CIBERSEGURI
DAD
¿Qué es la ciberseguridad?
La ciberseguridad es el conjunto de medidas, tecnologías y prácticas
que tienen como objetivo proteger los sistemas informáticos, las redes
y los datos frente a accesos no autorizados, ataques maliciosos y fallos.
Este enfoque no solo protege la información personal y empresarial,
sino también infraestructuras críticas y servicios esenciales que
impulsan la economía global.
¿Para qué sirve la
ciberseguridad?
La ciberseguridad tiene múltiples aplicaciones que van desde la
protección de datos hasta el fortalecimiento de la resiliencia operativa.
Sus principales funciones son:
1. Proteger la confidencialidad de los datos: Evita el acceso no
autorizado a información sensible, como datos financieros o
personales.
2. Garantizar la disponibilidad de sistemas: Reduce las interrupciones
causadas por ataques como el ransomware o fallos técnicos.
3. Cumplir con normativas y estándares: Implementar estándares como
la ISO 27001 asegura que las organizaciones cumplan con regulaciones
globales de seguridad. Según Pirani, esta norma proporciona un marco
sistemático para gestionar riesgos de seguridad y proteger la
información de manera integral.
4. Promover la confianza en el entorno digital: Fortalece las relaciones
con clientes y socios al garantizar un ecosistema seguro para
transacciones y servicios.
Retos y tendencias en
ciberseguridad
El panorama de amenazas cibernéticas está en constante cambio,
incluyendo el uso de inteligencia artificial por parte de atacantes y la
sofisticación de los ataques de ransomware. Según ISACA, las
organizaciones deben adoptar enfoques basados en riesgos y actualizar
constantemente sus estrategias de gobernanza para mantenerse
protegidas.
ISACA: Asociación de Auditoría y Control de Sistemas de Información
¿Cuáles son los ciberataques
más comunes?
Los ataques cibernéticos se basan principalmente en el secuestro de datos.
Hospitales, pequeñas y medianas empresas han sido las principales víctimas los
últimos años. Sin embargo, ni las grandes compañías se salvan del cibercrimen.
Telefónica, el gigante de telecomunicaciones español, fue víctima en 2017 de
ataques en su red corporativa, lo que que obligó a sus empleados a apagar todos
los computadores de su sede central en Madrid. Se trató de un ataque masivo de
ransmware no solo contra Telefónica sino también contra varias organizaciones.
Estos son los tres ciberataques o ciberamenazas más comunes que debes
conocer para prevenir que tu empresa sea víctima de uno de estos:
1. El ransomware
El ransomware, también llamado como malware de rescate, se caracteriza por restringir
el acceso a un sistema informático y pedir un rescate para eliminar el bloqueo. Este tipo
de ciberataque puede ser fatal para una compañía porque implica una pérdida masiva
de datos, además de perjuicios económicos.
WannaCry y Petya, dos tipos de ransomware, operan de la misma forma: durante el
ataque los datos del ordenador infectado se bloquean, ya sean documentos, fotos o
videos, y para desencriptarlos normalmente el programa exige el pago de una suma de
dinero, la mayoría de veces bitcoins. Si no se paga a tiempo, los datos son eliminados o
bloqueados de forma permanente.
2. Ataque de denegación de servicio o DDoS
Con la transformación digital de los servicios bancarios, los riesgos financieros
cambiaron y los fraudes o las fallas en las operaciones se incrementaron, así como el
cibercrimen. Entre los ataques más comunes y peligrosos está el DDoS o de denegación
del servicio, que consiste en provocar la caída de un servidor sobrecargando su ancho de
banda. Estas acciones fuerzan la interrupción de un sitio web.
En el caso del sistema financiero, los DDoS se utilizan para inundar con una gran
cantidad de tráfico los servicios en línea de los bancos y de las plataformas de trading.
De esa manera el servidor colapsa y deja de funcionar.
