- ¿Qué es la Ciberseguridad?
- ¿Cual es la Importancia de la ciberseguridad en el mundo actual?
- Amenazas y ataques más comunes en línea
- Malware
- Phishing
- Ingeniería Social
- Ataques de denegación de servicios
- Ataque de ransomware
- Inyección SQL
- Conceptos básicos de criptografía
- Algoritmos de cifrado simétrico y asimétrico
- Principales riesgos de seguridad en la nube
- Medidas de seguridad en la nube
- BlueTeam: Defensores de la Ciberseguridad
- RedTeam: Los Atacantes Éticos

¿Qué es la Ciberseguridad?
La ciberseguridad es el arte de proteger activos conectados a la red, para poder asegurar la confidencialidad, integridad y disponibilidad de la información.
¿Cual es la Importancia de la ciberseguridad en el mundo actual?
La ciberseguridad es crucial en el mundo actual debido al crecimiento exponencial de las amenazas cibernéticas y la dependencia cada vez mayor de la tecnología en nuestra vida diaria.
Fundamentos de seguridad informática
Amenazas y ataques más comunes en línea
Las amenazas en línea evolucionan tan rápido con el pasar del tiempo y estas son algunas de las más comunes:

Malware
El malware es software malicioso con fines destructivos comprometiendo la seguridad de la información.

Phishing
Es un ataque dirigido a los usuarios para que puedan brindar información confidencial.

Ingeniería Social
Es el arte de entrar en confianza con los usuarios y manipularlos psicológicamente para obtener acceso no autorizado a los sistemas.

Ataques de denegación de servicios
buscan inundar cualquier sistema con excesivo tráfico de red para así después provocar la interrupción del servicio e interrumpir la continuidad del negocio.

Ataque de ransomware
Es un ataque de malware el cual se instala en el sistema víctima, cifrando la información por la cual después el atacante pide un rescate para restaurar el acceso a los archivos.

Inyección SQL
Es un ataque web el cual consiste en insertar código malicioso SQL en formularios de entrada de un sitio web con el objetivo de obtener información de una base de datos.
Principios de seguridad
Los principios de seguridad ayudan en el diseño e implementación de medidas de seguridad para la protección de los sistemas e información en contra de amenazas cibernéticas, estos principios son los siguientes:
Confidencialidad: Garantiza que la información solo esté accesible para todos aquellos que tengan autorización sobre la misma.
Integridad: Asegura que la información no haya tenido alguna modificación de manera no autorizada o accidentalmente.
Disponibilidad: garantiza que los sistemas y datos deben estar accesibles y operativos para aquellos que tienen autorización.
Autenticidad: Verifica la identidad de los usuarios y garantiza que la información provenga de una fuente confiable y verificada.
No repudio: Verifica que una acción o transacción haya tenido lugar y que las partes involucradas no pueden negar su participación o la veracidad de la acción.
Criptografía y seguridad de la información

¿Qué es la criptografía?
La criptografía se basa en técnicas para codificar datos de manera que solo las partes autorizadas puedan acceder a ellos.
Conceptos básicos de criptografía
Cifrado: Es el proceso de convertir texto plano en texto cifrado utilizando un algoritmo y una clave.
Descifrado: Es el proceso inverso, donde el texto cifrado se convierte de nuevo en texto plano utilizando la clave correspondiente.
Algoritmo de cifrado: Es un conjunto de pasos matemáticos utilizados para cifrar y descifrar datos, por ejemplo: AES, RSA.
Clave: Es un valor secreto utilizado por un algoritmo de cifrado para cifrar y descifrar datos, puede ser una clave simétrica (la misma clave se utiliza para cifrar y descifrar) o una clave asimétrica (se utilizan claves diferentes para cifrar y descifrar).
Cifrado simétrico: Es un sistema en el que la misma clave se utiliza tanto para cifrar como para descifrar datos.
Cifrado asimétrico: Es un sistema en el que se utilizan dos claves diferentes: una clave pública para cifrar y una clave para descifrar.
Firma digital: es un mecanismo utilizado para garantizar la autenticidad, integridad y no repudio de un mensaje o documento. Es utilizado principalmente en criptografía asimétrica.
Hashing: Es el proceso de convertir datos en una cadena de longitud fija que representa los datos originales.
Algoritmos de cifrado simétrico y asimétrico
Cifrado Simétrico
AES (Advanced Encryption Standard) Es uno de los algoritmos de cifrado simétrico más utilizados, utiliza llaves de longitud variable, por ejemplo 128, 192, 256 bits y es ampliamente utilizado para aplicaciones que demandan un alto nivel de seguridad.
DES (Data Encryption Standard) DES ya es considerado un estándar obsoleto debido a que la longitud de su clave es de 56 bits, fue uno de los pioneros, y dio paso a los algoritmos actuales.
Cifrado Asimétrico
RSA (Rivest-Shamir-Adleman) Es un algoritmo de los más populares. Hace uso de 2 llaves una pública para cifrar y una privada para descifrar.
Ciberseguridad y la Nube

