¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de proteger redes, dispositivos, aplicaciones, sistemas y datos de las ciberamenazas.
Resumen de ciberseguridad
La ciberseguridad es la práctica de proteger redes, dispositivos, aplicaciones, sistemas y datos de las ciberamenazas. El objetivo general es evitar los ataques que intentan acceder o destruir datos, extorsionar por dinero, o disrumpir las operaciones de negocios normales –independientemente de si esos ataques provienen de dentro o fuera de la organización–.
La importancia de la ciberseguridad
Este año pasado, los ciberataques empresariales se dispararon tanto en volumen como en complejidad. Los ciberdelincuentes siempre están dispuestos a aprovechar las nuevas oportunidades. Según el FBI, las instancias deciberdelincuencia aumentaron hasta un 300 %a principios de la pandemia en 2020. En parte, este aumento se debió a que los hackers apuntaban a las empresas que cambiaban a las fuerzas laborales remotas y a las oficinas domiciliarias sin una sólida infraestructura de ciberseguridad en funcionamiento. También se debió a las oportunidades de explotar la propia pandemia, incluidas ofertas falsas de vacunas y campañas de phishing relacionadas con el COVID-19.
358
%
de aumento en ataques de malware en 2020
USD 3,92
millones
costo promedio de una filtración de datos para una empresa
Los ciberataques casi siempre tratan de acceder a datos para obtener beneficios. La mayoría de esos datos se almacenan en la nube, pero cada vez más también se almacenan en dispositivos personales, dispositivos de Internet de las cosas (IoT) y redes y servidores privados. El crecimiento de los datos se está acelerando a un ritmo masivo, y se prevé que el mundo almacenará 200 zettabytes de datos para 2025. La importancia de la ciberseguridad no puede exagerarse y poner en marcha sistemas sólidos para salvaguardar los datos es una prioridad máxima para las empresas y los gobiernos de todo el mundo.
Tipos de ciberataques
A medida que el mundo se va conectando y confiando más en la tecnología, y a medida que llevamos a cabo nuestros negocios y nuestras vidas on-line, creamos más oportunidades para los ciberdelincuentes, cuyos métodos son cada vez más sofisticados.
Los tipos comunes de amenazas de ciberseguridad incluyen:
Ataques de ingeniería social: La ingeniería social es la práctica de manipular a las personas para que revelen información sensible y confidencial para obtener beneficios monetarios o acceder a los datos. Incluye phishing y spear phishing y puede combinarse con otras amenazas para atraer a los usuarios a hacer clic en enlaces, descargar malware o confiar en una fuente maliciosa. En 2020, casi un tercio de los incumplimientos incorporaron técnicas de ingeniería social, de las cuales el 90% eran phishing.
Ataques de malware: El malware es un software malicioso como virus, gusanos, spyware y adware que puede infectar computadoras. Ransomware es un malware conocido que accede y bloquea archivos o sistemas para extorsionar un pago de rescate. Se prevé que los costos globales de daños por ransomware alcancen los US$20.000 millones a finales de año, frente a los $325 millones en 2015.
Ataques a Internet de las cosas (IoT): Ahora hay más dispositivos IoT que personas en el mundo, y presentan múltiples oportunidades para los hackers, ya que estos dispositivos son vulnerables a ataques de hombre en el medio, ataques de denegación de servicio (DoS), malware, ataques permanentes de denegación de servicio (PDoS) y ataques de día cero. El mercado de IoT debe alcanzar los 31 mil millones de dispositivos conectados en 2020, y en 2025 habrá alrededor de 75 mil millones de dispositivos de IoT.
Amenazas avanzadas persistentes (APT): Los APT son ataques de varias etapas en los que los hackers se infiltran en una red sin ser detectados y permanecen dentro durante un tiempo sostenido para acceder a datos confidenciales o interrumpir servicios críticos. Los APT a menudo están dirigidos a industrias con información de alto valor como defensa nacional, fabricación y finanzas.
Ataques de denegación de servicio (DoS): los ataques DoS, o los ataques de denegación de servicio distribuido (DDoS), ocurren cuando un atacante inunda un servidor o una red para dejarlo temporalmente o indefinidamente indisponible, generalmente inundándolo con tráfico para que otros usuarios no puedan acceder a él. Esta interferencia puede provocar una interrupción completa de los sistemas conectados, causando interrupciones a gran escala y consecuencias financieras significativas debido al tiempo de inactividad. El primer semestre de 2020 experimentó un aumento del 15 % en los ataques DDoS. Se registraron casi 4,83 millones de ataques, con un aumento del 126% en los más de 15 ataques vectoriales.
¿Cómo funciona la ciberseguridad?