3. Troyanos bancarios
Los delincuentes cibernéticos han perseguido la telefonía móvil desde mucho
antes que se incrementara el uso de smartphones para realizar transacciones
bancarias, ahora cada vez más están tras estos dispositivos para hacer sus
fechorías. Precisamente, la mayor amenaza para los dispositivos móviles son los
troyanos bancarios, otro software malicioso que en principio parece inofensivo,
pero es muy peligroso y está tras los bancos.
Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web
infectado, por descargar el anexo de un mail, o incluso, por bajar una
aplicación. Una vez este virus se instale en el celular, detecta en qué momento
se utilizan los servicios en línea de un banco y así capturar los datos personales
y bancarios.
¿Por qué es importante la
ciberseguridad?
La ciberseguridad es crucial por varias razones, especialmente en un mundo cada vez más
digitalizado y conectado. Aquí te explicamos las 10 principales razones de su importancia:
1. Protección de la información sensible: La ciberseguridad asegura que datos
confidenciales, como información personal, financiera o corporativa, estén protegidos
contra el acceso no autorizado. En un entorno donde los datos son uno de los activos más
valiosos de una organización, proteger esta información es esencial para evitar el robo, la
pérdida o la exposición de datos sensibles.
2. Prevención de ciberataques: Los ataques cibernéticos, como los ransomware, phishing,
malware y otros, son cada vez más sofisticados. La ciberseguridad ayuda a prevenir y
mitigar estos ataques, protegiendo tanto a las empresas como a los individuos de las
consecuencias devastadoras que pueden surgir, como pérdidas financieras, daños a la
reputación o incluso interrupciones en las operaciones de una organización.
3. Mantenimiento de la confianza y la reputación: Cuando una empresa sufre un ataque
cibernético o una brecha de seguridad, la confianza de sus clientes y socios se ve
gravemente afectada. La ciberseguridad, al proteger la integridad y privacidad de los datos,
contribuye a mantener la reputación de la organización. La confianza es clave para el éxito a
largo plazo, y una buena estrategia de ciberseguridad es fundamental para preservarla.
4. Cumplimiento de normativas y regulaciones: Las leyes y regulaciones sobre privacidad de
datos, como el Reglamento General de Protección de Datos (GDPR) en Europa o la Ley de
Protección de Información Personal en algunos países de América Latina, requieren que las
empresas protejan adecuadamente la información personal de sus usuarios. La
ciberseguridad no solo es una cuestión técnica, sino también legal. No cumplir con estos
requisitos puede resultar en sanciones y pérdidas económicas significativas.
5. Protección contra fraudes financieros: La ciberseguridad es vital para prevenir fraudes
financieros. El robo de identidad, el fraude en pagos electrónicos o las transacciones
fraudulentas pueden tener un impacto devastador tanto en individuos como en
organizaciones. Las soluciones de ciberseguridad ayudan a detectar actividades
sospechosas y proteger las transacciones digitales.
6. Asegurar la continuidad del negocio: Un ataque cibernético puede interrumpir las
operaciones de una empresa durante horas, días o incluso semanas, dependiendo de la
gravedad del incidente. La ciberseguridad no solo protege los datos, sino también los sistemas y
redes esenciales para la operación diaria de la organización. Tener medidas adecuadas ayuda a
garantizar la continuidad del negocio y a minimizar el tiempo de inactividad.
7. Defensa contra la evolución de las amenazas: Las amenazas cibernéticas están en constante
evolución. Los atacantes siempre están buscando nuevas formas de vulnerar los sistemas, lo
que significa que las empresas deben estar en constante alerta y actualización. La
ciberseguridad incluye no solo la protección de sistemas actuales, sino también la adaptación a
nuevas vulnerabilidades y amenazas a medida que surgen.
8. Protección de la infraestructura crítica: Los sectores estratégicos como la energía, el
transporte, las telecomunicaciones y los servicios de salud, entre otros, dependen de
infraestructuras tecnológicas críticas. Un ataque cibernético en estos sectores puede tener
consecuencias catastróficas, tanto para la seguridad nacional como para la estabilidad
económica. La ciberseguridad es fundamental para garantizar la protección de estas
infraestructuras clave.
