¿Qué es la ciberseguridad?

Autores

Alexandra Jonker

Staff Editor

IBM Think

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger a las personas, los sistemas y los datos de los ciberataques mediante el uso de diversas tecnologías, procesos y políticas. 
 

A nivel empresarial, la ciberseguridad es clave para la estrategia general de gestión de riesgos y, en concreto, para la gestión de ciberriesgos. Las amenazas comunes a la ciberseguridad incluyen el ransomware y otros malware, las estafas de phishing, el robo de datos y, más recientemente, los ataques impulsados por inteligencia artificial (IA).

A medida que las ciberamenazas crecen en sofisticación y frecuencia, las organizaciones aumentan sus inversiones en prevención y mitigación. La International Data Corporation (IDC) proyecta que el gasto en seguridad alcanzará los 377 000 millones de dólares en 20281.

Este panorama de amenazas en evolución también ha impulsado el crecimiento del mercado laboral de la ciberseguridad. La Oficina de Estadísticas Laborales de EE. UU. prevé que "el empleo de analistas de seguridad de la información crecerá un 32 % de 2022 a 2032, más rápido que la media de todas las ocupaciones"2.

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

¿Por qué es importante la ciberseguridad?

Los ciberataques y la ciberdelincuencia pueden perturbar, dañar y destruir empresas, comunidades y vidas. Los incidentes de seguridad pueden provocar robos de identidad, extorsión y pérdida de información confidencial, impactos que pueden afectar significativamente a las empresas y la economía. Según una estimación, la ciberdelincuencia costará a la economía mundial 10,5 billones de dólares al año de aquí a 20253.

Pero una pregunta más pertinente podría ser:"¿Por qué la ciberseguridad es especialmente importante en estos momentos?"

Hoy en día, los ciberdelincuentes utilizan las nuevas tecnologías en su beneficio. Por ejemplo, las empresas están adoptando el cloud computing para obtener eficiencia e innovación. Pero los actores maliciosos ven este avance como una superficie de ataque en expansión lista para la explotación.

Los malos actores también están aprovechando la dark web. Según el IBM X-Force 2025 Threat Intelligence Index, los sofisticados actores de amenazas, incluidos los estados-nación, están utilizando el anonimato de la dark web para adquirir nuevas herramientas y recursos.

Están demostrando niveles nunca antes vistos de coordinación, automatización y destreza, elevando el riesgo de vulneraciones de datos a interrupciones a gran escala.

El coste de los ciberataques también está aumentando. Según el último informe "Cost of a Data Breach" de IBM:

  • Costes medios: el coste medio de una vulneración de datos saltó a 4,88 millones de dólares desde 4,45 millones de dólares en 2023, un aumento del 10 % y el mayor aumento desde la pandemia.

  • Pérdidas empresariales: las pérdidas empresariales y los costes de respuesta posteriores a la vulneración aumentaron casi un 11 % con respecto al año anterior.

  • Multas regulatorias: el número de organizaciones que pagaron más de 50 000 dólares en multas regulatorias debido a una vulneración de datos aumentó un 22,7 % con respecto al año anterior; los que pagan más de 100 000 dólares aumentaron un 19,5 %.

Tendencias tecnológicas que impulsan las ciberamenazas

Uno de los mayores retos para los profesionales de la ciberseguridad y los equipos de operaciones de seguridad es la naturaleza en constante evolución del panorama de la tecnología de la información (TI) y las amenazas en evolución que lo acompañan.

Las tecnologías emergentes, aunque ofrecen enormes ventajas para empresas y particulares, también presentan nuevas oportunidades para que los actores de amenazas y los ciberdelincuentes lancen ataques cada vez más sofisticados contra sistemas críticos. Por ejemplo:

Computación en la nube

El acceso bajo demanda a los recursos informáticos puede aumentar la complejidad de la gestión de la red y aumentar el riesgo de configuraciones erróneas de la nube, API mal protegidas y otras vías que los hackers pueden explotar.

Entornos multinube

Un enfoque multinube introduce riesgos como una mayor superficie de ataque, brechas en la gestión del acceso a la identidad, expansión descontrolada de la nube, capacidades de seguridad fragmentadas y un mayor riesgo de error humano o mala configuración.

Trabajo distribuido

El teletrabajo, el trabajo híbrido y las políticas de bring your own device (BYOD) significan más conexiones, dispositivos, aplicaciones y datos para que los equipos de seguridad los protejan y para que los actores de amenazas los exploten.

