Está en la página 1de 21

¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones


de software, sistemas críticos y datos de posibles amenazas digitales.
Las organizaciones tienen la responsabilidad de proteger los datos para
mantener la confianza del cliente y cumplir la normativa. Utilizan
medidas y herramientas de ciberseguridad para proteger los datos
confidenciales del acceso no autorizado, así como para evitar
interrupciones en las operaciones empresariales debido a una actividad
de red no deseada. Las organizaciones implementan la ciberseguridad al
optimizar la defensa digital entre las personas, los procesos y las
tecnologías.

¿Por qué es importante la ciberseguridad?


En los negocios de varios sectores, como la energía, el transporte, el
comercio al detalle y la fabricación, use sistemas digitales y
conectividad de alta velocidad para proporcionar un servicio eficiente al
cliente y ejecutar operaciones empresariales rentables. Igual que
protegen los recursos físicos, deben proteger también los recursos
digitales y los sistemas frente al acceso no intencionado. El evento no
intencionado de incumplimiento y acceso no autorizado a un sistema
informático, una red o recursos conectados se denomina ciberataque. El
éxito de un ciberataque produce la exposición, sustracción, eliminación
o alteración de datos confidenciales. Las medidas de ciberseguridad
defienden frente a ciberataques y proporcionan los siguientes beneficios.

Prevención o reducción del costo de las brechas

Las organizaciones que implementan estrategias de ciberseguridad


minimizan las consecuencias no deseadas de ciberataques que pueden
afectar a la reputación empresarial, las capacidades financieras, las
operaciones empresariales y la confianza del cliente. Por ejemplo, las
compañías activan planes de recuperación de desastres para contener
las posibles intrusiones y minimizar las interrupciones en las operaciones
empresariales.

Mantenga una conformidad normativa

Las empresas de sectores y regiones específicos deben cumplir con los


requisitos normativos para proteger los datos confidenciales frente a
posibles riesgos cibernéticos. Por ejemplo, las empresas que operan en
Europa deben cumplir el Reglamento General de Protección de Datos
(GDPR), que espera que las organizaciones adopten las medidas de
ciberseguridad adecuadas para garantizar la privacidad de los datos.

Mitigación de las ciberamenazas en desarrollo

Los ciberataques evolucionan a la par que las tecnologías cambiantes.


Los delincuentes utilizan nuevas herramientas y elaboran nuevas
estrategias para el acceso no autorizado al sistema. Las organizaciones
emplean y actualizan las medidas de ciberseguridad para mantenerse al
día de estas tecnologías y herramientas de ataque digital nuevas y en
desarrollo.

¿Cuáles son los tipos de ataque contra los


que intenta defender la ciberseguridad?
Los profesionales de ciberseguridad se esfuerzan por contener y mitigar
las amenazas, tanto nuevas como existentes, que se infiltran en los
sistemas informáticos de distintas maneras. A continuación, se ofrecen
algunos ejemplos de ciberamenazas comunes.

Malware

Malware significa software malintencionado. Incluye una variedad de


programas de software creados para permitir que terceras partes
accedan de manera no autorizada a información confidencial o
interrumpan el funcionamiento normal de una infraestructura crítica.
Entre los ejemplos más comunes de malware se incluyen los troyanos,
spyware y virus.

Ransomware

Ransomware hace referencia a un modelo empresarial y a un amplio


rango de tecnologías asociadas que los delincuentes pueden usar para
extorsionar dinero a entidades. Independientemente de si acaba de
empezar o está construyendo sobre AWS, tenemos recursos dedicados
que le ayudarán a proteger los sistemas críticos y los datos
confidenciales frente al ransomware.

Ataque de intermediario

Un ataque de intermediario implica que una parte externa intenta


acceder de forma no autorizada por una red durante un intercambio de
datos. Dichos ataques aumentan los riesgos de seguridad de la
información confidencial, como los datos financieros.
Phishing

Pishing es una ciberamenaza que usa técnicas de ingeniería social para


engañar a los usuarios a fin de que revelen información de identificación
personal. Por ejemplo, los atacantes cibernéticos envían correos
electrónicos que inducen a los usuarios a hacer clic e introducir los
datos de la tarjeta de crédito en una página web de pagos ficticia. Los
ataques de pishing también pueden incitar a la descarga de datos
adjuntos malintencionados que instalen malware en los dispositivos de
la empresa.

DDoS

Un ataque de denegación de servicio distribuido (DDoS) es un trabajo


coordinado para sobrecargar un servidor enviando un gran volumen de
solicitudes falsas. Estos eventos impiden que los usuarios normales se
conecten o accedan al servidor de destino.

Amenaza interna

Una amenaza interna es un riesgo de seguridad introducido por personal


con malas intenciones dentro de una organización. El personal posee
acceso de alto nivel a los sistemas informáticos y puede desestabilizar la
seguridad de la infraestructura desde dentro.