9. Seguridad en la economía digital: La economía global está cada vez
más basada en el comercio digital, y las empresas dependen de
plataformas en línea, aplicaciones y servicios en la nube para
interactuar con clientes y socios. Sin una protección cibernética
adecuada, las empresas y consumidores estarían expuestos a una
amplia gama de riesgos digitales, desde fraudes hasta la pérdida de
confianza en el ecosistema digital.
10. Defensa contra ataques a la infraestructura de TI: Los ataques a la
infraestructura de tecnología de la información, como servidores, redes
y bases de datos, pueden dejar a una organización vulnerable a la
interrupción total de sus operaciones. La ciberseguridad ayuda a
prevenir ataques a la infraestructura, asegurando la estabilidad y
funcionamiento continuo de los sistemas tecnológicos.
Ciberamenazas más relevantes
para el mundo empresarial
La ciberseguridad sigue siendo un reto cada vez mayor, y las amenazas
cibernéticas no dejan de transformarse a una velocidad preocupante.
En 2024, los atacantes son más astutos y emplean nuevas tácticas y
herramientas para vulnerar la seguridad, tanto de individuos como de
organizaciones. A continuación, te compartimos algunas de las
ciberamenazas que han afectado a las empresas.
Ransomware como servicio
(RaaS)
Garmin, la conocida empresa de tecnología de navegación, fue víctima de un
ataque de ransomware que afectó a sus sistemas durante varios días. Los
cibercriminales usaron ransomware como servicio (RaaS) para secuestrar los
datos de la compañía, interrumpiendo servicios como la sincronización de
dispositivos y la atención al cliente. Aunque la empresa pagó el rescate, el
incidente afectó la reputación de Garmin y causó pérdidas millonarias.
Consecuencias
• Interrupción de sus servicios durante varios días.
• Pérdida de datos sensibles de usuarios.
• Impacto negativo en la confianza de los consumidores.
Phishing avanzado
Twitter sufrió un ataque de phishing avanzado que comprometió las cuentas
de varios usuarios, incluyendo figuras públicas y marcas. Los atacantes
utilizaron correos electrónicos falsificados que parecían provenientes de la
administración de la plataforma, engañando a los usuarios para que
entregaran sus credenciales. Este ataque puso en riesgo la privacidad de
millones de usuarios y generó preocupación sobre la seguridad en la red
social.
Consecuencias
• Compromiso de datos personales de usuarios.
• Uso indebido de cuentas verificadas y cuentas de alto perfil.
• Daño a la reputación de la plataforma.
Vulnerabilidades en el software
de código abierto
Aunque el ataque a Apache Log4j es un caso que comenzó en 2021, en 2024
todavía se siguen reportando vulnerabilidades relacionadas con este software
de código abierto ampliamente utilizado. Las empresas que no actualizaron sus
sistemas de manera oportuna fueron blanco de ataques que comprometen
servidores y sistemas críticos. Este tipo de ataques de zero-day se aprovechan
de vulnerabilidades que aún no tienen parches disponibles, y continúan
afectando a muchas organizaciones.
Consecuencias:
• Compromiso de datos sensibles de usuarios y clientes.
• Interrupciones en los servicios de las empresas afectadas.
• Costos elevados de recuperación de sistemas y reforzamiento de seguridad.
¿Cómo prevenir ataques
informáticos?
Los cibercriminales operan de forma encubierta y, por lo general, son
difíciles de detectar, por eso puede pasar mucho tiempo antes de que
los problemas sean visibles para la organización. Para la prevención y
detección temprana ten en cuenta los siguientes consejos y buenas
prácticas:
Evita amenazas a través de
emails
Los correos electrónicos son uno de los puntos más débiles de una
compañía, pues a través de estos se pueden introducir de forma fácil
amenazas de virus y robo de información. Sin embargo, muchas
empresas creen que no son tan peligrosos e ignoran la actividad de los
correos internos y pueden ser víctimas de secuestro de datos.
