son parte del desarrollo de la conciencia de seguridad cibernética.

El conocimiento de la seguridad cibernética puede significar cosas diferentes para diferentes personas dependiendo de sus conocimientos técnicos. Asegurar que la capacitación adecuada esté disponible para las personas es una excelente manera de motivar cambios de comportamiento duraderos.

Si bien la conciencia de la seguridad cibernética es el primer paso, los empleados y las personas deben adoptar y utilizar de forma proactiva prácticas efectivas tanto a nivel profesional como personal para que realmente sea eficaz, según Forbes.

Comenzar con la conciencia de seguridad cibernética es fácil y hay muchos recursos disponibles para usted en función de sus necesidades, disponibles en el sitio web del gobierno de CISA. Ya sea que necesite una capacitación formal o un correo electrónico mensual con consejos y trucos de seguridad cibernética, cualquier conocimiento y capacitación puede afectar el comportamiento y crear un cambio positivo en la forma en que ve la seguridad cibernética.

¿Cuáles son los tipos de Ciberseguridad?

Estos son los tipos más comunes de ciberseguridad disponibles:

  • Seguridad de la aplicación: La seguridad de la aplicación describe la seguridad utilizada por las aplicaciones con el objetivo de evitar que los datos o el código dentro de la aplicación sean robados o secuestrados. Estos sistemas de seguridad se implementan durante el desarrollo de la aplicación, pero están diseñados para proteger la aplicación después de la implementación, según VMware.
  •  Infografía con los tipos de texto de Seguridad cibernética: Seguridad de aplicaciones, seguridad en la nube, seguridad de infaestructuras, seguridad de Internet de las cosas (IOT), seguridad de redesSeguridad en la nube: La seguridad en la nube implica la tecnología y los procedimientos que protegen los entornos de computación en la nube contra amenazas internas y externas. Según McAfee, estos sistemas de seguridad están diseñados para evitar el acceso no autorizado y proteger los datos y las aplicaciones en la nube de las amenazas de ciberseguridad.
  • Seguridad de la infraestructura: La seguridad de la infraestructura crítica describe los sistemas físicos y cibernéticos que son tan vitales para la sociedad que su incapacidad tendría un impacto debilitante en nuestra salud y seguridad física, económica o pública, según CISA.
  • Seguridad de Internet de las cosas (IoT): IoT es el concepto de conectar cualquier dispositivo a Internet y a otros dispositivos conectados. El IoT es una red de cosas y personas conectadas, todas las cuales comparten datos sobre la forma en que se usan y sus entornos, según IBM. Estos dispositivos incluyen electrodomésticos, sensores, televisores, enrutadores, impresoras y un sinnúmero de otros dispositivos de red doméstica. Proteger estos dispositivos es importante y, según un estudio de Bloomberg, la seguridad es una de las mayores barreras para la adaptación generalizada de IoT.
  • Seguridad de red: La seguridad de red es la protección de la infraestructura de red contra el acceso no autorizado, el abuso o el robo. Estos sistemas de seguridad implican la creación de una infraestructura segura para que los dispositivos, las aplicaciones y los usuarios trabajen juntos, según CISCO.

Obtener un Título de Seguridad Cibernética

Un título de seguridad cibernética brinda a los estudiantes la oportunidad de desarrollar habilidades y una mentalidad que los capacita para comenzar una carrera en sistemas de seguridad, protección de activos de información y gestión de riesgos organizacionales.

Alex Petitto ‘ 21 obtuvo su licenciatura en seguridad cibernética. Petitto siempre quiso trabajar en el sector de TI, y eligió la ciberseguridad porque es un campo en crecimiento exponencial. Se transfirió en créditos de una universidad comunitaria a través de un programa de la Fuerza Aérea de los Estados Unidos y terminó su licenciatura en menos de dos años. «Fue mucho más rápido de lo que pensé que sería», dijo.

Petitto no tardó mucho en comenzar a explorar sus opciones de carrera. «Incluso antes de terminar (mi) título, recibí varias invitaciones para entrevistarme para puestos de nivel inicial dentro de la industria y recibí tres ofertas de trabajo», dijo Petitto. Decidió permanecer en la Fuerza Aérea y transferirse a una unidad de seguridad cibernética que se oponía a unirse al sector privado.

Petitto dijo que su título le abrió puertas en el campo de la seguridad cibernética, que llamó » un objetivo monumental para mí.»Dijo,» Este título fue un primer paso crítico para entrar en la industria.»

