¿Qué es la ciberseguridad?
La tecnología de ciberseguridad y las mejores prácticas protegen los sistemas más importantes y la información confidencial ante un volumen cada vez mayor de amenazas en constante evolución
Una placa de circuito y sus muchas conexiones
¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger los sistemas más importantes y la información confidencial ante ataques digitales. También conocida como seguridad de la tecnología de la información (TI), las medidas de ciberseguridad están diseñadas para combatir las amenazas a sistemas en red y aplicaciones, que se originan tanto desde dentro como desde fuera de una organización.

En 2020, el coste medio de una brecha de seguridad en los datos fue de 3,86 millones de dólares a nivel mundial, y 8,64 millones de dólares en Estados Unidos. Estos costes incluyen los gastos de descubrimiento y respuesta a la brecha, el coste del tiempo de inactividad y los ingresos perdidos, así como los daños a la reputación a largo plazo para un negocio y su marca. El objetivo de los ciberdelincuentes es la información de identificación personal (PII) de los clientes, como nombres, direcciones, números de identificación nacional (p. ej., número de la seguridad social en los EE. UU., códigos fiscales en Italia) o datos de tarjetas de crédito, y luego vender estos registros en los mercados digitales clandestinos. La PII comprometida a menudo provoca la pérdida de confianza del cliente, además de acarrear la imposición de multas regulatorias o incluso acciones legales.

La complejidad de un sistema de seguridad, a consecuencia de la aplicación de tecnologías dispares y la falta de experiencia interna, puede incrementar estos costes. Pero las organizaciones con una estrategia de ciberseguridad integral, dirigida por las mejores prácticas y automatizada mediante análisis avanzados, inteligencia artificial (IA) y aprendizaje automático, pueden hacer frente a las ciberamenazas de manera más efectiva y reducir la duración y las consecuencias de las brechas cuando se producen.

Dominios de ciberseguridad

Una fuerte estrategia de ciberseguridad presenta capas de protección para defenderse contra la ciberdelincuencia, incluidos los ciberataques  que intentan acceder, cambiar o destruir datos; extorsionar dinero de los usuarios o de la organización o bien tratan de interrumpir las operaciones normales de negocio. Las contramedidas deben abordar:

  • Seguridad de la infraestructura esencial: prácticas para proteger los sistemas informáticos, las redes y otros activos que afectan a toda la sociedad, como los relacionados con la seguridad nacional, la salud económica o la seguridad pública. El Instituto Nacional de Estándares y Tecnología (NIST) ha creado un marco de trabajo de ciberseguridad para ayudar a las organizaciones en esta área. Por su parte, el Departamento de Seguridad Nacional (DHS) de EE. UU. proporciona directrices adicionales.

  • Seguridad de la red: medidas de seguridad para proteger una red de sistemas ante intrusos, incluyendo conexiones por cable e inalámbricas (Wi-Fi).

  • Seguridad de las aplicaciones: procesos que ayudan a proteger las aplicaciones que se ejecutan en local y en cloud. La seguridad debe integrarse en las aplicaciones en la etapa de diseño, teniendo en cuenta cómo se manejan los datos y la autenticación de usuario, entre otros factores.

  • Seguridad de cloud: en concreto, una auténtica computación confidencial que cifre los datos en cloud en reposo (en almacenamiento), en movimiento (mientras se transfieren desde y hacia el cloud) y en uso (durante el procesamiento) para dar soporte a la privacidad del cliente, los requisitos de negocio y los estándares de conformidad con la normativa.

  • Seguridad de la información: medidas para la protección de los datos, como el Reglamento general de protección de datos o RGPD, que protegen la mayoría de sus datos confidenciales del acceso no autorizado, la exposición o el robo.

  • Formación del usuario final: desarrollar concienciación en seguridad en toda la organización para reforzar la seguridad de los puntos finales. Por ejemplo, se puede formar a los usuarios para que supriman archivos adjuntos de correo electrónico sospechosos, eviten el uso de dispositivos USB desconocidos, etc.

  • Planificación de la continuidad de negocio/recuperación tras desastre: herramientas y procedimientos para responder a sucesos no planificados, como desastres naturales, cortes de alimentación o incidentes de ciberseguridad, con la mínima interrupción de las operaciones principales.