Por eso, te recomendamos monitorear periódicamente la actividad de
mensajes sospechosos, así como las descargas de archivos anexos y
educar al personal de tu empresa sobre el buen uso de este medio para
que sea empleado con fines laborales y para que alerte a la compañía en
caso de ver un correo sospechoso.
Detecta a tiempo códigos
maliciosos
Es común que estos códigos se escondan en archivos PDF, Html, GIF y
Zip. Una buena práctica que no debes dejar de lado, es escoger un
antivirus que pueda descubrir, decodificar y descifrar estos códigos
ocultos y así evitar ser víctima de robo de información.
Reconoce las conexiones
sospechosas
Frecuentemente, los cibercriminales usan direcciones IP, sitios web,
archivos y servidores de correo electrónico con un histórico de
actividad maliciosa, por eso, la recomendación es que utilices
herramientas capaces de examinar la reputación de fuentes no
confiables ubicadas fuera de tu organización.
Monitorea las bases de datos
La modificación de la estructura en el banco de datos e intentos no
autorizados de acceso a datos críticos pueden ser una señal de alerta
que indica que la red estaría amenazada, para prevenir esto, usa
herramientas que te ayuden a monitorear bases de datos y a registrar
intentos de acceso no autorizado.
Mantén tus sistemas
actualizados
La mejor manera de garantizar que los equipos de la empresa tengan
buen funcionamiento, es haciendo un inventario de todo el hardware
disponible. Después, elige un plan para gerenciar tus equipos de la
manera más efectiva.
Existen dos maneras de hacerlo: entrenar a tus empleados para que
realicen las actualizaciones periódicamente o automatizar el proceso a
través de una herramienta que actualice automáticamente el sistema.
Esta última opción permitirá que se descarguen las actualizaciones de
una sola vez y luego se van distribuyendo dentro de la empresa.
Ataques cibernéticos reales:
Impactos y lecciones
• Ataques a Dropbox, LinkedIn, Twitter y otros (2024)
Investigadores de seguridad han descubierto una base de datos masiva que contiene
más de 26 mil millones de registros de datos filtrados, incluyendo información de
usuarios de plataformas como Twitter, Dropbox y LinkedIn, entre otras. Este archivo, con
un tamaño de 12 terabytes, representa la mayor fuga de datos encontrada hasta la
fecha. Los registros incluyen nombres de usuario y combinaciones de contraseñas
recopilados de miles de brechas anteriores.
¿Qué puedes aprender de esto?
Este incidente subraya la importancia de mantener una sólida higiene de credenciales.
Utilizar contraseñas únicas y robustas, habilitar la autenticación de dos factores siempre
que sea posible y estar alerta ante intentos de phishing son medidas clave para proteger
tu información. Además, esta situación resalta la necesidad de monitorear de manera
proactiva tus cuentas y reaccionar rápidamente ante cualquier actividad sospechosa.
Ataque a Volkswagen (2024)
Volkswagen, uno de los principales fabricantes de automóviles a nivel
mundial, fue blanco de un ataque cibernético que resultó en el robo de
cerca de 19,000 documentos confidenciales de sus servidores. Según las
investigaciones, el ataque se originó en China y podría estar relacionado con
espionaje cibernético internacional. Los documentos sustraídos incluían
información crítica sobre tecnologías propietarias de vehículos eléctricos
(VE) y estrategias de producción, poniendo en riesgo la ventaja competitiva
de Volkswagen en este mercado en rápido crecimiento.
¿Qué puedes aprender de esto?
Proteger los activos digitales y la propiedad intelectual es esencial,
especialmente para empresas de industrias que dependen de tecnologías
avanzadas y sistemas interconectados. Este ataque subraya la necesidad de
contar con una estrategia de ciberseguridad sólida y adaptable.
Ataque cibernético a Tesla (agosto 2023)
En un incidente que afectó la privacidad de aproximadamente 75,735
empleados y ex empleados, dos ex trabajadores de Tesla filtraron datos
personales a un periódico alemán. La filtración fue descubierta cuando
periodistas de Handelsblatt contactaron a Tesla, informando que habían
obtenido “información confidencial de Tesla”. Una investigación interna
permitió identificar rápidamente a los responsables. Aunque el
periódico, sujeto al GDPR, aseguró que no publicaría los datos filtrados,
el daño ya había sido causado.