El Internet de las cosas (IoT)

Muchos dispositivos conectados (vehículos, electrodomésticos y otros objetos físicos) dentro de las redes IoT no están protegidos o están mal protegidos de forma predeterminada y pueden ser fácilmente secuestrados por malos actores.

Inteligencia artificial

La IA generativa en particular es un nuevo panorama de amenazas ya explotado a través de métodos como la inyección de instrucciones. Sin embargo, una investigación del IBM Institute for Business Value afirma que solo el 24 % de las iniciativas de IA generativa están protegidas.

Asegurar la IA generativa: lo que importa ahora

Un reto creciente: la brecha de habilidades en ciberseguridad

A medida que se expande la superficie de ataque global, el personal de ciberseguridad tiene dificultades para seguir el ritmo. Un estudio del Foro Económico Mundial reveló que la brecha entre los trabajadores de ciberseguridad disponibles y los puestos de trabajo que deben cubrirse podría alcanzar los 85 millones en 20304.

Cerrar esta brecha de habilidades puede tener un gran impacto. Según el informe Cost of a Data Breach 2024, las organizaciones que tuvieron experiencia con una escasez de habilidades de seguridad de alto nivel se enfrentaron a un coste medio de vulneración de datos de 5,74 millones de dólares, en comparación con 3,98 millones de dólares para aquellas con escasez de habilidades de nivel inferior.

Para hacer frente a estos retos, los equipos de seguridad con recursos limitados recurrirán cada vez más a tecnologías de seguridad que incluyan análisis, IA y automatización para reforzar las ciberdefensas y minimizar el impacto de los ataques con éxito.

    Desarrolle habilidades básicas para un puesto de ciberseguridad con IBM SkillsBuild: comience a aprender sin coste alguno.

    Los diferentes tipos de ciberseguridad

    La ciberseguridad eficaz incluye capas de protección en toda la infraestructura de TI de una organización. Algunos de los tipos más importantes de ciberseguridad incluyen:

    • Seguridad de la IA
    • Seguridad de infraestructura crítica
    • Seguridad de red
    • Seguridad de endpoints
    • Seguridad de aplicaciones
    • Seguridad en la nube
    • Seguridad de la información
    • Seguridad de identidad

    Seguridad de la IA
     

    En este contexto, la seguridad de la IA se refiere a las medidas de ciberseguridad diseñadas para proteger las aplicaciones y sistemas de IA de las ciberamenazas, los ciberataques y el uso malicioso. Los hackers pueden utilizar la inyección de instrucciones, el envenenamiento de datos u otras técnicas maliciosas para engañar a las herramientas de IA para que compartan información confidencial. También utilizan la propia IA para crear rápidamente código malicioso y contenido de estafa de phishing.

    El término "seguridad de la IA" también puede significar el uso de la IA para mejorar la posición de seguridad de una organización (consulte "¿Qué es la seguridad de la IA?").

    Seguridad de infraestructuras críticas
     

    La seguridad de la infraestructura crítica protege los sistemas informáticos, las aplicaciones, las redes, los datos y los recursos digitales de los que depende una sociedad para la seguridad nacional, la salud económica y la seguridad pública.

    En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ofrece un marco de ciberseguridad para ayudar a los proveedores de TI y a las partes interesadas a proteger la infraestructura crítica5. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) del Departamento de Seguridad Nacional de los EE. UU. también proporciona orientación6.

    Seguridad de la red
     

    La seguridad de las redes se centra en evitar el acceso no autorizado a las redes y sistemas informáticos. Tiene tres objetivos principales: impedir el acceso no autorizado; detectar y detener los ciberataques y las vulneraciones de la seguridad en curso; y garantizar que los usuarios autorizados tengan un acceso seguro a sus recursos de red.

    Seguridad de endpoint

    La seguridad de endpoints protege a los usuarios finales y los dispositivos de endpoint (ordenadores de sobremesa, ordenadores portátiles, dispositivos móviles, smartphones, servidores y otros) frente a los ciberataques. Las organizaciones también están adoptando soluciones de gestión unificada de endpoints (UEM) que les permiten proteger, configurar y gestionar todos los dispositivos de endpoint desde una única consola.

    Seguridad de las aplicaciones

    La seguridad de las aplicaciones (AppSec) trabaja para identificar y reparar vulnerabilidades en el software de las aplicaciones para evitar el acceso no autorizado, la modificación o el uso indebido. Los métodos modernos de desarrollo de aplicaciones (como DevOps y DevSecOps) incorporan pruebas de seguridad y seguridad en el proceso de desarrollo.

