La ciberseguridad es la práctica de proteger los sistemas importantes y la información confidencial de los ataques digitales.
También conocida como seguridad de la tecnología de la información (TI), las medidas de ciberseguridad o seguridad cibernética están diseñadas para combatir las amenazas contra sistemas en red y aplicaciones, ya sea que esas amenazas se originen dentro o fuera de una organización.
En 2020, el costo promedio de una brecha de seguridad de datos fue de USD 3.86 millones a nivel mundial y USD 8.64 millones en los Estados Unidos. Estos costos incluyen descubrir y responder a la brecha de seguridad, el costo del tiempo de inactividad y la pérdida de ingresos, así como el daño a la reputación y marca de una empresa a largo plazo.
Los ciberdelincuentes se enfocan en obtener la información de identificación personal (PII) de los clientes: nombres, direcciones, números de identificación nacional (por ejemplo, números de seguridad social en los EE. UU., códigos fiscales en Italia) e información de tarjetas de crédito para posteriormente vender estos registros en mercados digitales clandestinos. Los PII comprometidos a menudo generan la pérdida de la confianza del cliente, multas regulatorias e incluso acciones legales.
La complejidad del sistema de seguridad, creada por tecnologías dispares, y la falta de experiencia interna, puede aumentar estos costos. Pero las organizaciones con una estrategia integral de ciberseguridad, regida por mejores prácticas y automatizada con analítica avanzada, inteligencia artificial (IA) y machine learning, pueden combatir las ciberamenazas de manera más efectiva y reducir el ciclo de vida y el impacto de las brechas cuando ocurren.
Una estrategia de ciberseguridad sólida tiene capas de protección para defenderse de los delitos cibernéticos, incluyendo aquellos que intentan acceder, cambiar o destruir datos, extorsionar a los usuarios o la organización, o interrumpir las operaciones empresariales normales. Las contramedidas deben abordar:
Los incidentes de ciberseguridad están aumentando en todo el mundo, pero todavía persisten algunos conceptos erróneos, incluida la noción de que:
Aunque los profesionales de ciberseguridad trabajan arduamente para solucionar las brechas de seguridad, los atacantes siempre están buscando nuevas formas de pasar desapercibidos por el equipo de TI, evadir las medidas de defensa y aprovechar las vulnerabilidades emergentes.
Las últimas amenazas de ciberseguridad están dando un nuevo giro a las amenazas "conocidas", aprovechando los entornos de trabajo desde casa, las herramientas de acceso remoto y los nuevos servicios en la nube. Estas amenazas en evolución incluyen:
El término "malware" se refiere a variantes de software malicioso, como gusanos informáticos, virus, troyanos y programas espía, que brindan acceso no autorizado o causan daños a una computadora. Los ataques de malware son cada vez más "sin archivos" y están diseñados para evadir métodos de detección familiares, como herramientas antivirus, que escanean archivos adjuntos maliciosos.
ransomware es un tipo de malware que bloquea archivos, datos o sistemas y amenaza con borrar o destruir los datos, o hacer que los datos sean privados o confidenciales al público, a menos que se pague un rescate a los ciberdelincuentes que lanzaron el ataque. Los recientes ataques de ransomware se han dirigido a los gobiernos estatales y locales, que son más fáciles de vulnerar que las empresas y están bajo presión para pagar rescates con el fin de restaurar aplicaciones y sitios web de los que dependen los ciudadanos.
Las estafas por correo electrónico son una forma de ingeniería social que engaña a los usuarios para que proporcionen su propia PII o información confidencial. En este tipo de estafa, los correos electrónicos o mensajes de texto parecen provenir de una empresa legítima que solicita información confidencial, como datos de tarjetas de crédito o información de inicio de sesión. El FBI ha notado un aumento en las estafas por correo electrónico relacionadas con la pandemia, vinculado al crecimiento del trabajo remoto.
Los empleados actuales o anteriores, socios comerciales, contratistas o cualquier persona que haya tenido acceso a sistemas o redes en el pasado se pueden considerar una amenaza interna si abusan de sus permisos de acceso. Las amenazas internas pueden ser invisibles para las soluciones de seguridad tradicionales como firewalls y sistemas de detección de intrusos, que se enfocan en amenazas externas.
