¿Qué es la ciberseguridad?

Autores

Alexandra Jonker

Staff Editor

IBM Think

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger a las personas, los sistemas y los datos de los ciberataques mediante el uso de diversas tecnologías, procesos y políticas. 
 

A nivel empresarial, la ciberseguridad es clave para la estrategia general de gestión de riesgos y, específicamente, para la gestión de riesgos cibernéticos. Las amenazas comunes a la ciberseguridad incluyen el ransomware y otro malware, las estafas de phishing, el robo de datos y, más recientemente, los ataques impulsados por inteligencia artificial (IA).

A medida que las ciberamenazas crecen en sofisticación y frecuencia, las organizaciones aumentan sus inversiones en prevención y mitigación. La International Data Corporation (IDC) proyecta que el gasto en seguridad alcanzará los 377 mil millones de dólares para 2028.1

Este escenario de amenazas en evolución también ha impulsado el crecimiento en el mercado laboral de ciberseguridad. El Buró de Estadísticas Laborales de Estados Unidos proyecta que “el empleo de analistas de seguridad de la información crecerá en un 32 % de 2022 a 2032, más rápido que el promedio para todas las ocupaciones”.2

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

¿Por qué es importante la ciberseguridad?

Los ataques cibernéticos y los delitos cibernéticos pueden interrumpir, dañar y destruir empresas, comunidades y vidas. Los incidentes de seguridad pueden provocar robo de identidad, extorsión y pérdida de información confidencial, impactos que pueden afectar significativamente a las empresas y la economía. Según una estimación, el cibercrimen costará a la economía mundial 10.5 billones de dólares por año para 2025.3

Pero una pregunta más pertinente puede ser:"¿Por qué la ciberseguridad es especialmente importante en este momento?"

Hoy en día, los delincuentes cibernéticos están utilizando las nuevas tecnologías en su beneficio. Por ejemplo, las empresas están adoptando la computación en la nube para lograr eficiencia e innovación. Pero los actores maliciosos ven este avance como una superficie de ataque en expansión lista para la explotación.

Los actores maliciosos también están aprovechando la dark web. Según el IBM X-Force 2025 Threat Intelligence Index, los actores de amenazas sofisticados, incluidos los estados-nación, están utilizando el anonimato de la dark web para adquirir nuevas herramientas y recursos.

Están demostrando niveles nunca antes vistos de coordinación, automatización y destreza, elevando el riesgo de filtraciones de datos a una interrupción a gran escala.

El costo de los ciberataques también está creciendo. Según el último Informe del costo de una filtración de datos de IBM:

  • Costos promedio: el costo promedio de una filtración de datos aumentó de 4.45 millones a 4.88 millones de dólares en 2023, un aumento del 10 % y el mayor aumento desde la pandemia.

  • Pérdidas comerciales: las pérdidas comerciales y los costos de respuesta posteriores a la filtración aumentaron casi un 11 % con respecto al año anterior.

  • Multas regulatorias: el número de organizaciones que pagaron más de 50 000 USD en multas regulatorias debido a una filtración de datos aumentó un 22.7 % con respecto al año anterior; aquellas que pagaron más de 100 000 USD aumentaron un 19.5 %.

Tendencias tecnológicas que impulsan las amenazas cibernéticas

Uno de los mayores desafíos para los profesionales de la ciberseguridad y los equipos de operaciones de seguridad es la naturaleza en constante evolución del ámbito de la tecnología de la información (TI) y las amenazas en evolución que lo acompañan.

Las tecnologías emergentes, si bien ofrecen enormes ventajas para empresas y particulares, también presentan nuevas oportunidades para que los actores de amenazas y los delincuentes cibernéticos lancen ataques cada vez más sofisticados contra sistemas críticos. Por ejemplo:

Computación en la nube

El acceso bajo demanda a los recursos informáticos puede aumentar la complejidad de la administración de la red y aumentar el riesgo de configuraciones erróneas de la nube, API mal aseguradas y otras vías que los hackers pueden explotar.

Trabajo distribuido

El trabajo remoto, el trabajo híbrido y las políticas de bring your own device (BYOD) significan más conexiones, dispositivos, aplicaciones y datos para que los equipos de seguridad los protejan y para que los actores de amenazas los exploten.

