#1 Líder mundial en resiliencia de datos
Guía de Veeam para los clientes afectados por la actualización de contenido de CrowdStrike

​¿Qué es la ciberseguridad y por qué es importante?

La ciberseguridad afecta a las personas, las empresas y los gobiernos, aunque muchos no sean conscientes de que está ahí. La ciberseguridad se puede definir como la práctica de proteger las redes, los dispositivos y los datos del acceso no autorizado de los ciberataques.

El Foro Económico Mundial predice que el costo de los ciberataques podría alcanzar los $10,5 billones de dólares en todo el mundo en 2025, lo que supone un aumento respecto de los $8,44 billones de dólares de 2022. En este artículo, veremos la importancia de la ciberseguridad, algunas de las amenazas y desafíos más comunes a los que se enfrentan los equipos de seguridad y TI en la actualidad, y cómo algunas herramientas como la plataforma de protección de datos Veeam pueden ayudar a las empresas a protegerse de los ciberataques.

Comprender la ciberseguridad

El modelo fundamental que guía a los equipos de ciberseguridad es la Confidencialidad, Integridad y Disponibilidad, también conocido como la tríada CIA. Cada pilar desempeña un papel fundamental a la hora de ayudar a los equipos de ciberseguridad a ser eficaces a la hora de buscar y responder a las vulnerabilidades y a los actores de amenazas.

  • Confidencialidad: Evita el acceso no autorizado y el intercambio de información y datos confidenciales
  • Integridad: Mantiene sistemáticamente la autenticidad, precisión y confiabilidad de sus datos
  • Disponibilidad: garantizar que los datos y la información sean fácilmente accesibles para las partes autorizadas en cualquier momento.

Dentro de la industria, hay varias áreas de enfoque diferentes en las que se organizan los equipos de ciberseguridad para proteger a los empleados, los dispositivos y los datos. Estas son:

  • Seguridad (por ejemplo, red, aplicación, nube, endpoint, IoT)
  • Identity and Access Management (IAM), incluidos los principios de confianza cero (Zero Trust)
  • Cumplimiento y gobierno
  • Privacidad

Dependiendo del tamaño de su organización y de los sistemas y tecnologías que tenga implementados, su enfoque de ciberseguridad puede cambiar. De igual forma, a medida que su negocio evoluciona, también debería hacerlo su estrategia de ciberseguridad.

Conceptos clave en ciberseguridad

La ciberseguridad implica proteger la red, los dispositivos y los datos de diferentes amenazas y ataques, Para entender el porqué y el cómo, tendrá que familiarizarse con algunos conceptos y términos clave: incidente de seguridad, brechas de seguridad, ¡vaya! Muchas personas, incluidos los medios de comunicación, tienden a usar estos términos indistintamente y saben que puede ser confuso. Pero estamos aquí para ayudarle a entender las diferencias entre estos términos y a convertirse en un experto en un abrir y cerrar de ojos.  

Incidente de seguridad: la vulneración de las políticas y procedimientos de seguridad vigentes en una organización, pero no significa que una organización haya sufrido una vulneración de datos real.

Violación de seguridad: es un incidente de seguridad que se ha escalado debido a la exposición de información confidencial. Una violación de datos sería un ejemplo de una violación de seguridad. 

Ciberataques: aunque es un tipo de vulneración de la seguridad, este ataque intenta comprometer la seguridad de los sistemas. 

Entre los ciberataques más comunes se incluyen los siguientes:

  • Phishing: Este ataque de ingeniería social tiene como objetivo engañar a un usuario para que revele información confidencial o instale malware en sus dispositivos. Los correos electrónicos de phishing a menudo se hacen pasar por organizaciones legítimas como agencias gubernamentales, bancos y minoristas en línea. Ha habido un aumento en los ataques de phishing a través de mensajes de texto y mensajes de voz, lo que permite al atacante instalar malware en el dispositivo del usuario. 

  • malware: El software malicioso se conoce como malware. Este es un término general para virus, troyanos, ransomware, gusanos, botnets y otro software no deseado que puede infectar la computadora de una persona. En algunos casos, el malware se "autopropaga" (por ejemplo, gusanos), mientras que en otros casos, se engaña a los usuarios para que instalen software que se hace pasar por algo útil (troyanos) o se infectan sin saberlo al visitar un sitio web malicioso.

