¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de proteger redes, dispositivos, aplicaciones, sistemas y datos de las ciberamenazas. El objetivo general es evitar los ataques que intentan acceder o destruir datos, extorsionar por dinero, o disrumpir las operaciones de negocios normales –independientemente de si esos ataques provienen de dentro o fuera de la organización–.
La importancia de la ciberseguridad
358
%
de aumento en ataques de malware en 2020
USD 3,92
M
costo promedio de una filtración de datos para una empresa
Los ciberataques casi siempre consisten en acceder a los datos para obtener beneficios. La mayoría de esos datos se almacenan en la nube, pero cada vez más, se almacenan también en dispositivos personales, dispositivos de internet de las cosas (IoT) y redes y servidores privados. El crecimiento de los datos se está acelerando a un ritmo masivo, y se prevé que el mundo almacene 200 zettabytes de datos para 2025. No se puede exagerar la importancia de la ciberseguridad y poner en marcha sistemas sólidos para salvaguardar los datos es una prioridad máxima para las empresas y los gobiernos de todo el mundo.
Tipos de ciberataques
A medida que el mundo se va conectando y confiando más en la tecnología, y a medida que llevamos a cabo nuestros negocios y nuestras vidas on-line, creamos más oportunidades para los ciberdelincuentes, cuyos métodos son cada vez más sofisticados.
Los tipos comunes de amenazas a la ciberseguridad incluyen:
- Ataques de ingeniería social: la ingeniería social es la práctica de manipular a las personas para que revelen información sensible y confidencial para obtener dinero o acceder a los datos. Incluye phishing y spear-phishing, y puede combinarse con otras amenazas para atraer a los usuarios a hacer clic en enlaces, descargar malware o confiar en una fuente maliciosa.
En 2020, casi un tercio de los ataques incorporó técnicas de ingeniería social, de las cuales el 90% fueron phishing.
- Ataques de malware: el malware es un software malicioso como virus, gusanos, spyware y adware que puede infectar computadoras. Ransomware es un conocido malware que accede y bloquea archivos o sistemas para extorsionar por el pago de un rescate.
Se prevé que los costos globales por daños de ransomware alcancen los USD 20.000 millones a finales de año, frente a los 325 millones de dólares de 2015.
- Ataques a internet de las cosas (IoT): actualmente hay más dispositivos de IoT que personas en el mundo, y presentan múltiples oportunidades para los hackers, ya que estos dispositivos son vulnerables a malware, ataques de tipo intermediario, de denegación de servicio (DoS), de denegación de servicio permanente (PDoS), y de cero días.
El mercado de IoT alcanzará los 31.000 millones de dispositivos conectados en 2020, y en 2025 habrá unos 75.000 millones de dispositivos de IoT.
- Amenazas persistentes avanzadas (APT): las APT son ataques de varias etapas en los que los hackers se infiltran en una red sin ser detectados y permanecen dentro durante una cantidad de tiempo para acceder a datos sensibles o disrumpir servicios críticos. Las APT a menudo están dirigidas contra industrias con información de alto valor, como defensa nacional, fabricación y finanzas.
- Ataques de denegación de servicio (DoS): los ataques DoS y los ataques de denegación de servicio distribuido (DDoS), ocurren cuando un atacante inunda un servidor o red para dejarlo temporalmente o indefinidamente no disponible, generalmente inundándolo con tráfico para que otros usuarios no puedan acceder a él. Esta interferencia puede conducir a una interrupción total de los sistemas conectados, causando fallos a gran escala y consecuencias financieras significativas debido a downtimes.
En la primera mitad de 2020 se registró un aumento del 15% en los ataques DDoS. Se registraron casi 4,83 millones de ataques, con un aumento del 126% en los ataques de 15 o más vectores.
¿Cómo funciona la ciberseguridad?
No existe una solución de ciberseguridad empresarial única para todos. En cambio, múltiples capas de protección trabajan juntas para proteger contra la disrupción de los procesos y el acceso, modificación, destrucción o retención de información para obtener un rescate. Esa protección debe evolucionar continuamente para contrarrestar proactivamente las ciberamenazas emergentes. Se pueden integrar varias soluciones para crear una defensa unificada contra posibles ciberataques.