¿Cómo funciona la ciberseguridad?


Las organizaciones contratan especialistas de ciberseguridad para la
implementación de las estrategias de ciberseguridad. Estos especialistas
evalúan los riesgos de seguridad de los sistemas informáticos
existentes, redes, almacenamiento de datos, aplicaciones y otros
dispositivos conectados. A continuación, los especialistas de
ciberseguridad crean un marco de ciberseguridad integral e implementan
medidas protectoras en la organización.

Un programa de ciberseguridad de éxito implica la formación de los


empleados sobre las prácticas recomendadas de seguridad y la
utilización automatizada de tecnologías de defensa cibernética para la
infraestructura de TI existente. Estos elementos trabajan juntos para
crear varias capas de protección contra posibles amenazas en todos los
puntos de acceso a datos. Identifican el riesgo, protegen las identidades,
la infraestructura y los datos, detectan anomalías y eventos, responden y
analizan la causa raíz y realizan la recuperación después de un evento.

¿Cuáles son los tipos de ciberseguridad?


Las organizaciones contratan especialistas de ciberseguridad para la
implementación de las estrategias de ciberseguridad. Estos especialistas
evalúan los riesgos de seguridad de los sistemas informáticos
existentes, redes, almacenamiento de datos, aplicaciones y otros
dispositivos conectados. A continuación, los especialistas de
ciberseguridad crean un marco de ciberseguridad integral e implementan
medidas protectoras en la organización.

Un programa de ciberseguridad de éxito implica la formación de los


empleados sobre las prácticas recomendadas de seguridad y la
utilización automatizada de tecnologías de defensa cibernética para la
infraestructura de TI existente. Estos elementos trabajan juntos para
crear varias capas de protección contra posibles amenazas en todos los
puntos de acceso a datos. Identifican el riesgo, protegen las identidades,
la infraestructura y los datos, detectan anomalías y eventos, responden y
analizan la causa raíz y realizan la recuperación después de un evento.

¿Cuáles son los tipos de


ciberseguridad?
Un enfoque sólido de ciberseguridad aborda los siguientes problemas de
una organización.

Ciberseguridad de la infraestructura crítica

La infraestructura crítica hace referencia a sistemas digitales


importantes para la sociedad, como la energía, la comunicación y el
transporte. Las organizaciones requieren, en estas áreas, un enfoque
sistemático de ciberseguridad debido a que la interrupción o la pérdida
de datos pueden desestabilizar la sociedad.

Seguridad de la red

La seguridad de la red es una protección de ciberseguridad para los


equipos y dispositivos conectados a una red. Los equipos de TI utilizan
las tecnologías de seguridad de red, como los firewalls y el control de
acceso a la red para regular el acceso de usuarios y administrar los
permisos para recursos digitales específicos.

Seguridad en la nube

La seguridad en la nube describe las medidas que toma una


organización para proteger los datos y las aplicaciones que se ejecutan
en la nube. Es importante para reforzar la confianza del cliente, proteger
las operaciones tolerantes a errores y cumplir con la normativa de la
privacidad de datos en un entorno escalable. Una estrategia sólida de
seguridad en la nube implica la responsabilidad compartida entre el
proveedor de nube y la organización.

Seguridad de IoT

El término Internet de las cosas (IoT) hace referencia a dispositivos


electrónicos que funcionan remotamente en Internet. Por ejemplo, una
alarma inteligente que envía actualizaciones periódicas al smartphone
podría considerarse un dispositivo IoT. Estos dispositivos IoT presentan
una capa adicional de riesgo en la seguridad debido a la constante
conectividad y los errores ocultos del software. Por lo tanto, es esencial
introducir políticas de seguridad en la infraestructura de red para evaluar
y mitigar los posibles riesgos de los distintos dispositivos IoT.

Seguridad de los datos

La seguridad de los datos protege los datos en tránsito y en reposo con


un sistema sólido de almacenamiento y una transferencia de datos
segura. Los desarrolladores usan medidas protectoras, como el cifrado y
las copias de seguridad aisladas, para la resistencia operativa frente a
posibles brechas de datos. En algunos casos, los desarrolladores
usan AWS Nitro System para la confidencialidad del almacenamiento y
la restricción del acceso de operadores.

Seguridad de las aplicaciones

La seguridad de las aplicaciones es un trabajo coordinado para fortalecer


la protección de una aplicación frente a la manipulación no autorizada
durante las etapas de diseño, desarrollo y prueba. Los programadores de
software escriben códigos seguros para evitar errores que puedan
aumentar los riesgos de seguridad.
Seguridad de los puntos de conexión

La seguridad de los puntos de conexión aborda los riesgos de seguridad


que surgen cuando los usuarios acceden remotamente a la red de una
organización. La protección de la seguridad de los puntos de conexión
examina los archivos de dispositivos individuales y mitiga las amenazas
al detectarlas.