  • Seguridad del almacenamiento: IBM FlashSystem® ofrece una gran resiliencia de datos con numerosas garantías. Esto incluye cifrado y copias de datos aisladas e inmodificables. De esta manera, permanecen en la misma agrupación por lo que se pueden restaurar rápidamente para facilitar la recuperación, minimizando el impacto de un ataque.

  • Seguridad móvil: IBM Security® MaaS360 with Watson le permite gestionar y proteger a los empleados móviles con seguridad de las aplicaciones, seguridad de aplicaciones en contenedores y correo móvil seguro.
Peligrosos mitos sobre ciberseguridad

El volumen de incidentes de ciberseguridad está aumentando en todo el mundo, pero todavía existen conceptos erróneos en torno a ella, incluida la idea de que:

  • Los ciberdelincuentes son externos. En realidad, las brechas de ciberseguridad suelen ser el resultado de atacantes internos que trabajan por su cuenta o en conjunto con hackers externos. Estos atacantes internos pueden formar parte de grupos bien organizados, incluso con el apoyo de estados o naciones.
  • Los riesgos son bien conocidos. De hecho, la superficie de riesgo aún se está expandiendo, con la notificación de miles de nuevas vulnerabilidades en aplicaciones y dispositivos antiguos y nuevos. Y las oportunidades de error humano, en concreto por parte de empleados o contratistas negligentes que sin querer provocan una brecha de seguridad en los datos, siguen en aumento.
  • Los vectores de ataque están contenidos. Los ciberdelincuentes encuentran nuevos vectores de ataque todo el tiempo, como los sistemas Linux, la tecnología operativa (TO), los dispositivos del Internet de las cosas (IoT) y los entornos de cloud.
  • Mi sector es seguro. Todos los sectores tiene su parte de riesgos de ciberseguridad, ya que los ciberdelincuentes explotan las necesidades de las redes de comunicación que existen en casi todas las organizaciones tanto públicas como privadas. Por ejemplo, los ataques de ransomware (descritos a continuación) están dirigidos a más sectores que nunca, incluidos los gobiernos locales y las organizaciones sin ánimo de lucro, y las amenazas a las cadenas de suministro, los sitios web ".gov" y la infraestructura esencial también han aumentado.
Ciberamenazas más comunes

Aunque los profesionales de la ciberseguridad trabajan incansablemente para cerrar las brechas de seguridad, los atacantes siempre están buscando nuevas formas de pasar inadvertidos para la TI, eludir las medidas de defensa y explotar las debilidades emergentes. Las últimas amenazas de ciberseguridad están dando un nuevo giro a las amenazas "conocidas", aprovechando los entornos de trabajo desde casa, las herramientas de acceso remoto y los nuevo servicios de cloud. Estas amenazas en evolución incluyen:

Programas maliciosos

El término "programa malicioso" se refiere a variantes de software malicioso, como gusanos, virus, troyanos y spyware, que proporcionan acceso no autorizado o causan daños a un sistema. Los ataques de programas maliciosos son cada vez más "sin archivos" y están diseñados para eludir los métodos de detección más comunes, como las herramientas antivirus, que exploran los archivos adjuntos para detectar archivos maliciosos.

Lea el informe Threat Intelligence Index de 2022 sobre programas maliciosos

Ransomware

Ransomware es un tipo de programa malicioso que bloquea archivos, datos o sistemas y amenaza con borrar o destruir los datos, o con publicar los datos privados o confidenciales, a menos que se pague un rescate a los ciberdelincuentes responsables del ataque. Los últimos ataques de ransomware se han dirigido a gobiernos estatales y locales, que son más fáciles de quebrantar que las organizaciones y están bajo mayor presión a la hora de pagar rescates para restaurar las aplicaciones y sitios web en los que confían los ciudadanos.

Phishing/ingeniería social

Phishing es una forma de ingeniería social que engaña a los usuarios para que proporcionen su propia PII o información confidencial. En las estafas de phishing, los correos electrónicos o mensajes de texto parecen ser de una empresa legítima que solicita información confidencial, como datos de tarjeta de crédito o información de inicio de sesión. El FBI ha advertido una avalancha de phishing con la pandemia, ligada al crecimiento del teletrabajo.