Seguridad para aplicaciones
La seguridad de la aplicación se centra en mejorarla cuando están en la fase de desarrollo y una vez implementadas. Los tipos de seguridad de aplicaciones incluyen programas antivirus, firewalls y programas de cifrado.
Seguridad en la nube
La migración continua a nubes privadas, públicas e híbridas significa que los proveedores de nube deben seguir priorizando la implementación de una seguridad en la nube sólida y actualizada para proteger sistemas, datos y disponibilidad. La seguridad en la nube incluye clasificación de datos, prevención de pérdida de datos, cifrado, y más.
Seguridad de IoT
Con la proliferación de IoT, también hay una proliferación de los riesgos. Si bien la seguridad de IoT varía según el dispositivo y su aplicación, crear seguridad en los dispositivos, garantizar actualizaciones seguras e integración segura y protegerse contra malware son algunas de las mejores prácticas de seguridad de IoT.
Seguridad de infraestructura crítica
Los sistemas ciberfísicos vitales en los que confían nuestras sociedades –incluyendo las redes eléctricas, sistemas hídricos y servicios de salud pública– son vulnerables a diversos riesgos. La seguridad de infraestructuras críticas se implementa para proteger estos sistemas de desastres naturales, ataques físicos y ciberataques.
Seguridad de redes
La seguridad de redes es una combinación de hardware y software que protegen contra el acceso no autorizado, donde la información es interceptada, modificada o robada. Los tipos de seguridad de redes incluyen inicios de sesión, contraseñas y aplicaciones.
Seguridad de puntos finales
Los puntos finales o dispositivos del usuario final –incluyendo computadoras de escritorio, laptops, sistemas inalámbricos y dispositivos móviles– son puertas de entrada para las amenazas. La seguridad de puntos finales incluye protección antivirus y antimalware, IoT y la nube.
Seguridad de la información
La seguridad de la información, o InfoSec, se centra en mantener la confidencialidad, integridad y disponibilidad de todos los datos digitales y analógicos de una organización. Existen muchos tipos de seguridad de la información, incluyendo aplicaciones, cifrado y recuperación ante desastres. La ciberseguridad se puede ver como un subconjunto de la seguridad de la información. Ambos se centran en la seguridad de los datos, pero la InfoSec tiene un alcance más amplio.
Prevención de pérdida de datos
La prevención de pérdida de datos, o DLP, se centra en evitar que los datos confidenciales abandonen una organización –ya sea que se filtren intencionalmente o se compartan involuntariamente–. Las tecnologías de DLP que rastrean, identifican y evitan el flujo de información no autorizado incluyen clasificación, cifrado, monitoreo y cumplimiento de políticas.
Gestión de identidad y acceso (IAM)
Los sistemas de gestión de identidad y acceso –incluyendo autenticación de dos factores, amultifactor, gestión de acceso privilegiado y datos biométricos– ayudan a las organizaciones a controlar el acceso de los usuarios a información crítica y sistemas on-premise y en la nube.
Gestión de eventos e información de seguridad (SIEM)
Las soluciones de SIEM modernas monitorean y analizan datos y eventos de seguridad en tiempo real, lo que ayuda a las organizaciones a detectar y responder a ciberamenazas antes de que tengan la oportunidad de disrumpir las operaciones de negocio. Usando inteligencia artificial (IA) y machine learning, la SIEM ofrece analíticas avanzadas de comportamiento de usuarios y entidades (UEBA) para estar al tanto de las amenazas en constante evolución.
Capacitación en concientización sobre ciberseguridad
Los usuarios finales son tanto la primera línea de defensa contra los ciberataques como el eslabón más débil de la cadena de ciberseguridad, por lo que el phishing sigue siendo una amenaza cibernética tan prevalente. Se estima que el comportamiento humano causa hasta el 90% de los ciberataques, por lo que educar continuamente a sus usuarios finales sobre las iniciativas de ciberseguridad para darles soporte a la hora de tomar decisiones inteligentes de ciberdefensa resulta crucial. Mientras las personas caigan por estafas de phishing, usen contraseñas débiles y trabajen en redes no seguras, están expuestas a los ataques. A medida que el trabajo remoto continúa tras la pandemia y las fuerzas laborales híbridas parecen ser la norma en el futuro, el personal remoto seguirá siendo el objetivo de los actores del mal.