Planificación de la recuperación de desastres y


continuidad del negocio

Describe los planes de contingencia que permiten a una organización


responder de inmediato a incidentes de ciberseguridad mientras continúa
funcionando con pocas o ninguna interrupción. Implementan políticas de
recuperación de datos para responder positivamente a las pérdidas de
datos.

Educación del usuario final

Las personas de una organización representan un rol crucial para


garantizar el éxito de las estrategias de ciberseguridad. La educación es
clave para garantizar que los empleados se formen en las prácticas
recomendadas de seguridad correctas, como la eliminación de correos
electrónicos sospechosos y la detención de conexiones de dispositivos
USB desconocidos.

¿Cuáles son los componentes de una


estrategia de ciberseguridad?
Una estrategia sólida de ciberseguridad requiere un enfoque coordinado
que implica a las personas, los procesos y la tecnología de una
organización.

Personas

La mayoría de los empleados no conocen las amenazas y las prácticas


recomendadas de seguridad más recientes para proteger sus
dispositivos, red y servidor. La formación y educación de los empleados
con respecto a los principios de ciberseguridad reduce los riesgos de
descuidos que pueden dar lugar a incidencias no deseadas.
Procesamiento

El equipo de seguridad de TI desarrolla un marco de seguridad sólido


para el monitoreo e informe continuado de la vulnerabilidades conocidas
en la infraestructura informática de la organización. El marco es un plan
táctico que garantiza que la organización va a responder y recuperar de
inmediato las posibles incidencias de seguridad.

Tecnología

Las organizaciones utilizan tecnologías de ciberseguridad para proteger


los dispositivos conectados, los servidores, las redes y los datos frente a
posibles amenazas. Por ejemplo, las empresas utilizan firewalls, software
de antivirus, programas de detección de malware y filtrado DNS para
detectar e impedir automáticamente el acceso no autorizado al sistema
interno. Algunas organizaciones usan tecnologías que aplican
la seguridad de confianza cero para reforzar más la ciberseguridad.

¿Qué son las tecnologías modernas de


ciberseguridad?
Se trata de tecnologías modernas de ciberseguridad que ayudan a las
organizaciones a proteger sus datos.

Confianza cero

Confianza cero es un principio de ciberseguridad que presupone de forma


predeterminada que ninguna aplicación ni usuario es de confianza,
incluso si están alojados dentro de la organización. En su lugar, el
modelo de confianza cero presupone un control de acceso de privilegios
mínimos, que requiere la autenticación estricta por parte de las
autoridades respectivas y el continuo monitoreo de las
aplicaciones. AWS utiliza los principios de confianza cero para
autenticar y validar todas las solicitudes de API individuales.

Análisis del comportamiento

El análisis del comportamiento monitorea la transmisión de datos desde


dispositivos y redes para detectar actividades sospechosas y patrones
anómalos. Por ejemplo, se alerta al equipo de seguridad de TI de un pico
repentino de transmisión o descarga de datos de archivos sospechosos a
dispositivos específicos.

Sistema de detección de intrusiones

Las organizaciones usan sistemas de detección de intrusiones para


identificar y responder con rapidez a un ciberataque. Las soluciones de
seguridad modernas usan machine learning y el análisis de datos para
descubrir amenazas inactivas en la infraestructura informática de la
organización. El mecanismo de defensa frente a intrusiones también
capta el rastro de los datos en caso de incidente, lo que ayuda al equipo
de seguridad a detectar el origen del incidente.

Cifrado de la nube

El cifrado de la nube cifra los datos antes de almacenarlos en las bases


de datos de la nube. Impide que partes no autorizadas hagan un uso
indebido de los datos en posibles brechas de seguridad. Las
organizaciones usan AWS Key Management Service para controlar el
cifrado de datos en las cargas de trabajo de AWS.

¿Cómo ayuda AWS con la ciberseguridad?


Como cliente de AWS, se beneficiará de los centros de datos de AWS y
una red diseñada para proteger su información, identidades, aplicaciones
y dispositivos. Con AWS, puede mejorar su capacidad de cumplir con los
requisitos de seguridad y conformidad centrales, tales como la
localización, la protección y la confidencialidad de los datos con
nuestros servicios y características integrales. Además, AWS le permite
automatizar las tareas manuales de seguridad para que pueda cambiar
su enfoque a escalar e innovar en su negocio.

AWS ofrece servicios de ciberseguridad que ayudan en lo siguiente:

 Proteger los datos, las cuentas y las cargas de trabajo de accesos


no autorizados.

 Administrar identidades, recursos y permisos a escala.

