¿Qué es la ciberseguridad?
Una placa de circuito y sus muchas conexiones.
¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger los sistemas importantes y la información confidencial de los ataques digitales.

También conocida como seguridad de la tecnología de la información (TI), las medidas de ciberseguridad o seguridad cibernética están diseñadas para combatir las amenazas contra sistemas en red y aplicaciones, ya sea que esas amenazas se originen dentro o fuera de una organización.

En 2020, el costo promedio de una brecha de seguridad de datos fue de USD 3.86 millones a nivel mundial y USD 8.64 millones en los Estados Unidos. Estos costos incluyen descubrir y responder a la brecha de seguridad, el costo del tiempo de inactividad y la pérdida de ingresos, así como el daño a la reputación y marca de una empresa a largo plazo.

Los ciberdelincuentes se enfocan en obtener la información de identificación personal (PII) de los clientes: nombres, direcciones, números de identificación nacional (por ejemplo, números de seguridad social en los EE. UU., códigos fiscales en Italia) e información de tarjetas de crédito para posteriormente vender estos registros en mercados digitales clandestinos. Los PII comprometidos a menudo generan la pérdida de la confianza del cliente, multas regulatorias e incluso acciones legales.

La complejidad del sistema de seguridad, creada por tecnologías dispares, y la falta de experiencia interna, puede aumentar estos costos. Pero las organizaciones con una estrategia integral de ciberseguridad, regida por mejores prácticas y automatizada con analítica avanzada, inteligencia artificial (IA) y machine learning, pueden combatir las ciberamenazas de manera más efectiva y reducir el ciclo de vida y el impacto de las brechas cuando ocurren.

Dominios de ciberseguridad

Una estrategia de ciberseguridad sólida tiene capas de protección para defenderse de los delitos cibernéticos, incluyendo aquellos  que intentan acceder, cambiar o destruir datos, extorsionar a los usuarios o la organización, o interrumpir las operaciones empresariales normales. Las contramedidas deben abordar:

  • Seguridad de infraestructura fundamental - prácticas para proteger los sistemas informáticos, las redes y otros activos de los que depende la sociedad para la seguridad nacional, la economía y/o la seguridad ciudadana. El Instituto Nacional de Estándares y Tecnología (NIST) ha creado un marco de ciberseguridad para ayudar a las empresas en esta área, mientras que el Departamento de Seguridad Nacional de los Estados Unidos (DHS) brinda orientación adicional.

  • Seguridad de la red - medidas de seguridad para proteger una red informática de intrusos, incluidas tanto las conexiones por cable como inalámbricas (Wi-Fi).

  • Seguridad de la aplicación - Procesos que ayudan a proteger las aplicaciones que operan en entornos locales y en la nube. La seguridad debe integrarse en las aplicaciones en la etapa de diseño, teniendo en cuenta cómo se gestionan los datos, la autenticación del usuario, etc.

  • Seguridad en la nube - Específicamente, computación verdaderamente confidencial que cifra los datos en la nube en reposo (almacenados), en movimiento (mientras migran hacia, desde y dentro de la nube) y en uso (durante el procesamiento) para garantizar la privacidad del cliente y cumplir con los requisitos comerciales y los estándares de conformidad regulatoria.

  • Seguridad de información - Medidas de protección de datos, como el Reglamento General de Protección de Datos o RGPD, que protegen sus datos más confidenciales contra el acceso no autorizado, la exposición o el robo.

  • Educación del usuario final - Crear conciencia sobre la seguridad en toda la organización para fortalecer la seguridad de los puntos finales. Por ejemplo, se puede capacitar a los usuarios para eliminar archivos adjuntos de correo electrónico sospechosos, evitar el uso de dispositivos USB desconocidos, etc.

  • Recuperación de desastres/ Planificación de la continuidad del negocio - Herramientas y procedimientos para responder a eventos no planificados, como desastres naturales, cortes de energía o incidentes de ciberseguridad, con una interrupción mínima de las operaciones principales.