Oportunidades profesionales y Potencial Salarial en Ciberseguridad

A medida que las empresas, grandes y pequeñas, luchan por responder a las crecientes amenazas, los empleos en el campo de la ciberseguridad crecen rápidamente. estadounidense. La Oficina de Estadísticas Laborales (BLS, por sus siglas en inglés) predice que los puestos de trabajo para analistas de seguridad de la información crecerán un 33% hasta 2030. Eso es más del doble de rápido que la ocupación promedio relacionada con la informática y cuatro veces más rápido que los empleos estadounidenses en general.

Para ayudar a satisfacer la necesidad de más profesionales en el mundo de la seguridad cibernética, CyberSeek, un proyecto financiado por el gobierno federal y apoyado por socios de la industria, proporciona información detallada sobre la demanda de estos trabajadores por estado. La herramienta muestra que, en todo el país, hay alrededor de 286,000 vacantes de trabajo en el campo, mientras que 747,000 personas actualmente tienen empleos. Esto se traduce en una proporción de solo 2,6 trabajadores empleados por cada apertura, lo que refleja una gran demanda sin cubrir. Por el contrario, la relación general para todos los empleos en Estados Unidos es de 5,6.

» Hay un gran déficit en este momento en los roles de seguridad cibernética de nivel básico y medio», dijo Kamyck. «Estamos viendo la demanda en todos los sectores empresariales, con empresas de todos los tamaños.

CyberSeek enumera los siguientes roles de nivel medio y avanzado de entrada disponibles en el campo. Los salarios medios se basan en las ofertas de trabajo publicadas entre octubre y octubre. 2020 y Sept. 2021.

Roles de Seguridad cibernética de nivel básico

  • Analista de delitos cibernéticos: Los analistas de delitos cibernéticos ganan un salario promedio de 9 98,000 y las habilidades comunes necesarias para el puesto incluyen informática forense, seguridad de la información e ingeniería de malware.
  • Especialista en seguridad cibernética: Los especialistas en seguridad cibernética ganan un salario promedio de 9 99,652 y las habilidades importantes para el puesto incluyen seguridad de la información, seguridad de la red y garantía de la información.
  • Analista de Incidentes e Intrusiones: Los analistas de incidentes ganan un salario promedio de 8 86,959 y las habilidades comunes necesarias incluyen administración de proyectos, seguridad de red y detección de intrusos.
  • Auditor de TI: Los auditores de tecnología de la información ganan un salario promedio de 105.600 dólares y las habilidades comunes para el cargo incluyen auditoría interna y planificación de auditorías, contabilidad y evaluación de riesgos.

Roles de Seguridad cibernética de nivel medio

  • Analista de seguridad cibernética: Los analistas de seguridad cibernética ganan un promedio de $100,603 y las principales habilidades requeridas incluyen seguridad y sistemas de información, seguridad de redes y análisis de amenazas.
  • Consultor de seguridad cibernética: Los consultores en seguridad cibernética ganan un salario promedio de 8 87,753 y necesitan habilidades en seguridad y vigilancia de la información, protección de activos y operaciones de seguridad.
  • Probador de penetración y vulnerabilidad: Los probadores de penetración ganan un salario promedio de 1 101,231 y necesitan tener habilidades en pruebas de penetración, Java, evaluación de vulnerabilidades y desarrollo de software.

Roles de Seguridad Cibernética de Nivel Avanzado

  • Arquitecto de Seguridad Cibernética: Los arquitectos de seguridad cibernética ganan un salario promedio de 1 146,144 y las mejores habilidades para el puesto incluyen desarrollo de software, seguridad de redes e información y autenticación.
  • Ingeniero de seguridad cibernética: Los ingenieros de seguridad cibernética ganan un promedio de 1 105,349 al año y necesitan habilidades en criptografía, autenticación y seguridad de red.
  • Gerente de seguridad cibernética: Los gerentes en este campo ganan un salario promedio de 1 101,802 y las mejores habilidades incluyen gestión de proyectos, seguridad de redes y gestión de riesgos.

¿Qué Hace un Profesional de la Ciberseguridad?

Kamyck dijo que hay una amplia gama de roles que los profesionales de seguridad cibernética pueden desempeñar en una empresa moderna. Algunas pequeñas empresas pueden contratar a una sola persona para manejar todo tipo de trabajo protegiendo sus datos. Otros contratan a consultores, que pueden ofrecer una variedad de servicios específicos. Mientras tanto, las empresas más grandes pueden tener departamentos enteros dedicados a proteger la información y perseguir las amenazas.