 Aplicar una política de seguridad detallada en los puntos de control


de la red en toda su organización.

 Monitorear continuamente la actividad de la red y el


comportamiento de la cuenta dentro del entorno de nube.

 Obtener una visión integral del estado de conformidad mediante


comprobaciones de conformidad automatizadas.
Comience con la ciberseguridad en AWS creando una cuenta de
AWS hoy mismo.

A la par del avance tecnológico y la transformación digital, se


desarrollan diferentes actividades delictivas con el mismo nivel
de eficiencia, que buscan perjudicar a las empresas, marcas y
personas en los entornos digitales, mediante hackeos y
ataques. Por eso, la ciberseguridad hoy es una actividad
esencial que todas las organizaciones deben considerar.

De hecho, los ciberdelitos crecen en promedio 144 % por año, dato que
refleja la magnitud de los desafíos para las empresas, las
cuales deben buscar más y mejores formas de protegerse.

La ciberseguridad es importante para proteger los sistemas


informáticos y las redes contra ataques maliciosos, fraudes y
robos de datos. Individuos malintencionados, grupos de
hackers, empresas competidoras y, en algunos casos, gobiernos
extranjeros pueden perpetrar ataques digitales.

Estos pueden tener graves consecuencias, como la pérdida de


datos valiosos, la interrupción de los servicios de red, el robo de
información confidencial y la afectación de la reputación de la
empresa.

Índice de contenidos
1. Qué es la ciberseguridad
2. Para qué sirve la ciberseguridad
3. Conceptos clave de ciberseguridad
4. Tipos de ataques cibernéticos
5. Tipos de ciberseguridad
6. Buenas prácticas de ciberseguridad
7. Recomendaciones de ciberseguridad para empresas
8. Recomendaciones de ciberseguridad para personas
9. Recursos de ciberseguridad
10.Un cierre seguro

<< Guía básica sobre HTML y CSS para marketers [Descargar gratis] >>

A continuación, te decimos por qué debería interesarte la


seguridad cibernética, cómo proteger tus datos digitales y los
de tu clientela, así como los recursos que deberías emplear
para estar al día con las nuevas tecnologías.
Qué es la ciberseguridad
La ciberseguridad es el conjunto de acciones para proteger datos, redes,
dispositivos y entornos digitales de posibles ciberataques y hackeos. Al
implementar procesos y medidas de ciberseguridad, las organizaciones buscan
prevenir, detectar y responder a dichos ataques para minimizar los riesgos de
daño o pérdidas.

Por lo general, los datos vulnerables a los ataques son


información de contacto, contraseñas, números de tarjetas de
crédito, información de cuentas bancarias, números de
pasaportes o de licencias de conducir, números de seguridad
social, historias clínicas y cualquier otra información
confidencial. Los datos personales, por ejemplo, son muy
valiosos, así que los piratas informáticos, o hackers, hacen todo
lo posible para recopilarlos.

A medida que la tecnología y las prácticas de recopilación de


datos evolucionan, también, los métodos que usan los hackers
para robar datos. Como propietarios de empresas, tenemos la
responsabilidad especial de proteger los datos de nuestra
clientela y recurrir a prácticas transparentes.

Para qué sirve la ciberseguridad


La ciberseguridad protege la información, privacidad y los
sistemas informáticos de las empresas y de los usuarios en
general, lo que les posibilita operar con tranquilidad y confianza
en un entorno digital cada vez más conectado.

A través de los procesos, estrategias, acciones y tecnologías de


ciberseguridad, una organización podrá proteger sus sistemas y
datos de ataques cibernéticos, tal como garantizar la privacidad
y confidencialidad de la información de los clientes y empleados
de la compañía.

Además, se reduce el riesgo de robo de propiedad intelectual y


datos confidenciales de la empresa, lo que evita una mala
imagen de esta, tener pérdidas económicas o robo de clientes.
Por estas razones, un ataque cibernético podría terminar con la
operación de una compañía.

La ciberseguridad previene la interrupción de los servicios y


operaciones a causa de ataques cibernéticos y minimiza el
riesgo de fraudes y extorsiones.
También, aumenta la confianza y credibilidad de los clientes en
la empresa, al demostrar su compromiso con la seguridad de los
datos, al mismo tiempo que le permite seguir a los negocios los
estándares de cumplimiento y regulaciones de seguridad
cibernética, los cuales son obligatorios en muchos sectores y
países.

Por eso, es esencial implementar medidas de ciberseguridad y


utilizar plataformas que ya cuenten con procesos de protección de datos, con
los cuales administres la seguridad de tu sitio web y su
funcionamiento, sin preocuparte por ataques cibernéticos.

Conceptos clave de ciberseguridad


La seguridad cibernética es un tema intimidatorio, al igual que
las criptomonedas y la inteligencia artificial: este puede ser
difícil de entender y, francamente, suena un poco inquietante y
complicado.

