La ciberseguridad es la práctica de proteger los sistemas más importantes y la información confidencial ante ataques digitales. También conocida como seguridad de la tecnología de la información (TI), las medidas de ciberseguridad están diseñadas para combatir las amenazas a sistemas en red y aplicaciones, que se originan tanto desde dentro como desde fuera de una organización.
En 2020, el coste medio de una brecha de seguridad en los datos fue de 3,86 millones de dólares a nivel mundial, y 8,64 millones de dólares en Estados Unidos. Estos costes incluyen los gastos de descubrimiento y respuesta a la brecha, el coste del tiempo de inactividad y los ingresos perdidos, así como los daños a la reputación a largo plazo para un negocio y su marca. El objetivo de los ciberdelincuentes es la información de identificación personal (PII) de los clientes, como nombres, direcciones, números de identificación nacional (p. ej., número de la seguridad social en los EE. UU., códigos fiscales en Italia) o datos de tarjetas de crédito, y luego vender estos registros en los mercados digitales clandestinos. La PII comprometida a menudo provoca la pérdida de confianza del cliente, además de acarrear la imposición de multas regulatorias o incluso acciones legales.
La complejidad de un sistema de seguridad, a consecuencia de la aplicación de tecnologías dispares y la falta de experiencia interna, puede incrementar estos costes. Pero las organizaciones con una estrategia de ciberseguridad integral, dirigida por las mejores prácticas y automatizada mediante análisis avanzados, inteligencia artificial (IA) y aprendizaje automático, pueden hacer frente a las ciberamenazas de manera más efectiva y reducir la duración y las consecuencias de las brechas cuando se producen.
Una fuerte estrategia de ciberseguridad presenta capas de protección para defenderse contra la ciberdelincuencia, incluidos los ciberataques que intentan acceder, cambiar o destruir datos; extorsionar dinero de los usuarios o de la organización o bien tratan de interrumpir las operaciones normales de negocio. Las contramedidas deben abordar:
El volumen de incidentes de ciberseguridad está aumentando en todo el mundo, pero todavía existen conceptos erróneos en torno a ella, incluida la idea de que:
Aunque los profesionales de la ciberseguridad trabajan incansablemente para cerrar las brechas de seguridad, los atacantes siempre están buscando nuevas formas de pasar inadvertidos para la TI, eludir las medidas de defensa y explotar las debilidades emergentes. Las últimas amenazas de ciberseguridad están dando un nuevo giro a las amenazas "conocidas", aprovechando los entornos de trabajo desde casa, las herramientas de acceso remoto y los nuevo servicios de cloud. Estas amenazas en evolución incluyen:
El término "programa malicioso" se refiere a variantes de software malicioso, como gusanos, virus, troyanos y spyware, que proporcionan acceso no autorizado o causan daños a un sistema. Los ataques de programas maliciosos son cada vez más "sin archivos" y están diseñados para eludir los métodos de detección más comunes, como las herramientas antivirus, que exploran los archivos adjuntos para detectar archivos maliciosos.
Lea el informe Threat Intelligence Index de 2022 sobre programas maliciosos
Ransomware es un tipo de programa malicioso que bloquea archivos, datos o sistemas y amenaza con borrar o destruir los datos, o con publicar los datos privados o confidenciales, a menos que se pague un rescate a los ciberdelincuentes responsables del ataque. Los últimos ataques de ransomware se han dirigido a gobiernos estatales y locales, que son más fáciles de quebrantar que las organizaciones y están bajo mayor presión a la hora de pagar rescates para restaurar las aplicaciones y sitios web en los que confían los ciudadanos.
Phishing es una forma de ingeniería social que engaña a los usuarios para que proporcionen su propia PII o información confidencial. En las estafas de phishing, los correos electrónicos o mensajes de texto parecen ser de una empresa legítima que solicita información confidencial, como datos de tarjeta de crédito o información de inicio de sesión. El FBI ha advertido una avalancha de phishing con la pandemia, ligada al crecimiento del teletrabajo.
Empleados actuales o pasados, socios comerciales, contratistas o cualquier persona que haya tenido acceso a sistemas o redes anteriormente puede ser considerado una amenaza interna si abusa de sus permisos de acceso. Las amenazas internas pueden ser invisibles para las soluciones de seguridad tradicionales, como los cortafuegos y los sistemas de detección de intrusiones, que se centran en las amenazas externas.