  • Seguridad del almacenamiento - IBM FlashSystem® ofrece una sólida resiliencia de datos con numerosas medidas de seguridad. Esto incluye cifrado y copias de datos inalterables y aisladas. Estos permanecen en el mismo grupo para que puedan restaurarse rápidamente para apoyar en la recuperación, lo que minimiza el impacto de un ciberataque.

  • Seguridad móvil -IBM Security MaaS360 with Watson le permite administrar y asegurar su fuerza de trabajo móvil  con seguridad de aplicaciones, seguridad de aplicaciones de contenedor y correo móvil seguro.
Mitos peligrosos de la ciberseguridad

Los incidentes de ciberseguridad están aumentando en todo el mundo, pero todavía persisten algunos conceptos erróneos, incluida la noción de que:

  • Los ciberdelincuentes son personas externas . En realidad, las brechas de seguridad cibernética son a menudo el resultado de personas internas malintencionadas que trabajan por su cuenta o junto con piratas informáticos externos. Estas personas internas pueden ser parte de grupos bien organizados, apoyados por estados nación.
  • Los riesgos son bien conocidos.. De hecho, la superficie de riesgo aún se está expandiendo, con miles de nuevas vulnerabilidades informadas en aplicaciones y dispositivos tanto antiguos como nuevos. Y las posibilidades de errores humanos, específicamente por parte de empleados o contratistas negligentes que causan involuntariamente una brecha de seguridad de datos, siguen aumentando.
  • Los vectores de ataque están bajo control.. Los ciberdelincuentes están encontrando nuevos vectores de ataque todo el tiempo, incluyendo los sistemas Linux, la tecnología operacional (TO), los dispositivos de Internet de las cosas (IoT) y los entornos de nube.
  • Mi industria está segura. Cada industria tiene sus riesgos de ciberseguridad y los ciberdelincuentes explotan las necesidades de las redes de comunicación dentro de casi todas las organizaciones gubernamentales y del sector privado. Por ejemplo, los ataques de ransomware (véase más abajo) vulneran más sectores que nunca, incluidos gobiernos locales y organizaciones sin fines de lucro, y también han aumentado las amenazas en las cadenas de suministro, los sitios web ".gov" y las infraestructuras importantes.
Amenazas cibernéticas comunes

Aunque los profesionales de ciberseguridad trabajan arduamente para solucionar las brechas de seguridad, los atacantes siempre están buscando nuevas formas de pasar desapercibidos por el equipo de TI, evadir las medidas de defensa y aprovechar las vulnerabilidades emergentes.

Las últimas amenazas de ciberseguridad están dando un nuevo giro a las amenazas "conocidas", aprovechando los entornos de trabajo desde casa, las herramientas de acceso remoto y los nuevos servicios en la nube. Estas amenazas en evolución incluyen:

Malware

El término "malware" se refiere a variantes de software malicioso, como gusanos informáticos, virus, troyanos y programas espía, que brindan acceso no autorizado o causan daños a una computadora. Los ataques de malware son cada vez más "sin archivos" y están diseñados para evadir métodos de detección familiares, como herramientas antivirus, que escanean archivos adjuntos maliciosos.

Ransomware
El

ransomware es un tipo de malware que bloquea archivos, datos o sistemas y amenaza con borrar o destruir los datos, o hacer que los datos sean privados o confidenciales al público, a menos que se pague un rescate a los ciberdelincuentes que lanzaron el ataque. Los recientes ataques de ransomware se han dirigido a los gobiernos estatales y locales, que son más fáciles de vulnerar que las empresas y están bajo presión para pagar rescates con el fin de restaurar aplicaciones y sitios web de los que dependen los ciudadanos.

Estafas por correo electrónico / ingeniería social

Las estafas por correo electrónico son una forma de ingeniería social que engaña a los usuarios para que proporcionen su propia PII o información confidencial. En este tipo de estafa, los correos electrónicos o mensajes de texto parecen provenir de una empresa legítima que solicita información confidencial, como datos de tarjetas de crédito o información de inicio de sesión. El FBI ha notado un aumento en las estafas por correo electrónico relacionadas con la pandemia, vinculado al crecimiento del trabajo remoto.