No obstante, aquí te explicamos varios conceptos relacionados


para que tengas todo claro y puedas desarrollar tu propia
estrategia de seguridad cibernética. Guarda esta publicación
para tener siempre a mano este práctico glosario.

Autentificación

La autentificación es el proceso de verificar la identidad de un


usuario o usuaria. Las contraseñas autentifican que realmente
eres la persona con el nombre de usuario correspondiente. Igual
que, al momento de enseñar algún tipo de identificación (por
ejemplo, el permiso de conducir), que tu foto se parezca a ti es
una forma de autentificar que el nombre, la edad y la dirección
que aparecen allí son los tuyos.

Copia de seguridad

Las copias de seguridad transfieren datos importantes a una


ubicación segura, como un sistema de almacenamiento en la
nube o un disco duro externo. Con estas, puedes recuperar tus
sistemas en caso de sufrir un ataque cibernético o una falla.

Filtración de datos

Una filtración de datos ocurre cuando un hacker ingresa o


accede sin autorización a los datos de una persona o empresa.
Certificado digital

Un certificado digital, también certificado de identidad o de


clave pública, es un tipo de contraseña que se emplea para
intercambiar datos de forma segura a través de internet.
Básicamente, es un archivo digital incrustado en un dispositivo
o hardware que proporciona autentificación cuando se envían
datos a otro dispositivo o servidor, o se reciben.

Cifrado

Es la práctica de usar códigos y claves para encriptar datos.


Cuando se cifran datos, la computadora los convierte en texto
incomprensible para que solo el destinatario, con la clave
correcta, pueda descifrarlos. Si un atacante intenta acceder a
datos fuertemente cifrados sin esa clave, no podrá ver la
versión descifrada.

HTTP y HTTPS
El protocolo de transferencia de hipertexto (HTTP) es la forma
en que los navegadores web se comunican. Es probable que
veas http:// o https:// en las URL de los sitios web que visitas.
HTTP y HTTPS son lo mismo, excepto que HTTPS cifra todos los
datos que se envían entre tú y el servidor web. De ahí viene la
«s», que significa «seguridad». Hoy, casi todos los sitios web
optan por HTTPS para mejorar la privacidad de tu información.
Vulnerabilidad

Una vulnerabilidad es un punto débil que un pirata informático


podría aprovechar para ejecutar un ataque cibernético. Por
ejemplo, errores del software que necesitan parches o un
proceso de restablecimiento de contraseña iniciado por un
usuario no autorizado. Las medidas de seguridad cibernética
defensiva ayudan a garantizar la protección de los datos, ya que
colocan capas de protección entre los atacantes y los objetos
de su interés o las acciones que tratan de realizar.

SSL
El concepto SSL (Secure Sockets Layer) es una tecnología de
cifrado que se utiliza para proteger la información que se
transmite a través de Internet. En la actualidad, la seguridad en
línea se ha vuelto extremadamente importante, ya que el
intercambio de información confidencial, como contraseñas,
números de tarjetas de crédito y otra información personal, es
algo común en el mundo digital.

Sin SSL, esta información estaría expuesta a posibles ataques


de piratas informáticos, lo que podría causar un gran daño a los
usuarios y a las empresas que almacenan esta información.
Debido a la importancia de mantener la información segura en
línea, los sitios web que contienen información confidencial,
como transacciones bancarias en línea, compras en línea, entre
otros, necesitan implementar SSL.

El certificado SSL permite la encriptación de esta información


para asegurar que ningún tercero pueda robarla o acceder a ella
de manera no autorizada. Además, el uso de SSL también
asegura al usuario que el sitio web con el que está
interactuando es auténtico y no una copia falsa utilizada para
fines fraudulentos.

Tipos de ataques cibernéticos


1. Ataque de adivinación de contraseña.

2. Ataque de denegación de servicio distribuido (DDoS).

3. Ataque de software malicioso.

4. Ataque de phishing.

Un ataque cibernético es un intento deliberado y, generalmente,


malicioso de capturar, modificar o borrar datos confidenciales.
Quienes ejecutan los ataques son los hackers de seguridad
externa y, a veces, de manera accidental, personal o usuarios
intervenidos. Los ataques se cometen por varios motivos: la
mayoría busca obtener un rescate, mientras que otros lo hacen
solo por diversión.

Estas son las cuatro amenazas cibernéticas más comunes:

1. Ataque de adivinación de contraseña (ataque de fuerza bruta)

Un ataque de adivinación de contraseña (o «relleno de


credenciales») ocurre cuando un hacker intenta, de forma
constante, adivinar nombres de usuario y contraseñas. A
menudo, se usan combinaciones conocidas de nombre de
usuario y contraseña que se obtuvieron en filtraciones de datos
anteriores. Todo es más fácil para el atacante si los usuarios
crean contraseñas débiles o eligen las mismas para distintos
sistemas (por ejemplo, en Facebook y Twitter). La mejor forma
de protegerte de este tipo de ataques es hacer contraseñas
sólidas y diferentes para los sitios que usas. La autentificación
de dos factores también es una excelente opción.