Se refiere a las prácticas, tecnologías y políticas diseñadas para proteger la infraestructura, las aplicaciones y los datos que se alojan y procesan en la nube. A diferencia de la infraestructura tradicional en las instalaciones de una empresa (on-premises), la nube implica compartir recursos, lo que introduce nuevas consideraciones de seguridad.
Principales riesgos de seguridad en la nube
Pérdida de control sobre los datos
En la nube, los datos suelen almacenarse en servidores externos gestionados por proveedores de servicios como AWS, Azure o Google Cloud. Esto puede generar inquietudes sobre la ubicación de los datos y quién tiene acceso a ellos.
Amenazas internas
Los empleados que manejan datos en la nube pueden convertirse en un vector de riesgo si utilizan mal los recursos o filtran información, de manera intencionada o por error.
Accesos no autorizados
El acceso remoto a aplicaciones y datos en la nube aumenta la posibilidad de accesos no autorizados si no se implementan controles robustos, como la autenticación multifactor (MFA).
Medidas de seguridad en la nube
Cifrado de datos
Tanto los datos en tránsito como los datos almacenados en la nube deben estar cifrados. El cifrado garantiza que, aunque los datos sean interceptados, no puedan ser leídos sin la clave de descifrado.
Autenticación multifactor (MFA)
La autenticación multifactor añade una capa adicional de seguridad, exigiendo a los usuarios proporcionar más de una prueba de identidad para acceder a los sistemas en la nube.
Políticas de copia de seguridad y recuperación
Asegurarse de que los datos almacenados en la nube cuenten con un plan de respaldo sólido y que se puedan recuperar rápidamente en caso de pérdida o ataque, como un ataque de ransomware.
El rol de los equipos de BlueTeam y RedTeam

BlueTeam: Defensores de la Ciberseguridad
El equipo BlueTeam es responsable de la defensa activa y pasiva de los sistemas de una organización. Su misión principal es proteger la red, los sistemas y los datos contra ataques y vulnerabilidades, así como mitigar cualquier incidente de seguridad que ocurra.
RedTeam: Los Atacantes Éticos
El RedTeam, en cambio, tiene el rol de simular ataques reales, actuando como atacantes éticos. Su objetivo es probar las defensas de la organización de manera controlada, utilizando las mismas técnicas que emplearían los ciberdelincuentes en un escenario real. De esta forma, ayudan a identificar vulnerabilidades y a mejorar la postura de seguridad de la empresa.
Conclusión
La ciberseguridad es una lucha constante por proteger la información en un mundo lleno de amenazas. Como parte del BlueTeam, el objetivo es defender, anticiparse a los ataques y garantizar que los sistemas sigan seguros. Cada reto es una oportunidad para aprender y mejorar, y eso es lo que me apasiona de este campo: la oportunidad de hacer una verdadera diferencia, manteniendo a las organizaciones un paso adelante de los ciberdelincuentes.