  • Ransomware: El ransomware es un tipo de malware que toma el control de la computadora de un usuario (o de toda la red) y busca archivos confidenciales para cifrarlos o robarlos. Los actores de amenazas de ransomware cobran un rescate en forma de criptomoneda por descifrar los archivos.

  • Denegación de servicio distribuida (DDoS): Este ataque consiste en utilizar una gran cantidad de computadoras, a menudo que han sido comprometidas en otros ciberataques, para enviar solicitudes repetidas al servidor de la víctima. El objetivo es inundar el servidor con tanto tráfico que no pueda hacer frente a las solicitudes legítimas. En la mayoría de los casos, este ataque no tiene otro propósito que interrumpir a los usuarios legítimos. Sin embargo, algunos atacantes utilizan los ataques DDoS para enmascarar otras actividades de piratería o con la esperanza de bloquear un servicio de una manera que les permita acceder a otras vulnerabilidades. 

  • Ataques de intermediarios: Un MITM se refiere a cuando un atacante intercepta y altera la comunicación entre dos partes sin su conocimiento. este tipo de ataque se puede utilizar para robar credenciales de inicio de sesión, información personal, datos financieros y otro tipo de información confidencial.  

  • Ataques de inyección SQL: Este ataque ocurre cuando se inyecta un tipo de código en una aplicación web que utiliza una base de datos SQL para explotar una vulnerabilidad. Al insertar una sentencia SQL maliciosa en un campo de entrada o parámetro URL, se envía al servidor de la base de datos y permite al atacante ejecutar comandos en la base de datos como modificar o eliminar datos.  

  • Ataque de contraseña: Hay varias formas diferentes en las que puede ocurrir este tipo de ataque, pero algunos ejemplos son: 

    • Ataques de fuerza bruta: Un atacante usará scripts automatizados con caracteres aleatorios para adivinar la combinación correcta 
    • Ataques de diccionario: Un atacante utiliza un diccionario de contraseñas comunes para ejecutar hashes y combinaciones para ver qué coincidencias puede encontrar  
       

El impacto de los ciberataques puede ir desde simples inconvenientes hasta consecuencias mucho más graves. 

En octubre de 2022, un ataque de ransomware permitió a los hackers acceder a los datos personales de 3,9 millones de clientes actuales y antiguos de Medibank. La empresa se negó a pagar el rescate, y se estima que el ataque le costó entre $25 millones y $35 millones. Otro ataque de alto perfil tuvo como objetivo el Common Spirit Health System. El grupo opera 140 hospitales y 2.000 centros de atención a pacientes, y el ataque dejó fuera de servicio los sistemas del grupo, lo que provocó que tuvieran que retrasar cirugías vitales. Algunos pacientes recibieron dosis incorrectas de sus medicamentos, ya que los proveedores de atención médica no pudieron acceder a los registros de los pacientes.

Los ciberataques no solo dañan potencialmente la reputación o el balance bancario de una empresa. Si un ataque afecta a un proveedor de atención médica, una compañía de aviación o cualquier otra cosa donde la seguridad sea una preocupación, las vidas podrían ponerse en riesgo directa (o indirectamente).

Vulnerabilidades y exploits

Una forma común en que los atacantes obtienen acceso a los sistemas es a través de vulnerabilidades o exploits. Una vulnerabilidad es una debilidad o falla en un sistema, mientras que un exploit es el método o herramienta que se utiliza para aprovechar esa vulnerabilidad para lanzar acciones maliciosas u obtener acceso no autorizado. 

Cualquier sistema orientado a Internet debe mantenerse actualizado como parte de las mejores prácticas de ciberseguridad. Los desarrolladores siempre están trabajando para mantenerse por delante de los piratas informáticos, que intentan encontrar agujeros de seguridad (conocidos como vulnerabilidades) en su software.  

 Otra vulnerabilidad común se conoce como "cross-site scripting". Esta vulnerabilidad significa que un sitio web ejecutará JavaScript enviado desde una fuente externa. Los atacantes pueden aprovechar esto para engañar a otros usuarios del sitio o la aplicación web para que realicen acciones porque, para esos usuarios, parece que la ventana emergente o el mensaje es una parte genuina del sitio.

Hay muchas vulnerabilidades y exploits, y no son solo los sitios web los que se ven afectados por estos problemas. Una aplicación de escritorio, un juego o un servidor pueden ser atacados de manera similar. Muchas vulnerabilidades implican el envío de solicitudes inusuales o inesperadas a una aplicación orientada a Internet y, a continuación, aprovechar la forma en que responde la aplicación.