2. Ataque de denegación de servicio distribuido (DDoS)


Un ataque DDoS sucede cuando un hacker inunda una red o un
sistema con un montón de actividad (como mensajes,
solicitudes o tráfico del sitio web) con el fin de paralizarlo. Para
ello, es común que se valga de botnets, que son grupos de
dispositivos conectados a través de internet (por ejemplo,
computadoras portátiles, bombillas inteligentes, consolas de
juego, servidores, etc.) infectados con virus, que le permiten al
hacker realizar distintos tipos de ataques.
3. Ataque de software malicioso

El término «software malicioso» se refiere a todos los


programas maliciosos empleados por los piratas informáticos
para infiltrar computadoras o redes y, así, recopilar datos
confidenciales susceptibles. Estos son algunos tipos de
software malicioso:

 Keyloggers: registran todo lo que un usuario escribe en su teclado. Por


lo general, ayuda a capturar contraseñas y otra información
confidencial, como números de seguridad social.
 Ransomware o software extorsivo: cifra datos y los mantiene
secuestrados. Para desbloquearlos y recuperar el acceso a ellos, los
propietarios deben pagar un rescate.
 Spyware o software espía: monitoriza y espía la actividad del usuario
en nombre de un hacker.

Estos software maliciosos se pueden propagar de las siguientes


maneras:

 Troyanos: infectan las computadoras a través de un punto de entrada en


apariencia benigno, ya que se disfrazan de aplicaciones legítimas u
otros software.
 Virus: corrompen, borran, modifican o capturan datos y, en
ocasiones, dañan físicamente los equipos. Los virus se pueden propagar
de un sistema a otro, incluso cuando los usuarios afectados los instalan
accidentalmente.
 Gusanos: están diseñados para autorreplicarse y expandirse de forma
autónoma a través de todas las computadoras conectadas, las cuales son
vulnerables de la misma manera.
4. Ataque de phishing
Con un ataque de phishing, los piratas informáticos buscan engañar
a las personas para que hagan algo, por ejemplo, a través de
una descarga, un enlace o un mensaje que parece legítimo. Es
un tipo de ataque muy común: el 83 % de las organizaciones fue víctima del
phishing solo en el año 2021. Normalmente, este tipo de ataque se
realiza a través de correos electrónicos o de sitios web falsos.
También, estos pueden enfocarse en atacar a un usuario o una
empresa en particular, como sucede con el spear phishing, en lugar
de crear correos basura con un propósito más general.

Tipos de ciberseguridad

1. Ciberseguridad de la red.

2. Ciberseguridad de sistemas.

3. Ciberseguridad de la información.

4. Ciberseguridad de la nube.

5. Ciberseguridad móvil.

1. Ciberseguridad de la red

Los procesos y acciones de ciberseguridad se enfocan en la


protección de la red informática de una organización contra
ataques malintencionados. Estos incluyen la implementación de
firewalls, la monitorización de la red y la detección de
intrusiones.

2. Ciberseguridad de sistemas

En este caso, las medidas de protección digital se centrarán en


los sistemas informáticos y los servidores de una empresa, de
manera que identifiquen posibles amenazas y repelan los
ataques externos. Algunas buenas prácticas dirigidas a este
propósito son la actualización de software y hardware, el
control de acceso y la autenticación de usuarios, así como
implementar medidas de cifrado y la gestión de parches de
seguridad.

3. Ciberseguridad de la información
Este tipo de ciberseguridad aplica tecnología para proteger la
información crítica o datos confidenciales de una empresa, tal
como la gestión de identidades y accesos, encriptar los datos,
verificar los usuarios y gestionar permisos. La seguridad de datos es
fundamental en toda actividad económica.
4. Ciberseguridad de la nube

En la actualidad, muchos sistemas y plataformas operan en la


nube, por lo que es fundamental que las acciones de
ciberseguridad cuiden los datos y aplicaciones que se alojen en
esta. Para ello, se pueden emplear medidas de autenticación y
autorización, cifrar los datos y monitorear la actividad en la
nube.

5. Ciberseguridad móvil

Estas acciones de protección buscan cuidar los dispositivos


móviles, como smartphones y tablets, contra ciberataques. El
uso de smartphones cada vez es mayor en todo el mundo, por
este motivo, las empresas de telecomunicaciones deben
redoblar sus esfuerzos para proteger a los usuarios.