Internet de las cosas (IoT)

Muchos dispositivos conectados (vehículos, electrodomésticos y otros objetos físicos) dentro de las redes de IoT no están protegidos o están protegidos incorrectamente de forma predeterminada y pueden ser fácilmente secuestrados por actores maliciosos.

Inteligencia artificial

La IA generativa en particular es un nuevo escenario de amenazas que ya se explota a través de métodos como la inyección de instrucciones. Sin embargo, una investigación del IBM Institute for Business Value indica que solo el 24 % de las iniciativas de IA generativa están protegidas.

Proteger la IA generativa: lo que importa ahora

Un desafío creciente: la brecha de habilidades en ciberseguridad

A medida que la superficie de ataque global se expande, la fuerza laboral de ciberseguridad tiene dificultades para seguir el ritmo. Un estudio del Foro Económico Mundial encontró que la brecha entre los trabajadores de ciberseguridad disponibles y los empleos que deben cubrirse podría alcanzar los 85 millones para 2030.4

Cerrar esta brecha de habilidades puede tener un gran impacto. Según el Informe del costo de una filtración de datos 2024, las organizaciones que tuvieron una escasez de habilidades de seguridad de alto nivel enfrentaron un costo promedio de filtración de 5,74 millones de dólares, en comparación con 3.98 millones de dólares para aquellas con escasez de habilidades de nivel inferior.

Para abordar estos desafíos, los equipos de seguridad con recursos limitados recurrirán cada vez más a tecnologías de seguridad con analytics avanzados, IA y automatización para fortalecer las defensas cibernéticas y minimizar el impacto de los ataques exitosos.

    Desarrolle habilidades básicas para un rol de ciberseguridad con IBM SkillsBuild: comience a aprender gratis.

    Los diferentes tipos de ciberseguridad

    La ciberseguridad eficaz incluye capas de protección en toda la infraestructura de TI de una organización. Algunos de los tipos más importantes de ciberseguridad incluyen:

    • Seguridad de IA
    • Seguridad de la infraestructura crítica
    • Seguridad de la red
    • Seguridad de endpoint
    • Seguridad de las aplicaciones
    • Seguridad en la nube
    • Seguridad de la información
    • Seguridad de identidad

    Seguridad de la IA
    .

    En este contexto, la seguridad de la IA se refiere a las medidas de ciberseguridad diseñadas para proteger las aplicaciones y los sistemas de IA de las amenazas cibernéticas, los ataques cibernéticos y el uso malicioso. Los hackers pueden usar inyección de instrucciones, envenenamiento de datos u otras técnicas maliciosas para engañar a las herramientas de IA para que compartan información confidencial. También emplean la propia IA para crear rápidamente código malicioso y contenido fraudulento de phishing .

    El término "seguridad de la IA" también puede significar el uso de IA para mejorar la postura de seguridad de una organización (consulte"¿Qué es la seguridad de la IA?").

    Seguridad de la infraestructura crítica
    .

    La seguridad de la infraestructura crítica protege los sistemas informáticos, las aplicaciones, las redes, los datos y los recursos digitales de los que depende una sociedad para la seguridad nacional, la integridad económica y la seguridad pública.

    En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ofrece un marco de ciberseguridad para ayudar a los proveedores de TI y a los stakeholders a proteger la infraestructura crítica5. La Agencia de Seguridad Cibernética e Infraestructura (CISA) del Departamento de Seguridad Nacional de EE. UU. también brinda orientación.6

    Seguridad de la red
    .

    La seguridad de la red se centra en evitar el acceso no autorizado a las redes y sistemas informáticos. Tiene tres objetivos principales: evitar el acceso no autorizado; detectar y detener ciberataques y violaciones de seguridad en curso; y garantizar que los usuarios autorizados tengan acceso seguro a sus recursos de red.

    Seguridad de endpoint

    La seguridad endpoint protege a los usuarios finales y los dispositivos endpoint (computadoras de escritorio, computadoras portátiles, dispositivos móviles, teléfonos inteligentes, servidores y otros) contra los ataques cibernéticos. Las organizaciones también están adoptando soluciones de gestión unificada endpoint (UEM) que les permiten proteger, configurar y gestionar todos los dispositivos endpoint desde una única consola.

    Seguridad de las aplicaciones

    La seguridad de las aplicaciones (AppSec) trabaja para identificar y reparar vulnerabilidades en el software de aplicaciones para evitar el acceso no autorizado, la modificación o el uso indebido. Los métodos modernos de desarrollo de aplicaciones, como DevOps y DevSecOps, incorporan seguridad y pruebas de seguridad en el proceso de desarrollo.