Mientras que las empresas definen roles relacionados con la seguridad de la información de varias maneras, Kamyck dijo que hay algunas tareas específicas que estos empleados suelen realizar. En muchos casos, deben analizar amenazas, recopilar información de los servidores y servicios en la nube de una empresa, así como de los ordenadores y dispositivos móviles de los empleados.

«El trabajo de un analista es encontrar significado en todos esos datos, ver lo que es preocupante», dijo. «¿ Hay una brecha? ¿Alguien está violando una política?»

En muchos casos, dijo Kamyck, los especialistas en seguridad trabajan con otros profesionales de la tecnología de la información para asegurarse de que los sistemas de una empresa sean seguros. Esto implica no solo conocimientos técnicos, sino también habilidades orientadas a las personas.

Pero las infracciones no solo toman la forma de que alguien piratee un servidor. También pueden incluir listas de clientes enviadas a través de correo electrónico sin cifrar, una contraseña escrita en una nota adhesiva en un cubículo o una computadora portátil de la empresa robada del automóvil de un empleado.

Dependiendo de su función específica, muchos profesionales de la ciberseguridad también deben pensar estratégicamente en grande. En muchas industrias, las empresas dependen de que muchos empleados tengan acceso rápido a datos altamente confidenciales, como registros médicos o información de cuentas bancarias.

» El objetivo es equilibrar las necesidades de la empresa u organización para la que trabaja con la necesidad de proteger la confidencialidad de los datos de los clientes y los secretos comerciales», dijo Kamyck.

Kamyck dijo que las personas que se desempeñan bien en este tipo de trabajos tienden a ser curiosas, competitivas y dispuestas a seguir aprendiendo para mantenerse al día con la tecnología que cambia rápidamente. El trabajo se basa en conocimientos multidisciplinarios, y las personas que continúan con el trabajo encuentran que hay una variedad de direcciones que pueden tomar en sus carreras.

Por ejemplo, dijo Kamyck, si está interesado en el lado comercial, puede convertirse en gerente o realizar auditorías que permitan a las empresas saber dónde deben mejorar para cumplir con el cumplimiento. Si te gusta la parte adversaria del trabajo, podrías convertirte en un probador de penetración, esencialmente un «hacker ético» que prueba vulnerabilidades del sistema tratando de atravesarlas.

Cómo ingresar a la seguridad cibernética

Si está considerando un trabajo en seguridad cibernética, está claro que los puestos están ahí fuera. La pregunta es cómo asegurarte de que eres un buen candidato para ellos. Según BLS, la mayoría de los trabajos de analista de seguridad de la información requieren al menos una licenciatura en ciencias de la computación, aseguramiento de la información, programación u otro campo relacionado.

En algunos casos, el trabajo requiere un Máster en Administración de Empresas (MBA) en sistemas de información. Ese es un título que normalmente toma 2 años adicionales de estudio e involucra cursos técnicos y de administración de negocios.

Los requisitos de trabajo de ciberseguridad a veces también incluyen experiencia laboral relacionada. En lugar de saltar directamente al lado de la seguridad de la tecnología de la información, puede comenzar como administrador de redes o sistemas informáticos. Dependiendo del puesto de seguridad cibernética específico, los empleadores pueden tener otros requisitos de trabajo. Por ejemplo, mantener las bases de datos seguras podría ser un trabajo ideal para alguien que ha pasado tiempo como administrador de bases de datos y también está bien versado en problemas de seguridad.

Además de experiencia laboral y títulos universitarios, algunos empleadores también prefieren candidatos que hayan recibido certificaciones que demuestren su comprensión de las mejores prácticas en el campo. La credencial Certified Information Systems Security Professional (CISSP) valida el conocimiento general y las habilidades de un profesional en seguridad de la información. También hay certificados más específicos, que pueden resaltar conocimientos especializados de arquitectura, ingeniería o gestión de computadoras.

Cualquiera que sea el camino que los nuevos empleados en seguridad cibernética quieran seguir, dijo Kamyck, aquellos que estén dispuestos a hacer el esfuerzo de aprender el campo encontrarán abundantes oportunidades.

» Hay necesidades en el gobierno. Hay necesidades en finanzas. Hay necesidades en la educación», dijo. «Hay una enorme necesidad sin satisfacer.»

Nicholas Patterson es un estudiante de Southern New Hampshire University, cursando una licenciatura en escritura creativa e inglés con una concentración en ficción. Conéctate con él en LinkedIn.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.