Amenazas internas

Los empleados actuales o anteriores, socios comerciales, contratistas o cualquier persona que haya tenido acceso a sistemas o redes en el pasado se pueden considerar una amenaza interna si abusan de sus permisos de acceso. Las amenazas internas pueden ser invisibles para las soluciones de seguridad tradicionales como firewalls y sistemas de detección de intrusos, que se enfocan en amenazas externas.

Ataques de denegación de servicios distribuidos (DDoS)

Un ataque DDoS intenta bloquear un servidor, sitio web o red sobrecargándolo con tráfico, generalmente de múltiples sistemas coordinados. Los ataques DDoS abruman las redes empresariales a través del protocolo simple de administración de red (SNMP), que se utiliza para módems, impresoras, conmutadores, routers y servidores.

Amenazas persistentes avanzadas (APT)

En una APT, un intruso o un grupo de intrusos se infiltra en un sistema y permanece sin ser detectado durante un período prolongado. El intruso deja las redes y los sistemas intactos para poder espiar la actividad empresarial y robar datos confidenciales mientras evita la activación de respuestas defensivas. La reciente brecha de seguridad de Solar Winds de los sistemas del gobierno de los Estados Unidos es un ejemplo de una APT.

Ataques de intermediario

Los ataques de intermediario son ataques de espionaje, en los que un ciberdelincuente intercepta y transmite mensajes entre dos partes para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante puede interceptar los datos que se transmiten entre el dispositivo del invitado y la red.

Tecnologías clave y mejores prácticas de ciberseguridad

Las siguientes mejores prácticas y tecnologías pueden ayudar a su organización a implementar una fuerte ciberseguridad que reduzca su vulnerabilidad a los ataques cibernéticos y proteja sus sistemas de información fundamentales, sin entrometerse en la experiencia del usuario o del cliente:

  • La Gestión de identidad y acceso (IAM) define los roles y privilegios de acceso para cada usuario, así como las condiciones bajo las cuales se le otorgan o niegan sus privilegios. Las metodologías IAM incluyen el inicio de sesión único, que permite a un usuario iniciar sesión en una red una vez sin volver a ingresar las credenciales durante la misma sesión; autenticación multifactor, que requiere dos o más credenciales de acceso; cuentas de usuario privilegiadas, que otorgan privilegios administrativos solo a ciertos usuarios; y gestión del ciclo de vida del usuario, que gestiona la identidad y los privilegios de acceso de cada usuario desde el registro inicial hasta el término.

    Las herramientas de IAM también pueden brindar a sus profesionales de ciberseguridad una visibilidad más completa de la actividad sospechosa en los dispositivos de los usuarios finales, incluidos los puntos finales a los que no pueden acceder físicamente. Esto ayuda a acelerar los tiempos de investigación y respuesta para aislar y contener el daño de una brecha de seguridad.
 
  • Una plataforma de seguridad de datos integral protege la información confidencial en varios entornos, incluidos los entornos multinube híbridos. Las mejores plataformas de seguridad de datos brindan visibilidad automatizada y en tiempo real de las vulnerabilidades de los datos, así como supervisión continua que alerta sobre las vulnerabilidades y los riesgos de los datos antes de que se conviertan en brechas de seguridad; también deben simplificar la conformidad regulatoria de la privacidad de datos del gobierno y de la industria. Las copias de seguridad y el cifrado también son vitales para mantener los datos seguros.

  • La gestión de eventos e información de seguridad (SIEM) agrega y analiza datos de eventos de seguridad para detectar automáticamente las actividades sospechosas de los usuarios y desencadenar una respuesta preventiva o correctiva. Actualmente, las soluciones SIEM incluyen métodos de detección avanzados como la analítica del comportamiento del usuario y la inteligencia artificial (IA).