Lecciones clave de este incidente
Este caso resalta la importancia de gestionar tanto las amenazas
externas como los riesgos internos en tu estrategia de ciberseguridad.
Detección y prevención de ataques
de fraudes con tecnología
Los delincuentes no se detienen y todos los días están creando nuevas formas
de hacer fraudes a través de internet, por ello, las organizaciones deben contar
con sistemas apropiados que revelen oportunamente las actividades
sospechosas.
Una estrategia de detección se compone de herramientas analíticas y de
mecanismos que ayuden a reportar y escalar los eventos anormales.
Precisamente, los reportes de excepciones, la minería de datos, el análisis de
tendencias y la evaluación de riesgos en tiempo real son elementos claves de
un sistema de detección.
Es importante incluir en la gestión de riesgos de seguridad de la información
tanto los planes de prevención como los de detección. El fraude no solo es una
posibilidad, sino una realidad, sin una estrategia efectiva, la amenaza es mayor.
Falta de programas maduros y
experiencia técnica
Para el Instituto Nacional de Patrones y Tecnología (NIST por sus siglas en inglés,
National Institute of Standards and Technology), no necesariamente todas las
empresas con una infraestructura crítica cuentan con un programa maduro ni con la
experiencia técnica suficiente para detectar, evaluar y evitar ataques cibernéticos.
Por ello, en febrero de 2013 emitió la Orden Ejecutiva 13636, que establece que el
Marco de Seguridad Cibernética "identificará áreas de mejora que deberían
abordarse mediante colaboración futura con sectores particulares y organizaciones
de desarrollo de estándares".
Para NIST —que integra el Departamento de Comercio de los Estados Unidos— si
bien existen herramientas, metodologías y estándares para reducir el riesgo, estos
necesitan ser más maduros. Por ello, se enfoca en apoyar el desarrollo de mejores
soluciones de identidad y autenticación a través de los pilotos NSTIC y en realizar
investigaciones sobre esto.
El análisis realizado por el Instituto muestra que en el mundo se
necesita una fuerza laboral especializada en seguridad informática para
satisfacer las necesidades únicas de la infraestructura crítica. “Existe
una escasez bien documentada de expertos generales en
ciberseguridad; sin embargo, hay una mayor escasez de expertos
calificados en ciberseguridad que también comprenden los desafíos
únicos que se plantean a partes específicas de la infraestructura
crítica.”
Igualmente, señala que a medida que evoluciona la amenaza de
ciberseguridad y el entorno tecnológico, la fuerza de trabajo debe
seguir adaptándose para diseñar, desarrollar, implementar, mantener y
mejorar continuamente las prácticas de ciberseguridad necesarias en
entornos de infraestructura críticos.
Automatización de los
indicadores de información
En la hoja de ruta que propone el Instituto Nacional de Patrones y Tecnología, NITS,
las organizaciones deben incluir el "intercambio automático de datos de indicadores
porque puede proporcionar información oportuna y procesable para detectar y
responder a eventos de ciberseguridad a medida que ocurren”.
Esto ayuda a mitigar y a prevenir ataques a medida que ocurren. “Recibir dichos
indicadores permite a las tecnologías de automatización de seguridad una mejor
oportunidad para detectar ataques pasados, mitigar y remediar vulnerabilidades
conocidas, identificar sistemas comprometidos y apoyar la detección y mitigación de
futuros ataques”.
Así mismo, el Instituto dice en su hoja de ruta que los grandes datos y las
herramientas analíticas asociadas, junto con el surgimiento de la computación en la
nube, móvil y social, ofrecen oportunidades para procesar y analizar datos
estructurados y no estructurados relevantes para la seguridad informática.