Buenas prácticas de ciberseguridad


La seguridad cibernética no puede resumirse en un proceso con
pocos pasos. Para proteger tus datos, deberás combinar buenas
prácticas y técnicas de seguridad cibernética defensiva. La mejor manera
de garantizar la seguridad de tus datos y los de tu clientela es
dedicarle tiempo y recursos a las siguientes soluciones.
Soluciones de seguridad cibernética defensiva

Todas las empresas deberían invertir en soluciones de


seguridad cibernética preventivas. Si implementas estos
sistemas y adoptas buenos hábitos de seguridad cibernética,
protegerás tu red y computadoras de amenazas externas.

Aquí encontrarás cinco opciones de software y sistemas de


seguridad cibernética defensiva que te ayudarán a prevenir
ataques y el inevitable malestar que generan. Considera
combinar estas soluciones para abarcar todas tus bases
digitales.

Software antivirus
El software antivirus es el equivalente digital del suplemento de
vitamina C que tomamos en invierno: es una medida preventiva
que monitoriza y detecta virus. Su trabajo es identificar los virus
que entran a tu sistema y eliminarlos, como hace la vitamina C
con los agentes perjudiciales para tu sistema inmunitario.
Además, los software antivirus te alertan de páginas web y
softwares potencialmente inseguros.
Firewall
Un firewall de aplicaciones web es un muro digital que mantiene a los
software y usuarios maliciosos alejados de tu computadora. Usa
un filtro que evalúa la seguridad y legitimidad de todo lo que
quiere ingresar a tu equipo. Actúa como un juez invisible entre
tú e internet. Los firewalls pueden basarse en software y en
hardware.
Inicio de sesión único (SSO)

El inicio de sesión único (SSO) es un servicio de autentificación


centralizado, diseñado para emplear un solo inicio de sesión
para acceder a una plataforma completa de cuentas y software.
Si alguna vez usaste tu cuenta de Google para registrarte o
iniciar sesión en un sitio, usaste el SSO. Las grandes empresas
usan SSO para permitir que el personal acceda a aplicaciones
internas que contienen datos protegidos.

Autentificación de dos factores (2FA)

La autentificación de dos factores (2FA) es un proceso de inicio


de sesión que requiere un nombre de usuario o número de pin y
el acceso a un dispositivo o una cuenta externos, como una
dirección de correo electrónico, un número de teléfono o un
software de seguridad. Cuando se usa la 2FA, los usuarios
deben confirmar su identidad a través de ambos métodos, por
lo que es mucho más segura que la autentificación de un solo
factor.

Red privada virtual (VPN)


Una red privada virtual (VPN) crea un túnel a través del cual se
transmiten tus datos cuando entran a un servidor web o salen
de él. Este cifra y protege tus datos para que los piratas
informáticos o software maliciosos no puedan leerlos (ni
espiarlos). Una VPN te protege contra el software espía, pero no
evita que los virus ingresen a tu computadora desde canales
que parecen legítimos, como un enlace de phishing o, incluso,
una VPN falsa. Por este motivo, debes combinar las VPN con
otras medidas de seguridad cibernética defensiva para proteger
tus datos.

Recomendaciones de ciberseguridad para


empresas
Las soluciones de seguridad cibernética defensiva no funcionan
si tú no haces tu parte. Para asegurarte de proteger los datos
de la empresa y la clientela, adopta estos buenos hábitos de
seguridad cibernética en tu organización.

Exige contraseñas seguras

Pide al personal y a tu base de usuarios (si corresponde) que


creen contraseñas seguras. Por ejemplo, puedes solicitar un
mínimo de caracteres o exigir una combinación de letras
mayúsculas y minúsculas, números y símbolos. Recuerda que a
las personas y a los bots les cuesta más adivinar contraseñas
complejas. También pide que las cambien periódicamente.

Controla y monitoriza la actividad del personal

Otorga acceso a datos importantes solo al personal autorizado


que lo necesite para desempeñar su trabajo. Prohíbe que se
compartan datos fuera de la organización, solicita permiso para
descargar software externo y alienta al personal a bloquear sus
equipos y cuentas cuando no los estén usando.

Conoce tu red
Con el crecimiento del Internet de las cosas, las redes empresariales
están repletas de dispositivos IoT. Estos, que escapan al
control de las empresas, podrían introducir riesgos, ya que, a
menudo, no están protegidos, ejecutan software vulnerable que
los piratas pueden aprovechar y proporcionan una ruta directa a
una red interna.
Descarga parches y actualizaciones con frecuencia

En ocasiones, los proveedores de software lanzan


actualizaciones que abordan y corrigen vulnerabilidades. Para
que tu software esté seguro siempre, actualízalo de forma
constante. Puedes configurarlo para que lo haga
automáticamente, así evitas olvidarte de esta tarea.