No se puede esperar que los usuarios finales y los administradores de sistemas identifiquen y corrijan manualmente las vulnerabilidades en el software que utilizan, especialmente dado lo complejo que es el software hoy en día. Sin embargo, una gestión de las vulnerabilidades proactiva puede reducir el riesgo de ser víctima de ciberataques. A menudo, los hackers éticos encuentran vulnerabilidades y alertan a los desarrolladores a través de lo que se conoce como CVE. Esto permite a los desarrolladores lanzar un parche para resolver el incidente. Con el tiempo, el CVE se revelará al público en general, momento en el que los exploits pueden estar disponibles. Aplicar parches al software tan pronto como estén disponibles las actualizaciones de seguridad es esencial para evitar que los atacantes aprovechen vulnerabilidades conocidas públicamente.

Medidas de seguridad 

Además de implementar parches de seguridad, hay otras medidas que puede tomar para proteger sus datos y fortalecer su entorno digital de los actores de amenazas y los ciberataques.

Por ejemplo, cuente con una sólida estrategia de administración de identidades y accesos (IAM, por sus siglas en inglés). Esto garantiza que las personas adecuadas tengan acceso a la información correcta en el momento adecuado. La gestión del acceso a través de la autenticación sin contraseña y multifactor (MFA) reduce el riesgo de que las personas equivocadas accedan a la información y los dispositivos equivocados. Una de las ideas centrales de IAM es Zero Trust, un marco de seguridad que requiere que todos los usuarios, ya sea dentro o fuera de la red de la organización, se autentiquen, autoricen y validen continuamente según la configuración de seguridad antes de que se les otorgue, o tengan, acceso continuo a las aplicaciones y los datos.

También es una buena idea hacer un uso extensivo del cifrado. Asegúrese de que todos los formularios de inicio de sesión que esté utilizando estén cifrados y que el tráfico que entra y sale de su red también esté cifrado. Además, procure tener sus backups cifrados, tanto mientras están en la unidad como cuando se envían fuera de las instalaciones. Cifrar los datos de esta manera evita que cualquiera que esté espiando el tráfico de su red pueda leerlos y significa que si alguien logra acceder a sus unidades de respaldo, no puede leer los datos, por lo que es inútil para ellos.

Por último, los firewall son la forma de seguridad más común. Estas aplicaciones examinan el tráfico que entra y sale de su red y se pueden configurar para bloquear cualquier tráfico no autorizado, lo que dificulta que los atacantes escaneen su red en busca de vulnerabilidades y reduce el impacto de los ataques DDoS.  

Los pasos anteriores son fundamentales para cualquier estrategia de ciberseguridad, pero también es importante tener un plan para cuando las cosas salgan mal. Un buen plan de respuesta a incidentes incluiría formas de evitar más daños, llevar a cabo la gestión de la reputación, recuperarse de los daños y volver a la normalidad lo antes posible. Si aún no cuenta con un plan de recuperación ante desastres, es una buena idea crear uno en colaboración con sus equipos de TI y seguridad y probarlo para asegurarse de que cubre todo lo que debe.

Concienciación de los empleados

No importa cuán seguros sean sus sistemas, si sus empleados no se toman en serio la seguridad, siempre existe el riesgo de una violación. Eduque a sus empleados sobre los ataques de ingeniería social, como el phishing, el vishing (phishing de voz), la suplantación de identidad y otros ataques similares. Asegúrese de que entiendan por qué sin contraseña y la MFA son fundamentales para proteger su identidad y la de su empresa. Y que practicar buenos hábitos como bloquear dispositivos, leer mensajes de error y evitar conexiones Wi-Fi abiertas marca la diferencia.

Haga pruebas a sus empleados de forma regular para asegurarse de que siguen las mejores prácticas y, si caen en un ataque de phishing, aproveche la oportunidad para refrescarles la memoria. Tenga en cuenta que incluso las personas inteligentes y sensatas a veces pueden cometer errores, así que concéntrese en la educación en lugar del castigo.

¿Por qué es importante la ciberseguridad?

Con la evolución del mundo digital, la responsabilidad de proteger nuestras redes, dispositivos y datos no solo recae en nuestros equipos de seguridad y TI. Cada uno de nosotros desempeña un papel fundamental a la hora de ayudar a proteger y asegurar nuestra información y datos.