Amenazas internas

Empleados actuales o pasados, socios comerciales, contratistas o cualquier persona que haya tenido acceso a sistemas o redes anteriormente puede ser considerado una amenaza interna si abusa de sus permisos de acceso. Las amenazas internas pueden ser invisibles para las soluciones de seguridad tradicionales, como los cortafuegos y los sistemas de detección de intrusiones, que se centran en las amenazas externas.

Ataques de denegación de servicio distribuido (DDoS)

Un ataque DDoS intenta hacer caer un servidor, un sitio web o una red sobrecargándola con tráfico, generalmente desde varios sistemas coordinados. Los ataques DDoS agobian las redes empresariales a través del protocolo simple de gestión de red (SNMP), utilizado para módems, impresoras, conmutadores, routers y servidores.

Amenazas persistentes avanzadas (APT)

En una APT, un intruso o un grupo de intrusos se infiltran en un sistema y permanecen sin ser detectados durante un largo período de tiempo. El intruso deja intactas las redes y sistemas para poder espiar la actividad empresarial y robar datos confidenciales evitando así que se activen contramedidas defensivas. La reciente brecha de Solar Winds en los sistemas de gobierno de los Estados Unidos es un ejemplo de APT.

Ataques de intermediario (man-in-the-middle)

Man-in-the-middle es un ataque de escuchas no autorizadas, donde un ciberdelincuente intercepta y retransmite mensajes entre dos partes para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante puede interceptar datos que se transmiten entre el dispositivo del huésped y la red.

Principales tecnologías de ciberseguridad y mejores prácticas

Las siguientes mejores prácticas y tecnologías pueden ayudar a su organización a implementar fuertes medidas de ciberseguridad, que reducirán su vulnerabilidad a los ciberataques y protegerán sus sistemas de información esenciales, sin inmiscuirse en el usuario ni entorpecer la experiencia de cliente:

  • La gestión de accesos e identidades (IAM) define los roles y los privilegios de acceso para cada usuario, así como las condiciones bajo las cuales se le otorgan o se le conceden los privilegios. Las metodologías de IAM incluyen inicio de sesión único, que permite a un usuario iniciar sesión en una red una vez sin tener que volver a ingresar las credenciales durante la misma sesión; autenticación de multifactores, que requieren dos o más credenciales de acceso; cuentas de usuario con privilegios, que conceden privilegios administrativos únicamente a determinados usuarios; y gestión del ciclo de vida del usuario, que gestiona los privilegios de acceso e identidad de cada usuario desde el registro inicial hasta la retirada. Las herramientas de IAM también pueden ofrecer a los profesionales de ciberseguridad mayor visibilidad sobre la actividad sospechosa en los dispositivos de los usuarios finales, incluidos los puntos finales a los que no pueden acceder físicamente. Con ello, se agiliza la investigación y la respuesta para aislar y contener los daños de una brecha.

  • Una plataforma integral para la seguridad de los datos protege la información confidencial en varios entornos, incluidos los entornos multicloud híbridos. Las mejores plataformas de seguridad de datos proporcionan visibilidad automatizada en tiempo real sobre las vulnerabilidades de los datos, así como supervisión continua que alerta sobre las vulnerabilidades y los riesgos de los datos antes de que se conviertan en brechas de datos; también deben simplificar la conformidad con los reglamentos de privacidad de datos a nivel sectorial y gubernamental. Las copias de seguridad y el cifrado también son fundamentales para garantizar la seguridad de los datos.

  • La gestión de sucesos e información de seguridad (SIEM) agrega y analiza datos de sucesos de seguridad para detectar automáticamente actividades del usuario sospechosas y activar una respuesta preventiva o correctiva. Actualmente, las soluciones de SIEM incluyen métodos de detección avanzados, como analítica del comportamiento de los usuarios e inteligencia artificial (IA). SIEM puede priorizar automáticamente la respuesta a ciberamenazas en línea con los objetivos de gestión de riesgos de su organización. Y muchas organizaciones están integrando sus herramientas de SIEM con plataformas de coordinación, automatización y respuesta de seguridad (SOAR) que automatizan y aceleran la respuesta de las organizaciones a los incidentes de ciberseguridad, además de resolver muchos incidentes sin intervención humana.
Estrategia de seguridad de confianza cero (Zero Trust)