No existe una solución de ciberseguridad empresarial única para todos. En cambio, múltiples capas de protección trabajan juntas para proteger contra la disrupción de los procesos y el acceso, modificación, destrucción o retención de información para obtener un rescate. Esa protección debe evolucionar continuamente para contrarrestar proactivamente las ciberamenazas emergentes. Se pueden integrar varias soluciones para crear una defensa unificada contra posibles ciberataques.
Seguridad para aplicaciones
La seguridad de la aplicación se centra en mejorar la seguridad cuando las aplicaciones están en la fase de desarrollo y una vez implementadas. Los tipos de seguridad de la aplicación incluyen programas antivirus, firewalls y programas de cifrado.
Seguridad en la nube
La migración continua a nubes privadas, públicas e híbridas significa que los proveedores de nube deben seguir priorizando la implementación de una seguridad en la nube sólida y actualizada para proteger sistemas, datos y disponibilidad. La seguridad en la nube incluye clasificación de datos, prevención de pérdida de datos, cifrado, y más.
Seguridad de IoT
Con la proliferación de IoT, también hay una proliferación de los riesgos. Si bien la seguridad de IoT varía según el dispositivo y su aplicación, crear seguridad en los dispositivos, garantizar actualizaciones seguras e integración segura y protegerse contra malware son algunas de las mejores prácticas de seguridad de IoT.
Seguridad de infraestructura crítica
Los sistemas ciberfísicos vitales en los que se basan nuestras sociedades, incluidas las redes eléctricas, los sistemas de agua y los servicios de salud pública, son vulnerables a diversos riesgos. La seguridad de infraestructura crítica se implementa para proteger estos sistemas de desastres naturales, ataques físicos y ciberataques.
Seguridad de redes
La seguridad de redes es una combinación de hardware y software que protegen contra el acceso no autorizado, donde la información es interceptada, modificada o robada. Los tipos de seguridad de redes incluyen inicios de sesión, contraseñas y aplicaciones.
Seguridad de puntos finales
Los puntos finales o dispositivos de usuario final, incluidos ordenadores de escritorio, portátiles, sistemas inalámbricos y dispositivos móviles, son puntos de entrada para amenazas. La seguridad de extremo incluye protección antivirus y antimalware, seguridad de IoT y seguridad en la nube.
Seguridad de la información
La seguridad de la información, o InfoSec, se centra en mantener la confidencialidad, integridad y disponibilidad de todos los datos digitales y analógicos de una organización. Hay muchos tipos de seguridad de la información, incluida la seguridad de las aplicaciones, el cifrado y la recuperación ante desastres. La ciberseguridad puede ser vista como un subconjunto de seguridad de la información; ambos se centran en la seguridad de los datos, pero InfoSec tiene un alcance más amplio.
Prevención de pérdida de datos
La prevención de la pérdida de datos, o DLP, se enfoca en evitar que los datos confidenciales dejen una organización –ya sea filtrados intencionadamente o compartidos inadvertidamente–. Las tecnologías de DLP que rastrean, identifican y previenen el flujo de información no autorizado incluyen clasificación, cifrado, supervisión y aplicación de políticas.
Gestión de identidad y acceso (IAM)
Los sistemas de gestión de identidades y accesos, que incluyen autenticación de dos factores, autenticación multifactor, gestión de acceso privilegiado y datos biométricos, ayudan a las organizaciones a controlar el acceso de los usuarios a información y sistemas críticos.
Gestión de eventos e información de seguridad (SIEM)
Las soluciones modernas de SIEM monitorean y analizan datos y eventos de seguridad en tiempo real, ayudando a las organizaciones a detectar y responder a las ciberamenazas antes de que tengan la oportunidad de disrumpir las operaciones de negocio. Usando inteligencia artificial (IA) y machine learning, SIEM ofrece analíticas avanzadas de comportamiento de usuarios y entidades (UEBA) para mantenerse al tanto de las amenazas en constante evolución.
Capacitación en concientización sobre ciberseguridad
Los usuarios finales son tanto la primera línea de defensa contra los ciberataques como el eslabón más débil de la cadena de ciberseguridad, por lo que el phishing sigue siendo una amenaza cibernética tan prevalente. Se estima que el comportamiento humano causa hasta el 90% de los ciberataques, por lo que educar continuamente a sus usuarios finales sobre las iniciativas de ciberseguridad para darles soporte a la hora de tomar decisiones inteligentes de ciberdefensa resulta crucial. Mientras las personas caigan por estafas de phishing, usen contraseñas débiles y trabajen en redes no seguras, están expuestas a los ataques. A medida que el trabajo remoto continúa tras la pandemia y las fuerzas laborales híbridas parecen ser la norma en el futuro, el personal remoto seguirá siendo el objetivo de los actores del mal.