    Seguridad en la nube

    La seguridad en la nube protege la infraestructura basada en la nube de una organización, incluyendo las aplicaciones, los datos y los servidores virtuales. En general, la seguridad en la nube opera según el modelo de responsabilidad compartida. El proveedor de servicios en la nube es responsable de proteger los servicios prestados y la infraestructura que los presta. El cliente es responsable de proteger los datos, el código y otros activos del cliente que almacenan o ejecutan en la nube.

    Seguridad de la información

    La seguridad de la información (InfoSec) protege la información importante de una organización (archivos y datos digitales, documentos en papel, medios físicos) contra el acceso, el uso o la alteración no autorizados. La seguridad de datos, la protección de la información digital, es un subconjunto de la seguridad de la información y el enfoque de la mayoría de las medidas de InfoSec relacionadas con la ciberseguridad.

    Seguridad de identidad

    La seguridad de la identidad se centra en proteger las identidades digitales y los sistemas que las gestionan. Incluye prácticas como la verificación de identidad, la aplicación del control de acceso y la prevención del acceso no autorizado. Según el IBM® X-Force 2025 Threat Intelligence Index, los ataques basados en identidad representan el 30 % del total de intrusiones, lo que convierte a los ataques basados en identidad en el punto de entrada más común a las redes corporativas.

    ¿Cuáles son los tipos más comunes de ciberamenazas?

    Hoy en día, los tipos más comunes de ciberataques y amenazas a la ciberseguridad incluyen:

    • Malware
    • Ransomware
    • Ataques de phishing
    • Robo y abuso de credenciales
    • Amenazas internas
    • Ataques de IA
    • Cryptojacking
    • Denegación de servicio distribuido (DDoS)

    Malware

    El malware, abreviatura de "software malicioso", es cualquier código de software o programa informático escrito intencionadamente para dañar un sistema informático o sus usuarios finales, como troyanos y spyware. Casi todos los ciberataques modernos implican algún tipo de malware.

    Ransomware
     

    El ransomware es un tipo de malware que retiene como rehenes los datos confidenciales o el dispositivo de una víctima, amenazando con mantenerlos bloqueados, o algo peor, a menos que la víctima pague un rescate al atacante. Desde 2023, los ataques de ransomware han disminuido. Es probable que el descenso se deba a la reticencia de las empresas a pagar rescates y al aumento de las acciones por parte de los gobiernos contra los grupos de ransomware.

    Phishing
     

    El phishing es un tipo de ingeniería social que utiliza correos electrónicos, mensajes de texto o de voz fraudulentos para engañar a los usuarios para que descarguen malware, compartan información confidencial o envíen fondos a las personas equivocadas.

    Las estafas de phishing masivo son las más conocidas: mensajes fraudulentos enviados por correo masivo que parecen proceder de una marca de confianza, pidiendo a los destinatarios que restablezcan sus contraseñas o vuelvan a introducir la información de la tarjeta de crédito. Las estafas de phishing más sofisticadas, como el spear phishing y el correo electrónico empresarial comprometido (BEC), se dirigen a personas o grupos específicos para robar datos especialmente valiosos o grandes sumas de dinero.

    Robo de credenciales y abuso de cuentas
     

    Los hackers tienen muchas técnicas para robar credenciales y apoderarse de las cuentas. Por ejemplo, los ataques de kerberoasting manipulan el protocolo de autenticación Kerberos que se usa habitualmente en Microsoft Active Directory para apoderarse de cuentas de servicio con privilegios. En 2025, el equipo de IBM® X-Force identificó un aumento en los correos electrónicos de phishing que distribuían malware infostealer y phishing de credenciales.

    Amenazas internas

    Las amenazas internas se originan con usuarios autorizados (empleados, contratistas o business partners) que intencionada o accidentalmente hacen un uso indebido de su acceso legítimo o tienen sus cuentas secuestradas por ciberdelincuentes. Estas amenazas pueden ser difíciles de detectar porque tienen las características de actividad autorizada y son invisibles para el software antivirus, los firewalls y otras soluciones de seguridad que bloquean los ataques externos.