Facilita la derivación de problemas

Si un empleado encuentra un correo electrónico de phishing o


una página web intervenida, debes saberlo de inmediato. Crea
un sistema para que los empleados deriven estos problemas:
puedes dedicar una bandeja de entrada a estas notificaciones o
diseñar un formulario para que lo completen.

Recomendaciones de ciberseguridad para


personas
Las amenazas cibernéticas también pueden afectarte como
consumidor individual y usuario de internet. Adopta estos
buenos hábitos para proteger tu información personal y evitar
los ataques cibernéticos.

Varía tus contraseñas.


Usar la misma contraseña para todas tus cuentas importantes
es el equivalente digital de dejar una llave debajo de la alfombra
en la puerta de entrada. Un estudio reciente determinó que el uso
de contraseñas débiles o robadas es la causa de más del 80 %
de las filtraciones de datos. Inclusive si una cuenta empresarial
o de software no te exige una contraseña segura, opta siempre
por combinar letras, números y símbolos y cámbiala con
regularidad.
Monitoriza tus cuentas bancarias y créditos con frecuencia.

Revisa tus estados de cuenta, informes de crédito y otros datos


importantes periódicamente e informa cualquier actividad
sospechosa. Además, recuerda compartir tu número de
seguridad social solo cuando sea necesario.
Abre bien los ojos.

Debes estar atento a los correos electrónicos de phishing o


descargas ilegítimas. Si un enlace o sitio web parece
sospechoso, tal vez lo sea. Observa si el mensaje tiene errores
de gramática u ortografía, URL sospechosas y direcciones de
correo electrónico que no coinciden. Por último, descarga un
software antivirus y de seguridad que te alerten sobre fuentes
de software malicioso potenciales y conocidas.

Haz una copia de seguridad de tus datos con frecuencia.

Este es un buen hábito que las empresas y las personas deben


perfeccionar: los datos de ambos pueden estar en riesgo.
Considera hacer copias de seguridad en la nube y en
ubicaciones físicas, como un disco duro o una unidad USB.

Recursos de ciberseguridad
Para obtener más información sobre la seguridad cibernética y
cómo capacitar mejor a tu empresa y equipo, aprovecha estos
recursos. Echa un vistazo a algunos de los podcasts y blogs de
seguridad cibernética más populares.
Instituto Nacional de Estándares y Tecnología (NIST)
NIST es una agencia gubernamental que promueve la
excelencia en el ámbito de la ciencia y la industria.
Su departamento de seguridad cibernética, con frecuencia, publica guías
con estándares.
Favorito: Centro de Recursos de Seguridad Informática (CSRC)
para descubrir buenas prácticas, llamadas NIST Special Publications
(SPs) (Publicaciones especiales de NIST [SP])
The Center for Internet Security (CIS)
CIS es una comunidad de TI y organización de seguridad global
sin fines de lucro, que los expertos en la materia usan y en la
que confían.
Favorito: CIS Top 20 Critical Security Controls (Los 20 controles de
seguridad más importantes de CIS), que es una serie de buenas
prácticas creada para detener las amenazas más peligrosas y
dominantes en la actualidad. Fue desarrollada por expertos
líderes en seguridad de todo el mundo. Esta se perfecciona y
valida todos los años.
Cybrary
Cybrary es un recurso educativo online sobre seguridad
cibernética. Ofrece de forma gratuita videos educativos
completos, certificaciones y otros recursos para todo tipo de
temas y especializaciones en seguridad cibernética.
Instituto Nacional de Ciberseguridad (España)
El INCIBE te brinda una gran variedad de información en
español para que te actualices sobre este tema. Recuerda que
es importante crear una estrategia para implementar medidas y
procesos que te ayuden a proteger tu organización de los
ciberataques.

Un cierre seguro
Los ataques cibernéticos pueden ser intimidatorios, pero la
seguridad cibernética no tiene por qué serlo. Es esencial estar
preparados y contar con las herramientas adecuadas, en
especial, si tienes en tu poder datos de otros usuarios. Las
empresas deberían dedicar tiempo y recursos a proteger sus
computadoras, servidores, redes y software, así como
mantenerse al día con las nuevas tecnologías. Cuando manejas
datos con precaución, tu empresa se vuelve más confiable y
transparente, lo que incrementa la lealtad de tus clientes.

Nota: la información legal incluida en este texto no equivale a un


asesoramiento legal, en el que un abogado aplica la ley de
acuerdo con tus circunstancias específicas. Por ello te
recomendamos consultar con un abogado si necesitas algún
consejo para interpretar esta información o su fiabilidad. En
resumen, no debes considerar este artículo como un consejo ni
recomendación legal de ningún tipo.
Nota del editor: este artículo se publicó originalmente en agosto de 2020 y se actualizó
con fines de precisión y exhaustividad.

También podría gustarte