Marco de ciberseguridad empresarial
El Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST) incluye cinco pilares que ofrecen a las organizaciones del sector privado orientación sobre las mejores prácticas para gestionar el riesgo cibernético y construir un marco sólido de ciberseguridad. Las organizaciones pueden desarrollar un enfoque proactivo de ciberseguridad poniendo en juego estos pilares de forma continua y simultánea. Los pilares son:
Los cinco pilares de un marco de ciberseguridad
- Identificar: este pilar fundamental consiste en desarrollar una comprensión completa de sus activos y los riesgos para ellos, de modo que pueda implementar políticas y procedimientos para gestionar esos riesgos.
- Proteger: este segundo pilar se centra en establecer las salvaguardas adecuadas para proteger a su organización contra un evento de ciberseguridad.
- Detectar: La implementación de medidas para identificar eventos de ciberseguridad, incluida la supervisión continua, está en el centro del pilar de detección.
- Responder: Una vez que se detecta un evento, tener un plan para responder rápida y apropiadamente y contener el impacto es un pilar esencial del marco NIST.
- Recuperación: ser capaz de restaurar capacidades y servicios después de un ataque de ciberseguridad es parte de lo que hace que un negocio sea resiliente y es tan crítico como responder rápidamente a los ataques.
El futuro de la ciberseguridad
Cada elemento de la ciberseguridad está evolucionando. Están surgiendo nuevos objetivos junto con las nuevas tecnologías. La ciberdelincuencia está innovando constantemente el tipo y gravedad de sus ataques, y su impacto está aumentando. Las herramientas que pueden ayudar a mejorar la ciberseguridad –como IA y redes 5G– son una ventaja tanto para los expertos en ciberseguridad como para los ciberdelincuentes. Si bien es difícil determinar la naturaleza de las amenazas futuras, está claro que el futuro de la ciberseguridad debe ser proactivo para que pueda ajustarse y adaptarse a las amenazas emergentes y en evolución.
IA y ciberseguridad
La inteligencia artificial (IA) es una parte integral del futuro de la ciberseguridad; tanto como un arma para los hackers, como una herramienta para que los expertos aborden vulnerabilidades, detecten problemas y repelan ataques. La capacidad de la IA para revisar Big Data rápidamente y usar machine learning para analizar, actualizar y aprender patrones de usuario hace que sea una herramienta excelente para prever nuevos ataques y detectar comportamientos potencialmente maliciosos en tiempo real. Mientras que los métodos tradicionales de ciberseguridad se centran en proteger las defensas externas para repeler un ataque, los programas de ciberseguridad de IA incorporados pueden fortalecer las defensas internas.
5G y ciberseguridad
5G, la quinta generación de tecnología inalámbrica, promete más velocidad, conectividad y confiabilidad, dando soporte a medidas de ciberseguridad cada vez más potentes. Sin embargo, con más ancho de banda vienen más vías de ataque, incluso puntos finales más vulnerables. Para minimizar los riesgos que plantea la 5G, la comunidad de ciberseguridad tendrá que identificar debilidades y vulnerabilidades y, luego, poner en marcha contramedidas de hardware y software.
Malware sin archivo
Los ataques de malware sin archivo están en aumento –y hoy son una de las mayores amenazas digitales para las empresas, en parte porque son muy difíciles de detectar–. El malware sin archivo usa el software y las herramientas propias de una empresa para ejecutar actividades maliciosas, en lugar de usar sus propios marcos de trabajo de ataque o instalar malware en discos duros. Este estilo de ataque “living-off-the-land” (LotL) no genera nuevos archivos, por lo que evade la detección por parte de soluciones de ciberseguridad que exploran archivos adjuntos maliciosos o rastrean la creación de archivos.
Deepfakes
Las deepfakes son una amenaza emergente y convincente que podría alimentar exponencialmente noticias falsas y desinformación, así como ataques de ingeniería social. Después de todo, si ve u oye a su jefe pedirle que haga algo, es probable que siga sus órdenes, sin importar lo inusuales que puedan parecer. La capacitación continua del usuario final en torno a fuentes confiables puede ayudar a combatir las deepfakes, y las soluciones de ciberseguridad con algoritmos de IA diseñados para detectar deepfakes serán una defensa crucial contra ellas.
Resumen
Con el descubrimiento diario de nuevos malware y virus y el daño relacionado con la ciberdelincuencia que se proyecta que alcanzará 10,5 billones de dólares anuales para 2025, las defensas de ciberseguridad tendrán que evolucionar junto o por delante de las amenazas. Un enfoque de confianza cero –donde asume que no puede confiar en ningún dispositivo, usuario o servicio– es un marco que puede informar todos los aspectos de la ciberseguridad de una organización y ayudar a avanzar hacia un futuro cibernético más seguro.
Preguntas frecuentes sobre ciberseguridad
Proteja su negocio
Explore hoy el software moderno de ciberseguridad y protección de datos.
Ideas que no encontrará en ningún otro lugar
Regístrese para recibir una dosis de business intelligence directamente en su bandeja de entrada.