    Ataques de IA
     

    Los ciberdelincuentes utilizan la IA para realizar ataques avanzados. Algunos utilizan la IA generativa de código abierto para producir correos electrónicos, aplicaciones y otros documentos empresariales falsos en cuestión de minutos. Los hackers también están utilizando las herramientas de IA de las organizaciones como vectores de ataque. Por ejemplo, en los ataques de inyección de instrucciones, los actores de amenazas utilizan entradas maliciosas para manipular los sistemas de IA generativa y filtrar datos confidenciales, difundir desinformación o algo peor.

    Cryptojacking
     

    El cryptojacking se produce cuando los hackers obtienen acceso a un dispositivo y utilizan sus recursos informáticos para extraer criptomonedas como Bitcoin, Ethereum y Monero. Los analistas de seguridad identificaron el criptojacking como una ciberamenaza alrededor de 2011, poco después de la introducción de las criptomonedas.

    Denegación de servicio distribuido (DDoS)
     

    Un ataque DDoS intenta bloquear un recurso en línea (como un sitio web o un servicio cloud) sobrecargándolo de tráfico. Esto suele realizarse mediante una botnet, una red de sistemas distribuidos que un ciberdelincuente secuestra mediante malware y operaciones controladas a distancia. Cada vez más, los atacantes combinan ataques DDoS con ataques de ransomware, o simplemente amenazan para lanzar ataques DDoS a menos que el objetivo pague un rescate.

    Mitos comunes sobre ciberseguridad

    A pesar del volumen cada vez mayor de incidentes de ciberseguridad en todo el mundo y de los conocimientos obtenidos al resolver estos incidentes, persisten algunas ideas erróneas sobre ciberseguridad. Algunas de las más peligrosas incluyen:

    • Las contraseñas seguras son una protección adecuada
    • La mayoría de los riesgos de ciberseguridad son bien conocidos
    • Todos los vectores de ciberataque están contenidos
    • Algunos sectores están a salvo del riesgo
    • Los ciberdelincuentes no atacan a las pequeñas empresas

    Mito n.º 1: las contraseñas seguras son una protección adecuada

    Las contraseñas seguras marcan la diferencia: una contraseña de 12 caracteres tarda 62 billones de veces más en descifrarse que una de 6 caracteres. Pero las contraseñas también son fáciles de adquirir, a través de la ingeniería social, el malware de registro de pulsaciones de teclas o comprándolas en la dark web (o a usuarios internos descontentos).

    Mito n.º 2: la mayoría de los riesgos de ciberseguridad son bien conocidos

    El panorama de las ciberamenazas cambia constantemente. Cada año se notifican miles de nuevas vulnerabilidades. También están aumentando las oportunidades de error humano, concretamente por parte de empleados o contratistas negligentes que provocan involuntariamente una vulneración de datos.

    Mito n.º 3: todos los vectores de ciberataque están contenidos
     

    Los ciberdelincuentes encuentran continuamente nuevos vectores de ataque. El auge de las tecnologías de IA, la tecnología operativa (TO), los dispositivos IoT y los entornos en la nube ofrecen a los hackers nuevas oportunidades para causar problemas.

    Mito n.º 4: algunos sectores están a salvo de riesgos
     

    Todos los sectores se enfrentan a riesgos de ciberseguridad. Por ejemplo, los ataques de ransomware se dirigen a más sectores que nunca, incluidos los gobiernos locales, las organizaciones sin fines de lucro y los proveedores de asistencia sanitaria. También han aumentado los ataques a las cadenas de suministro, los sitios web de la administración pública (.gov) y las infraestructuras críticas.

    Mito n.º 5: los ciberdelincuentes no atacan a las pequeñas empresas
     

    Sí lo hacen. El Hiscox Cyber Readiness Report reveló que casi la mitad (41 %) de las pequeñas empresas estadounidenses sufrieron un ciberataque el año pasado7.

    Buenas prácticas de ciberseguridad

    Aunque la estrategia de seguridad de cada organización difiere, muchas utilizan estas herramientas y tácticas para reducir vulnerabilidades, prevenir ataques e interceptar ataques en curso:

    • Formación en concienciación sobre ciberseguridad
    • Herramientas de seguridad de datos
    • Gestión de identidad y acceso
    • Gestión de la superficie de ataque
    • Detección y respuesta a amenazas
    • Recuperación ante desastres
    Formación en concienciación sobre ciberseguridad

    Con unas políticas de seguridad de datos sólidas y la formación sobre concienciación en materia de seguridad, puede ayudar a los empleados a proteger los datos personales y de la organización. Por ejemplo, puede ayudar a los usuarios a comprender cómo acciones aparentemente inofensivas (compartir en exceso en las redes sociales o ignorar las actualizaciones del sistema operativo) pueden aumentar el riesgo de ataque. También puede ayudarles a reconocer y evitar ataques de phishing y malware.