Un ataque DDoS intenta hacer caer un servidor, un sitio web o una red sobrecargándola con tráfico, generalmente desde varios sistemas coordinados. Los ataques DDoS agobian las redes empresariales a través del protocolo simple de gestión de red (SNMP), utilizado para módems, impresoras, conmutadores, routers y servidores.
En una APT, un intruso o un grupo de intrusos se infiltran en un sistema y permanecen sin ser detectados durante un largo período de tiempo. El intruso deja intactas las redes y sistemas para poder espiar la actividad empresarial y robar datos confidenciales evitando así que se activen contramedidas defensivas. La reciente brecha de Solar Winds en los sistemas de gobierno de los Estados Unidos es un ejemplo de APT.
Man-in-the-middle es un ataque de escuchas no autorizadas, donde un ciberdelincuente intercepta y retransmite mensajes entre dos partes para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante puede interceptar datos que se transmiten entre el dispositivo del huésped y la red.
Las siguientes mejores prácticas y tecnologías pueden ayudar a su organización a implementar fuertes medidas de ciberseguridad, que reducirán su vulnerabilidad a los ciberataques y protegerán sus sistemas de información esenciales, sin inmiscuirse en el usuario ni entorpecer la experiencia de cliente:
Las empresas están más conectadas que nunca. Sus sistemas, usuarios y datos residen y operan en diferentes entornos. La seguridad basada en el perímetro ya no es adecuada, pero implementar controles de seguridad dentro de cada entorno genera complejidad. El resultado en ambos casos es una protección degradada para sus activos más importantes. Una estrategia de confianza cero asume el compromiso y establece controles para validar la autenticidad y la finalidad de cada usuario, dispositivo y conexión en la empresa. Para tener éxito en la ejecución de una estrategia de confianza cero, las organizaciones necesitan una forma de combinar información de seguridad para generar el contexto (dispositivo de seguridad, ubicación, etc.) que informa y aplica controles de validación.
IBM Security ofrece uno de los portfolios más avanzados e integrados de productos y servicios de seguridad para la empresa. El portfolio, respaldado por los informes de investigación IBM X-Force® reconocidos mundialmente, proporciona soluciones de seguridad para ayudar a las organizaciones a reforzar la seguridad en el entramado de su negocio para que puedan seguir avanzando ante la incertidumbre.
A la hora de realizar la evaluación de riesgos, la detección de incidencias y la respuesta a amenazas, asegúrese de consultar:
Para conocer las últimas estrategias, tendencias y conocimientos de ciberseguridad de mano de los expertos de IBM Security, visite el sitio de IBM Security Intelligence (enlace externo a ibm.com) .
Integre herramientas de seguridad para obtener información de valor sobre las amenazas en entornos multicloud híbridos.
La IA está cambiando las reglas de juego de la ciberseguridad, analizando cantidades masivas de datos de riesgo con el objetivo de acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con recursos insuficientes.
Más información sobre la analítica de seguridad inteligente para obtener información de valor sobre las amenazas más críticas.
Las organizaciones están recurriendo a soluciones de seguridad de confianza cero para proteger sus datos y recursos, con un acceso a ellos en una base limitada y bajo circunstancias concretas.
La integración de cloud en su programa de seguridad empresarial existente no consiste simplemente en añadir algunos controles o soluciones puntuales. Requiere una evaluación de sus recursos y necesidades de negocio para desarrollar un nuevo enfoque para su estrategia de seguridad en cloud y su cultura.
Proteja los datos empresariales en múltiples entornos, cumpla las normativas de privacidad y simplifique la complejidad operativa.
Obtenga visibilidad y permanentes sobre básicamente todos sus dispositivos móviles, aplicaciones y contenido. Ejecute análisis de seguridad basados en IA y mantenga la seguridad en todas sus plataformas.
El informe sobre el coste de una brecha de seguridad en los datos analiza las consecuencias financieras y las medidas de seguridad que pueden ayudar a su organización a evitar una brecha de datos o, en caso de que se produzca, a mitigar sus costes.
Conozca los riesgos de un ciberataque gracias a una visión global del panorama de las amenazas.
Manténgase al día sobre las últimas mejores prácticas para proteger su red y sus datos.
En estos tiempos, es fundamental asegurarnos de que las personas adecuadas puedan utilizar las aplicaciones o los datos adecuados cuando lo necesiten. IAM permite precisamente esto.
Descubra por qué la oficina de CIO de IBM ha recurrido a IBM Security Verify para la autenticación digital de próxima generación de sus empleados y clientes.
Lea cómo Commercial International Bank ha modernizado su seguridad digital con la consultoría y las soluciones de IBM Security para crear un entorno altamente seguro para la organización.