Un ataque DDoS intenta bloquear un servidor, sitio web o red sobrecargándolo con tráfico, generalmente de múltiples sistemas coordinados. Los ataques DDoS abruman las redes empresariales a través del protocolo simple de administración de red (SNMP), que se utiliza para módems, impresoras, conmutadores, routers y servidores.
En una APT, un intruso o un grupo de intrusos se infiltra en un sistema y permanece sin ser detectado durante un período prolongado. El intruso deja las redes y los sistemas intactos para poder espiar la actividad empresarial y robar datos confidenciales mientras evita la activación de respuestas defensivas. La reciente brecha de seguridad de Solar Winds de los sistemas del gobierno de los Estados Unidos es un ejemplo de una APT.
Los ataques de intermediario son ataques de espionaje, en los que un ciberdelincuente intercepta y transmite mensajes entre dos partes para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante puede interceptar los datos que se transmiten entre el dispositivo del invitado y la red.
Las siguientes mejores prácticas y tecnologías pueden ayudar a su organización a implementar una fuerte ciberseguridad que reduzca su vulnerabilidad a los ataques cibernéticos y proteja sus sistemas de información fundamentales, sin entrometerse en la experiencia del usuario o del cliente:
Las empresas de hoy están conectadas como nunca antes. Sus sistemas, usuarios y datos residen y operan en diferentes entornos. La seguridad basada en el perímetro ya no es adecuada, pero implementar controles de seguridad dentro de cada entorno crea complejidad. El resultado en ambos casos es una protección deteriorada para sus activos más importantes.
Una estrategia de confianza cero asume compromisos y establece controles para validar a cada usuario, dispositivo y conexión en la empresa para su autenticidad y propósito. Para tener éxito en la ejecución de una estrategia de confianza cero, las empresas necesitan una forma de combinar la información de seguridad para generar el contexto (seguridad del dispositivo, ubicación, etc.) que informa y aplica los controles de validación.
IBM Security ofrece una de los portafolios más avanzados e integrados de productos y servicios de seguridad empresarial. El portafolio, respaldado por la reconocida investigación de IBM X-Force, proporciona soluciones de seguridad para ayudar a las organizaciones a impulsar la seguridad en su estructura empresarial y prosperar en tiempos de incertidumbre.
Para obtener ayuda con la evaluación de riesgos, la detección de incidentes y la respuesta a amenazas, asegúrese de consultar:
Para conocer las últimas estrategias, tendencias y perspectivas de ciberseguridad de los expertos en seguridad de IBM, visite el sitio web de IBM Security Intelligence (enlace externo a ibm.com) .
Integre herramientas de seguridad para obtener información acerca de las amenazas en entornos de multinube híbrida.
Conozca cómo la IA está transformando la ciberseguridad, analizando grandes cantidades de datos de riesgo con el objetivo de acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con recursos insuficientes.
Utilice analítica de seguridad inteligente para obtener insights de las amenazas más importantes.
Descubra por qué las empresas están utilizando soluciones de seguridad de confianza cero para proteger sus datos y recursos haciéndolos accesibles solo de forma limitada y en las circunstancias adecuadas.
La integración de la nube en su programa de seguridad empresarial existente no sólo consiste en añadir unos cuantos controles más o soluciones puntuales. Requiere una evaluación de sus recursos y necesidades empresariales para desarrollar un nuevo enfoque en su cultura y su estrategia de seguridad en la nube.
Proteja los datos empresariales en múltiples entornos, cumpla las regulaciones de privacidad y simplifique la complejidad operativa.
Tenga una vista y un control permanentes de prácticamente todos sus dispositivos móviles, aplicaciones y contenido. Ejecute análisis de seguridad impulsados por IA y mantenga la seguridad en todas sus plataformas.
Comprenda sus riesgos de ataques cibernéticos con una visualización global del panorama de las amenazas.
Manténgase actualizado sobre las mejores prácticas más recientes para ayudar a proteger su red y sus datos.
En estos tiempos, es fundamental garantizar que las personas adecuadas puedan utilizar las aplicaciones o los datos correctos cuando lo necesiten. La IAM permite que esto suceda.