    Seguridad en la nube

    La seguridad en la nube protege la infraestructura basada en la nube de una organización, incluidas las aplicaciones, los datos y los servidores virtuales. En general, la seguridad en la nube opera según el modelo de responsabilidad compartida. El proveedor de la nube es responsable de proteger los servicios prestados y la infraestructura que los ofrece. El cliente es responsable de proteger los datos, el código y otros activos del cliente que almacena o ejecuta en la nube.

    Seguridad de la información

    La seguridad de la información (InfoSec) protege la información importante de una organización (archivos y datos digitales, documentos en papel, medios físicos) contra el acceso, el uso o la alteración no autorizados. La seguridad de datos, la protección de la información digital, es un subconjunto de seguridad de la información y el enfoque de la mayoría de las medidas de InfoSec relacionadas con la seguridad cibernética.

    Seguridad de la identidad

    La seguridad de la identidad se centra en proteger las identidades digitales y los sistemas que las gestionan. Incluye prácticas como la verificación de identidad, la aplicación del control de acceso y la prevención de acceso no autorizado. Según el IBM X-Force 2025 Threat Intelligence Index, los ataques basados en la identidad representan el 30 % del total de intrusiones, lo que convierte a los ataques basados en la identidad en el punto de entrada más común a las redes corporativas.

    ¿Cuáles son los tipos más comunes de amenazas cibernéticas?

    Hoy en día, los tipos más comunes de ciberataques y amenazas de ciberseguridad incluyen:

    • Malware
    • Ransomware
    • Ataques de phishing
    • Robo y abuso de credenciales
    • Amenazas internas
    • Ataques de IA
    • Cryptojacking
    • Denegación distribuida del servicio (DDoS)

    Malware

    El malware, abreviatura de "software malicioso", es cualquier código de software o programa informático escrito intencionalmente para dañar un sistema informático o sus usuarios finales, como troyanos y spyware. Casi todos los ciberataques modernos involucran algún tipo de malware.

    Ransomware
    .

    El ransomware es un tipo de malware que retiene los datos o el dispositivo confidenciales de una víctima, amenazando con mantenerlos bloqueados, o peor, a menos que la víctima pague un rescate al atacante. Desde 2023, los ataques de ransomware han disminuido. Es probable que la disminución se deba a la renuencia de las empresas a pagar rescates y al aumento de las acciones de gobierno contra los grupos de ransomware.

    Phishing
    .

    El phishing es un tipo de ingeniería social que utiliza correos electrónicos, mensajes de texto o de voz fraudulentos para engañar a los usuarios para que descarguen malware, compartan información confidencial o envíen fondos a las personas equivocadas.

    Las estafas de phishing masivas son las más conocidas: mensajes fraudulentos enviados masivamente que parecen ser de una marca confiable, pidiendo a los destinatarios que restablezcan sus contraseñas o vuelvan a ingresar la información de la tarjeta de crédito. Las estafas de phishing más sofisticadas, como phishing focalizado y business email compromise (BEC), se dirigen a personas o grupos específicos para robar datos especialmente valiosos o grandes sumas de dinero.

    Robo de credenciales y abuso de cuentas
    .

    Los hackers tienen muchas técnicas para robar credenciales y apoderarse de las cuentas. Por ejemplo, los ataques Kerberoasting manipulan el protocolo de autenticación Kerberos que se usa habitualmente en Microsoft Active Directory para apoderarse de cuentas de servicio con privilegios. En 2025, el equipo de IBM X-Force identificó un aumento en los correos electrónicos de phishing que distribuían malware infostealer y phishing de credenciales.

    Amenazas internas

    Las amenazas internas se originan con usuarios autorizados (empleados, contratistas o asociados de negocios) que intencional o accidentalmente hacen un mal uso de su acceso legítimo o tienen sus cuentas secuestradas por delincuentes cibernéticos. Estas amenazas pueden ser difíciles de detectar porque tienen las características de actividad autorizada y son invisibles para el software antivirus, los cortafuegos y otras soluciones de seguridad que bloquean los ataques externos.

    Ataques de IA
    .