Marco de ciberseguridad empresarial
El marco de ciberseguridad del National Institute of Standards and Technology (NIST) de EE. UU. incluye cinco pilares que ofrecen a las organizaciones del sector privado orientación sobre las mejores prácticas para gestionar el riesgo cibernético y construir un marco sólido de ciberseguridad. Las organizaciones pueden desarrollar un enfoque proactivo de ciberseguridad poniendo estos pilares en juego de forma continua y simultánea. Los pilares son:
Los cinco pilares de un marco de ciberseguridad
- Identificar: este pilar fundamental consiste en desarrollar una comprensión completa de sus activos y los riesgos que los afectan, de modo que pueda aplicar políticas y procedimientos para gestionar esos riesgos.
- Proteger: este segundo pilar se centra en establecer las salvaguardias adecuadas para proteger a su organización contra un evento de ciberseguridad.
- Detectar: implementar medidas para identificar eventos de ciberseguridad, incluyendo la supervisión continua, es el núcleo del pilar de detección.
- Responder: una vez que se detecta un evento, tener un plan para responder de manera rápida y adecuada y contener el impacto es un pilar esencial del marco NIST.
- Recuperar: ser capaz de restaurar capacidades y servicios después de un ataque de ciberseguridad es parte de lo que hace que un negocio sea resiliente y es tan crítico como responder rápido a los ataques.
El futuro de la ciberseguridad
Cada elemento de la ciberseguridad está evolucionando. Están surgiendo nuevos objetivos junto con las nuevas tecnologías. La ciberdelincuencia está innovando constantemente el tipo y gravedad de sus ataques, y su impacto está aumentando. Las herramientas que pueden ayudar a mejorar la ciberseguridad –como IA y redes 5G– son una ventaja tanto para los expertos en ciberseguridad como para los ciberdelincuentes. Si bien es difícil determinar la naturaleza de las amenazas futuras, está claro que el futuro de la ciberseguridad debe ser proactivo para que pueda ajustarse y adaptarse a las amenazas emergentes y en evolución.
IA y ciberseguridad
La inteligencia artificial (IA) es una parte integral del futuro de la ciberseguridad; tanto como un arma para los hackers, como una herramienta para que los expertos aborden vulnerabilidades, detecten problemas y repelan ataques. La capacidad de la IA para revisar Big Data rápidamente y usar machine learning para analizar, actualizar y aprender patrones de usuario hace que sea una herramienta excelente para prever nuevos ataques y detectar comportamientos potencialmente maliciosos en tiempo real. Mientras que los métodos tradicionales de ciberseguridad se centran en proteger las defensas externas para repeler un ataque, los programas de ciberseguridad de IA incorporados pueden fortalecer las defensas internas.
5G y ciberseguridad
5G, la quinta generación de tecnología inalámbrica, promete más velocidad, conectividad y confiabilidad, dando soporte a medidas de ciberseguridad cada vez más potentes. Sin embargo, con más ancho de banda vienen más vías de ataque, incluso puntos finales más vulnerables. Para minimizar los riesgos que plantea la 5G, la comunidad de ciberseguridad tendrá que identificar debilidades y vulnerabilidades y, luego, poner en marcha contramedidas de hardware y software.
Malware sin archivo
Los ataques de malware sin archivo están en aumento –y hoy son una de las mayores amenazas digitales para las empresas, en parte porque son muy difíciles de detectar–. El malware sin archivo usa el software y las herramientas propias de una empresa para ejecutar actividades maliciosas, en lugar de usar sus propios marcos de trabajo de ataque o instalar malware en discos duros. Este estilo de ataque “living-off-the-land” (LotL) no genera nuevos archivos, por lo que evade la detección por parte de soluciones de ciberseguridad que exploran archivos adjuntos maliciosos o rastrean la creación de archivos.
Deepfakes
Las deepfakes son una amenaza emergente y convincente que podría alimentar exponencialmente noticias falsas y desinformación, así como ataques de ingeniería social. Después de todo, si ve u oye a su jefe pedirle que haga algo, es probable que siga sus órdenes, sin importar lo inusuales que puedan parecer. La capacitación continua del usuario final en torno a fuentes confiables puede ayudar a combatir las deepfakes, y las soluciones de ciberseguridad con algoritmos de IA diseñados para detectar deepfakes serán una defensa crucial contra ellas.