    Herramientas de seguridad de datos

    Las herramientas de seguridad de datos pueden ayudar a detener las amenazas de seguridad en curso o mitigar sus efectos. Por ejemplo, las herramientas de prevención de pérdida de datos (DLP) pueden detectar y bloquear los intentos de robo de datos, mientras que los controles de seguridad como el cifrado pueden mejorar la protección de los datos al hacer que cualquier dato que los hackers consigan robar sea inútil.

    Gestión de identidad y acceso

    La gestión de identidades y accesos (IAM) se refiere a las herramientas y estrategias que controlan cómo los usuarios acceden a los recursos digitales y qué pueden hacer con esos recursos. Por ejemplo, la autenticación multifactor (MFA) requiere que los usuarios proporcionen varias credenciales para iniciar sesión, lo que significa que los actores de amenazas necesitan algo más que una contraseña para acceder a una cuenta. Una arquitectura de seguridad zero trust es una forma de aplicar controles de acceso estrictos.

    Gestión de la superficie de ataque

    La gestión de la superficie de ataque (ASM) es el descubrimiento, el análisis, la corrección y la monitorización continuos de las vulnerabilidades de ciberseguridad y posibles vectores de ataque que conforman la superficie de ataque de una organización. A diferencia de otras disciplinas de ciberdefensa, la ASM se lleva a cabo íntegramente desde la perspectiva de un hacker.

    Detección y respuesta a amenazas

    Las tecnologías basadas en el análisis y la IA pueden ayudar a identificar ataques en curso y responder a ellos. Estas tecnologías pueden incluir gestión de eventos e información de seguridad (SIEM)orquestación, automatización y respuesta de seguridad (SOAR) y detección y respuesta de endpoints (EDR). Normalmente, las organizaciones utilizan estas tecnologías como parte de un plan formal de respuesta a incidentes.

    Recuperación ante desastres

    Las capacidades de recuperación ante desastres pueden desempeñar un papel clave en el mantenimiento de la continuidad del negocio y la corrección de amenazas en caso de un ciberataque. Por ejemplo, la capacidad de conmutar por error a una copia de seguridad alojada en una ubicación remota puede ayudar a las empresas a reanudar sus operaciones después de un ataque de ransomware (a veces sin pagar un rescate).

    Soluciones relacionadas
    Soluciones de seguridad para la empresa

    Transforme su programa de seguridad con las soluciones del mayor proveedor de seguridad empresarial.

    Explore las soluciones de ciberseguridad
    Servicios de ciberseguridad

    Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

      Explore los servicios de ciberseguridad
      Ciberseguridad de la inteligencia artificial (IA)

      Mejore la velocidad, la precisión y la productividad de los equipos de seguridad con soluciones de ciberseguridad basadas en IA.

      Explore la ciberseguridad de la IA
      Dé el siguiente paso

      Tanto si necesita soluciones de seguridad de datos, de gestión de endpoints o de gestión de identidades y accesos (IAM), nuestros expertos están dispuestos a trabajar con usted para lograr una posición de seguridad sólida. Transforme su empresa y gestione los riesgos con un líder de la industria mundial mundial en consultoría de ciberseguridad, cloud y servicios de seguridad gestionados.

      Explore las soluciones de ciberseguridad Descubra los servicios de ciberseguridad
      Notas a pie de página

      1 Worldwide Security Spending to Increase by 12.2% in 2025 as Global Cyberthreats Rise, Says IDC. International Data Corporation (IDC). 21 de marzo de 2025.

      2 State of the Tech Workforce | Cyberstates 2024. The Computing Technology Industry Association (CompTIA). Marzo de 2024.

      3 Cybercrime threatens business growth. Take these steps to mitigate your risk. ZDNet. Abril de 2022.

      4 Strategic Cybersecurity Talent Framework. World Economic Forum. Abril de 2024.

      5 NIST Cybersecurity Framework. National Institute of Standards and Technology (NIST). 26 de febrero de 2024.

      6 Cybersecurity Best Practices. Cybersecurity and Infrastructure Security Agency (CISA).

      7 The Hiscox Cyber Readiness Report 2024. Hiscox Insurance Company Inc. 2024.