    Los delincuentes cibernéticos están utilizando la IA para realizar ataques avanzados. Algunos utilizan IA generativa de código abierto para producir correos electrónicos, aplicaciones y otros documentos comerciales falsos en minutos. Los hackers también están empleando las herramientas de IA de las organizaciones como vectores de ataque. Por ejemplo, en los ataques de inyección de instrucciones, los actores de amenazas emplean entradas maliciosas para manipular los sistemas de IA generativa para filtrar datos confidenciales, difundir desinformación o algo peor.

    Cryptojacking
    .

    El cryptojacking ocurre cuando los hackers obtienen acceso a un dispositivo y utilizan sus recursos informáticos para extraer criptomonedas como Bitcoin, Ethereum y Monero. Los analistas de seguridad identificaron el cryptojacking como una amenaza cibernética alrededor de 2011, poco después de la introducción de las criptomonedas.

    Denegación distribuida del servicio (DDoS)
    .

    Un ataque de DDoS intenta bloquear un recurso en línea, como un sitio web o un servicio en la nube, sobrecargándolo con tráfico. Esto suele realizarse mediante una botnet, una red de sistemas distribuidos que un delincuente cibernético secuestra mediante malware y operaciones controladas a distancia. Cada vez más, los atacantes combinan ataques DDoS con ataques de ransomware o simplemente amenazan con lanzar ataques DDoS a menos que la víctima pague un rescate.

    Mitos comunes de ciberseguridad

    A pesar de un volumen cada vez mayor de incidentes de ciberseguridad en todo el mundo y de los insights obtenidos a partir de la resolución de estos incidentes, persisten algunos conceptos erróneos sobre ciberseguridad. Algunos de los más peligrosos incluyen:

    • Las contraseñas seguras son una protección adecuada.
    • La mayoría de los riesgos de ciberseguridad son bien conocidos
    • Todos los vectores de ciberataques están contenidos.
    • Algunas industrias están a salvo del riesgo
    • Los delincuentes cibernéticos no atacan a las pequeñas empresas.

    Mito 1: Las contraseñas seguras son una protección adecuada

    Las contraseñas seguras marcan la diferencia: una contraseña de 12 caracteres tarda 62 billones de veces más en descifrarse que una de 6 caracteres. Pero las contraseñas también son fáciles de adquirir, a través de ingeniería social, malware de registro de teclas o comprándolas en la dark web (o de usuarios internos descontentos).

    Mito 2: la mayoría de los riesgos de ciberseguridad son bien conocidos

    El escenario de las amenazas cibernéticas cambia constantemente. Cada año se informan miles de nuevas vulnerabilidades. También están aumentando las oportunidades de error humano, específicamente por parte de empleados o contratistas negligentes que causan involuntariamente una filtración de datos.

    Mito 3: Todos los vectores de ciberataque están contenidos
    .

    Los delincuentes cibernéticos encuentran nuevos vectores de ataque todo el tiempo. El auge de las tecnologías de IA, la tecnología operativa (OT), los dispositivos IoT y los entornos de nube brindan a los hackers nuevas oportunidades para causar problemas.

    Mito 4: Algunas industrias están a salvo del riesgo
    .

    Todas las industrias se enfrentan a riesgos de ciberseguridad. Por ejemplo, los ataques de ransomware se dirigen a más sectores que nunca, como los gobiernos locales, las organizaciones sin fines de lucro y los proveedores de atención médica. También han aumentado los ataques a las cadenas de suministro, los sitios web del gobierno (.gov) y la infraestructura crítica.

    Mito 5: Los delincuentes cibernéticos no atacan a las pequeñas empresas
    .

    Sí, desde luego. El Informe de preparación cibernética de Hiscox encontró que casi la mitad (41 %) de las pequeñas empresas en Estados Unidos experimentaron un ataque cibernético en el último año.7

    Mejores prácticas de ciberseguridad

    Si bien la estrategia de ciberseguridad de cada organización difiere, muchas emplean estas herramientas y tácticas para reducir las vulnerabilidades, prevenir ataques e interceptar ataques en curso:

    • Capacitación sobre concientización respecto de la ciberseguridad
    • Herramientas de seguridad de datos
    • Gestión de identidad y acceso
    • Gestión de la superficie de ataque
    • Detección de amenazas y respuesta
    • Recuperación ante desastres
    Capacitación sobre concientización respecto de la ciberseguridad

    Con políticas sólidas de seguridad de datos , la concientización en seguridad puede ayudar a los empleados a proteger los datos personales y organizacionales. Por ejemplo, puede ayudar a los usuarios a comprender cómo acciones aparentemente inofensivas (compartir demasiado en las redes sociales o ignorar las actualizaciones del sistema operativo) pueden aumentar el riesgo de ataque. También puede ayudarlos a reconocer y evitar ataques de phishing y malware.