Resumen
Con el descubrimiento diario de nuevos programas maliciosos y virus y daños relacionados con la ciberdelincuencia que se proyecta alcanzarán 10,5 billones de dólares anuales para 2025, las defensas de ciberseguridad tendrán que evolucionar a la par o por delante de las amenazas. Un enfoque de confianza cero –donde se asume que no se puede confiar en ningún dispositivo, usuario ni servicio– es un marco que puede fundamentar todos los aspectos de la ciberseguridad de una organización y ayudar a avanzar hacia un futuro cibernético más seguro.
Proteja su negocio
Explore hoy el software moderno para ciberseguridad y protección de datos.
Preguntas frecuentes sobre ciberseguridad
La seguridad de la información, o InfoSec, se centra en proteger todos los datos de una organización, ya sean digitales o analógicos y donde sea que se almacenen. En cambio, la ciberseguridad se trata de proteger los datos digitales. Si bien hay superposición entre los dos, son diferentes, y la ciberseguridad a menudo se ve como un subconjunto de la seguridad de la información.
El término botnet es una abreviatura de "red robótica" y se refiere a una colección de computadoras secuestradas por código malicioso para llevar a cabo estafas y ciberataques. Aprovechando maliciosamente una red de computadoras, los hackers pueden llevar a cabo ataques más significativos de manera eficiente. Estos incluyen ataques DDoS, robo de datos, distribución de malware y correo no deseado.
Una superficie de ataque son todos los diferentes puntos –conocidos o desconocidos– que un atacante puede usar para acceder a un sistema. Las superficies de ataque se están expandiendo rápidamente e incluyen software, sistemas operativos, IoT y dispositivos móviles, centros de datos e incluso personas. Comprender el alcance y las vulnerabilidades de su superficie de ataque es un componente crucial de la ciberseguridad
El phishing es un tipo de ciberataque en el que un correo electrónico fraudulento intenta engañar al destinatario para que revele información sensible (como credenciales de inicio de sesión) o descargue malware. Estos correos electrónicos suelen enviarse a un gran número de personas, mientras que el spear phishing está más dirigido a un individuo específico. Los correos electrónicos de phishing son el método de entrega más común para ransomware y un ejemplo de cuán importante puede ser el elemento humano para la ciberseguridad.
El spear phishing es un ataque de ingeniería social que se dirige a un individuo específico enviándoles lo que parece ser una comunicación legítima de una entidad conocida y confiable. Los objetivos generalmente son dirigidos a un sitio web falso donde los hackers intentan robar su información de identificación, extorsionar por dinero o infectar sus dispositivos con malware. Por el contrario, el phishing lanza una red más amplia y menos personal.
Ransomware es un tipo de software malicioso (malware) que utiliza cifrado para denegar a una organización el acceso a sus propios archivos, bases de datos y aplicaciones. Luego se exige un rescate para restaurar el acceso.
En un ataque de denegación de servicio, el hacker intenta hacer que un sistema o recurso no esté disponible, deteniendo o interrumpiendo los servicios del host conectado a esa red. Esto puede causar una interrupción grave de las operaciones de negocio y puede ser una distracción para un tipo de ataque más grave, como un ataque de ransomware.
La guerra cibernética es un gran negocio, y los hackers más penetrantes suelen ser esencialmente mercenarios, contratados como parte de organizaciones criminales sofisticadas y bien financiadas o estados adversarios. Ya sea que estas organizaciones tengan como objetivo extorsionar dinero o ejercer influencia política, el resultado final es que algunos de los datos más críticos de la sociedad están en juego, y algunos de nuestros servicios y negocios más esenciales están continuamente en riesgo. Además, el pirateo informático y el phishing no son el único medio para cometer ciberataques. Las empresas también deben estar en alerta respecto a los colaboradores poco éticos que pueden estar dispuestos a comprometer o vender datos corporativos por un precio. La ciberseguridad se trata tanto de gestionar a las personas como de gestionar la tecnología.
SAP Insights Newsletter
Suscríbase hoy
Obtenga información estratégica clave suscribiéndose a nuestro newsletter.