Consejos de ciberseguridad
para protegerte
La ciberseguridad no es solo responsabilidad de las empresas; cada persona tiene un rol clave en
proteger su información y dispositivos de las amenazas digitales. En un entorno donde los ataques
son cada vez más sofisticados, es fundamental adoptar hábitos de seguridad que reduzcan el
riesgo de ser víctima de un ciberataque. Aquí te presento algunos consejos prácticos para
protegerte en línea:
Usa contraseñas seguras y únicas
¿Por qué importa? Las contraseñas débiles son una puerta abierta para los ciberdelincuentes. Si
usas la misma contraseña en varios sitios, un solo ataque podría comprometer todas tus cuentas.
¿Qué hacer?
• Crea contraseñas largas y complejas, combinando letras mayúsculas, minúsculas, números y
caracteres especiales.
• Evita usar datos obvios como fechas de nacimiento o nombres familiares.
• Utiliza un gestor de contraseñas para generar y almacenar contraseñas únicas para cada cuenta.
Activa la autenticación en dos
pasos (2FA)
¿Por qué importa? Aunque una contraseña sea robusta, puede ser
vulnerable si es robada. La autenticación en dos pasos añade una capa
adicional de seguridad.
¿Qué hacer?
Activa el 2FA en todas las cuentas que lo permitan (correo, redes
sociales, bancos).
Usa aplicaciones como Google Authenticator o Authy en lugar de
depender de mensajes SMS, que pueden ser interceptados.
Mantén tus dispositivos y
software actualizados
¿Por qué importa? Los ciberdelincuentes suelen explotar
vulnerabilidades en software antiguo para acceder a sistemas.
¿Qué hacer?
• Configura tus dispositivos para que instalen actualizaciones
automáticamente.
• Revisa regularmente si hay actualizaciones pendientes en tu sistema
operativo, navegadores y aplicaciones.
Sé precavido con los correos
electrónicos y enlaces sospechosos
¿Por qué importa? El phishing sigue siendo una de las técnicas más
comunes para robar información personal.
¿Qué hacer?
• No abras correos de remitentes desconocidos.
• Evita hacer clic en enlaces o descargar archivos adjuntos sin verificar su
autenticidad.
• Fíjate en señales de alerta, como errores gramaticales o direcciones de
correo sospechosas.
Protege tu red Wi-Fi
¿Por qué importa? Una red Wi-Fi desprotegida permite a terceros
acceder a tus dispositivos conectados.
¿Qué hacer?
• Cambia la contraseña predeterminada de tu router.
• Usa cifrado WPA 3 para mayor seguridad.
• No compartas tu contraseña de Wi-Fi con desconocidos y crea redes
invitadas para visitas.
Ten cuidado con lo que
compartes en redes sociales
¿Por qué importa? Los cibercriminales pueden usar la información que
compartes para suplantarte o planear ataques dirigidos.
¿Qué hacer?
• Configura la privacidad de tus perfiles para controlar quién puede ver
tu contenido.
• Evita publicar información sensible como tu ubicación exacta, fotos de
documentos o detalles de tus rutinas.
• Sé consciente de que, una vez en línea, cualquier información puede
ser difícil de borrar por completo.
Realiza copias de seguridad
periódicas
¿Por qué importa? Si tu dispositivo es infectado con ransomware o
sufre un fallo, una copia de seguridad puede salvar tus datos.
¿Qué hacer?
• Realiza respaldos automáticos en la nube y en dispositivos externos.
• Asegúrate de que las copias estén protegidas con contraseñas o
cifrado.
Evita usar redes Wi-Fi públicas
sin protección
¿Por qué importa? Las redes públicas son terreno fértil para ataques
como el "man-in-the-middle", donde los atacantes interceptan tus
datos.
¿Qué hacer?
• Usa una red privada virtual (VPN) al conectarte a redes públicas.
• Evita realizar transacciones sensibles, como compras en línea o acceso
a tu banca móvil, en estas redes.
Instala herramientas de
ciberseguridad confiables
¿Por qué importa? Un buen software de seguridad actúa como una
barrera contra virus, malware y otros ataques.
¿Qué hacer?
• Usa programas de antivirus, antimalware y cortafuegos confiables.
• Configura estos programas para que realicen análisis automáticos de
forma regular