    Herramientas de seguridad de datos

    Las herramientas de seguridad de datos pueden ayudar a detener las amenazas de seguridad en curso o mitigar sus efectos. Por ejemplo, las herramientas de prevención de pérdida de datos (DLP) pueden detectar y bloquear intentos de robo de datos, mientras que los controles de seguridad como el cifrado pueden mejorar la protección de datos al hacer inútiles los datos que los hackers logran robar.

    Gestión de identidad y acceso

    La gestión de identidad y acceso (IAM) se refiere a las herramientas y estrategias que controlan cómo los usuarios acceden a los recursos digitales y qué pueden hacer con esos recursos. Por ejemplo, la autenticación multifactor (MFA) requiere que los usuarios proporcionen múltiples credenciales para iniciar sesión, lo que significa que los actores de amenazas necesitan algo más que una contraseña para entrar en una cuenta. Una arquitectura de seguridad de confianza cero es una forma de aplicar controles de acceso estrictos.

    Gestión de la superficie de ataque

    La gestión de superficies de ataque (ASM) es el descubrimiento, análisis, corrección y monitoreo continuos de las vulnerabilidades de ciberseguridad y los posibles vectores de ataque que conforman la superficie de ataque de una organización. A diferencia de otras disciplinas de ciberdefensa, la ASM se lleva a cabo completamente desde la perspectiva de un hacker.

    Detección de amenazas y respuesta

    Las tecnologías basadas en el analytics e impulsadas por IA pueden ayudar a identificar y responder a los ataques en curso. Estas tecnologías pueden incluir gestión de eventos e información de seguridad (SIEM), orquestación, automatización y respuesta de la seguridad (SOAR)detección y respuesta de endpoints (EDR). Por lo general, las organizaciones emplean estas tecnologías como parte de un plan formal de respuesta a incidentes .

    Recuperación ante desastres

    Las capacidades de recuperación ante desastres pueden desempeñar un papel clave en el mantenimiento de la continuidad del negocio y la corrección de amenazas en caso de un ataque cibernético. Por ejemplo, la capacidad de conmutar por error a una copia de seguridad alojada en una ubicación remota puede ayudar a las empresas a reanudar las operaciones después de un ataque de ransomware (a veces sin pagar un rescate).

    Soluciones relacionadas
    Soluciones de seguridad empresarial

    Transforme su programa de seguridad con las soluciones del mayor proveedor de seguridad empresarial.

    Explore las soluciones de ciberseguridad
    Servicios de Ciberseguridad

    Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

      Explore los servicios de ciberseguridad
      Ciberseguridad de la inteligencia artificial (IA)

      Aumente la velocidad, precisión y productividad de los equipos de seguridad con soluciones cibernéticas potenciadas por IA.

      Explorar la ciberseguridad de IA
      Dé el siguiente paso

      Ya sea que necesite una solución de seguridad de datos, gestión de endpoints o gestión de identidad y acceso (IAM), nuestros expertos están listos para trabajar con usted para lograr una postura de seguridad sólida. Transforme su negocio y gestione el riesgo con un líder global del sector en servicios de consultoría de ciberseguridad, en la nube y de seguridad gestionada.

      Explore las soluciones de ciberseguridad Descubrir los servicios de ciberseguridad
      Notas de pie de página

      1 Worldwide Security Spending to Increase by 12.2% in 2025 as Global Cyberthreats Rise, Says IDC, International Data Corporation (IDC), 21 de marzo de 2025.

      2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), marzo de 2024.

      3 Cybercrime threatens business growth. Take these steps to mitigate your risk, ZDNet, abril de 2022.

      4 Strategic Cybersecurity Talent Framework, Foro Económico Mundial, abril de 2024.

      5 NIST Cybersecurity Framework, National Institute of Standards and Technology (NIST), 26 de febrero de 2024.

      6 Cybersecurity Best Practices, Cybersecurity and Infrastructure Security Agency (CISA).

      7 The Hiscox Cyber Readiness Report 2024, Hiscox Insurance Company Inc., 2024.