Las empresas están más conectadas que nunca. Sus sistemas, usuarios y datos residen y operan en diferentes entornos. La seguridad basada en el perímetro ya no es adecuada, pero implementar controles de seguridad dentro de cada entorno genera complejidad. El resultado en ambos casos es una protección degradada para sus activos más importantes. Una estrategia de confianza cero asume el compromiso y establece controles para validar la autenticidad y la finalidad de cada usuario, dispositivo y conexión en la empresa. Para tener éxito en la ejecución de una estrategia de confianza cero, las organizaciones necesitan una forma de combinar información de seguridad para generar el contexto (dispositivo de seguridad, ubicación, etc.) que informa y aplica controles de validación.

Ciberseguridad e IBM

IBM Security ofrece uno de los portfolios más avanzados e integrados de productos y servicios de seguridad para la empresa. El portfolio, respaldado por los informes de investigación IBM X-Force® reconocidos mundialmente, proporciona soluciones de seguridad para ayudar a las organizaciones a reforzar la seguridad en el entramado de su negocio para que puedan seguir avanzando ante la incertidumbre.

A la hora de realizar la evaluación de riesgos, la detección de incidencias y la respuesta a amenazas, asegúrese de consultar:

Para conocer las últimas estrategias, tendencias y conocimientos de ciberseguridad de mano de los expertos de IBM Security, visite el sitio de IBM Security Intelligence  (enlace externo a ibm.com) .

Más información sobre los productos y servicios de IBM Security
Soluciones
IBM Cloud Pak® for Security

Integre herramientas de seguridad para obtener información de valor sobre las amenazas en entornos multicloud híbridos.

Más información sobre IBM Cloud Pak for Security
IA y la ciberseguridad

La IA está cambiando las reglas de juego de la ciberseguridad, analizando cantidades masivas de datos de riesgo con el objetivo de acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con recursos insuficientes.

IA y la ciberseguridad
IBM Security® QRadar®

Más información sobre la analítica de seguridad inteligente para obtener información de valor sobre las amenazas más críticas.

IBM Security QRadar
Seguridad Zero Trust

Las organizaciones están recurriendo a soluciones de seguridad de confianza cero para proteger sus datos y recursos, con un acceso a ellos en una base limitada y bajo circunstancias concretas.

Explore las soluciones de seguridad Zero Trust
Soluciones de seguridad en cloud

La integración de cloud en su programa de seguridad empresarial existente no consiste simplemente en añadir algunos controles o soluciones puntuales. Requiere una evaluación de sus recursos y necesidades de negocio para desarrollar un nuevo enfoque para su estrategia de seguridad en cloud y su cultura.

Explore las soluciones de seguridad en cloud
Soluciones de seguridad de datos

Proteja los datos empresariales en múltiples entornos, cumpla las normativas de privacidad y simplifique la complejidad operativa.

Explore las soluciones de seguridad de datos
Gestión unificada de puntos finales (UEM)

Obtenga visibilidad y permanentes sobre básicamente todos sus dispositivos móviles, aplicaciones y contenido. Ejecute análisis de seguridad basados en IA y mantenga la seguridad en todas sus plataformas.

Explore las soluciones de UEM
Recursos Coste de una brecha de seguridad en los datos

El informe sobre el coste de una brecha de seguridad en los datos analiza las consecuencias financieras y las medidas de seguridad que pueden ayudar a su organización a evitar una brecha de datos o, en caso de que se produzca, a mitigar sus costes.

X-Force Threat Intelligence Index

Conozca los riesgos de un ciberataque gracias a una visión global del panorama de las amenazas.

Tutoriales de ciberseguridad para desarrolladores

Manténgase al día sobre las últimas mejores prácticas para proteger su red y sus datos.

Gestión de accesos de identidades

En estos tiempos, es fundamental asegurarnos de que las personas adecuadas puedan utilizar las aplicaciones o los datos adecuados cuando lo necesiten. IAM permite precisamente esto.

Oficina del CIO de IBM

Descubra por qué la oficina de CIO de IBM ha recurrido a IBM Security Verify para la autenticación digital de próxima generación de sus empleados y clientes.

Commercial International Bank

Lea cómo Commercial International Bank ha modernizado su seguridad digital con la consultoría y las soluciones de IBM Security para crear un entorno altamente seguro para la organización.