    La SIEM puede priorizar automáticamente la respuesta a las amenazas cibernéticas de acuerdo con los objetivos de gestión de riesgos de su empresa. Y muchas organizaciones están integrando sus herramientas SIEM con plataformas de orquestación, automatización y respuesta de seguridad (SOAR) que automatizan y aceleran aún más la respuesta a incidentes de ciberseguridad y resuelven muchos sin intervención humana.
Estrategia de seguridad de confianza nula

Las empresas de hoy están conectadas como nunca antes. Sus sistemas, usuarios y datos residen y operan en diferentes entornos. La seguridad basada en el perímetro ya no es adecuada, pero implementar controles de seguridad dentro de cada entorno crea complejidad. El resultado en ambos casos es una protección deteriorada para sus activos más importantes.

Una estrategia de confianza cero asume compromisos y establece controles para validar a cada usuario, dispositivo y conexión en la empresa para su autenticidad y propósito. Para tener éxito en la ejecución de una estrategia de confianza cero, las empresas necesitan una forma de combinar la información de seguridad para generar el contexto (seguridad del dispositivo, ubicación, etc.) que informa y aplica los controles de validación.

Ciberseguridad e IBM

IBM Security ofrece una de los portafolios más avanzados e integrados de productos y servicios de seguridad empresarial. El portafolio, respaldado por la reconocida investigación de IBM X-Force, proporciona soluciones de seguridad para ayudar a las organizaciones a impulsar la seguridad en su estructura empresarial y prosperar en tiempos de incertidumbre.

Para obtener ayuda con la evaluación de riesgos, la detección de incidentes y la respuesta a amenazas, asegúrese de consultar:

Para conocer las últimas estrategias, tendencias y perspectivas de ciberseguridad de los expertos en seguridad de IBM, visite el sitio web de IBM Security Intelligence (enlace externo a ibm.com) .

Descubra más acerca de los productos y servicios de IBM Security
Soluciones
Cloud Pak for Security

Integre herramientas de seguridad para obtener información acerca de las amenazas en entornos de multinube híbrida.

Conozca Cloud Pak for Security
IA para la ciberseguridad

Conozca cómo la IA está transformando la ciberseguridad, analizando grandes cantidades de datos de riesgo con el objetivo de acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con recursos insuficientes.

IA para la ciberseguridad
IBM Security QRadar

Utilice analítica de seguridad inteligente para obtener insights de las amenazas más importantes.

IBM Security QRadar
Seguridad de confianza cero

Descubra por qué las empresas están utilizando soluciones de seguridad de confianza cero para proteger sus datos y recursos haciéndolos accesibles solo de forma limitada y en las circunstancias adecuadas.

Explore soluciones de seguridad de confianza cero
Soluciones de seguridad en la nube

La integración de la nube en su programa de seguridad empresarial existente no sólo consiste en añadir unos cuantos controles más o soluciones puntuales. Requiere una evaluación de sus recursos y necesidades empresariales para desarrollar un nuevo enfoque en su cultura y su estrategia de seguridad en la nube.

Explore las soluciones de seguridad en la nube
Soluciones de seguridad de datos

Proteja los datos empresariales en múltiples entornos, cumpla las regulaciones de privacidad y simplifique la complejidad operativa.

Explore las soluciones de seguridad de datos
Gestión unificada de puntos finales (UEM)

Tenga una vista y un control permanentes de prácticamente todos sus dispositivos móviles, aplicaciones y contenido. Ejecute análisis de seguridad impulsados por IA y mantenga la seguridad en todas sus plataformas.

Explore las soluciones UEM
Recursos X-Force Threat Intelligence Index

Comprenda sus riesgos de ataques cibernéticos con una visualización global del panorama de las amenazas.

Tutoriales de ciberseguridad para desarrolladores

Manténgase actualizado sobre las mejores prácticas más recientes para ayudar a proteger su red y sus datos.

Gestión de accesos e identidades

En estos tiempos, es fundamental garantizar que las personas adecuadas puedan utilizar las aplicaciones o los datos correctos cuando lo necesiten. La IAM permite que esto suceda.