Protección de información sensible

Algunas normativas, como HIPAA y RGPD, establecen sanciones a las que pueden tener que enfrentarse las empresas en caso de brechas de seguridad. Hoy en día, grandes cantidades de información personal, incluidos registros de salud, registros financieros y otros datos privados, se almacenan en formas digitales. Las empresas que hayan sido negligentes pueden ser multadas con millones de dólares si se produce una violación de datos, e incluso si escapan de una multa, el daño a su reputación podría alejar a los clientes de ellas a largo plazo.

Impacto económico

Los ciberataques, dependiendo del tamaño, también pueden tener impactos significativos y de amplio alcance en economías enteras y pueden tener alguna o todas las siguientes consecuencias para las personas y las empresas:

  • Pérdidas financieras

  • Costes por filtración de datos

  • Gastos de recuperación y remediación

  • Pérdida de productividad

  • Daño a la reputación

  • Interrupción de la cadena de suministro

  • Impacto macroeconómico, incluidas las interrupciones en infraestructuras críticas o en el sector financiero

Un ejemplo de cómo un ciberataque puede tener un impacto económico a gran escala ocurrió en 2017, cuando el ataque de ransomware NotPetya no solo interrumpió la red eléctrica, el gobierno y los sistemas comerciales de Ucrania, sino que también afectó a la cadena de suministro global y resultó en pérdidas financieras estimadas en mil millones de dólares en todo el mundo.

Seguridad nacional

La ciberseguridad es ahora en gran medida una cuestión de seguridad nacional. Hoy en día, las organizaciones gubernamentales y del sector público dependen tanto de las computadoras como otras empresas. En 2022, los ciberataques a infraestructuras críticas aumentaron un 140 %. A medida que todo, desde la atención médica hasta la seguridad, pasando por los impuestos, la aviación e incluso los sistemas de gestión del tráfico, se mueve en línea, la ciberseguridad se vuelve más importante que nunca.

Preservación de la privacidad

Las redes sociales y la publicidad en línea son un gran negocio, y los usuarios son cada vez más conscientes de la importancia de gestionar sus huellas digitales. Las regulaciones como el RGPD (Reglamento General de Protección de Datos) de la UE y la CCPA (Ley de Privacidad del Consumidor de California) de California imponen restricciones a lo que las empresas pueden hacer con la información de identificación personal de los usuarios. La filtración de datos por negligencia o compartir datos sin autorización puede tener graves consecuencias. Las empresas deben tomarse en serio la ciberseguridad para proteger a sus usuarios y garantizar el cumplimiento de estas regulaciones.

Confianza y reputación

Y dado que los usuarios comienzan a prestar más atención a los incidentes de privacidad, ahora piensan dos veces a quién entregan sus datos. Las empresas que tienen un historial de filtraciones de datos pueden tener dificultades para retener a los usuarios. Es difícil recuperarse de una reputación dañada. Sin embargo, las empresas que se comunican con claridad, alertan a las personas sobre las infracciones tan pronto como se dan cuenta de ellas y toman precauciones para prevenir las infracciones en primer lugar, tienen más probabilidades de tener relaciones sólidas con sus usuarios y de poder volver a ganarse su confianza en caso de que ocurra lo peor.

Mejores prácticas de ciberseguridad

La ciberseguridad es un problema complejo. Tener en cuenta las siguientes mejores prácticas puede ayudar a reducir el riesgo de que su organización sea víctima de un ciberataque.
 

​​​​​Enfoque de autenticación

  • Qué hacer: Habilite una opción que permita acceder sin contraseña (es decir, datos biométricos como Windows Hello, claves FIDO, SMS o códigos de correo electrónico).  

  • Qué hacer: Habilite la autenticación multifactor, MFA

  • Qué hacer: Proporcione una formación eficaz a sus empleados 

  • Qué hacer: Si las contraseñas son la única opción para su organización, cree contraseñas seguras con combinaciones de letras, palabras, números y símbolos que sean más largas.

  • Qué no hacer: Asumir que la autenticación sin contraseñas lo protege por completo de las infracciones

  • Qué no hacer: Reutilice las contraseñas 

Actualizaciones periódicas de software

  • Qué hacer: Mantenga el software actualizado con los últimos parches en todos los dispositivos

  • Qué no hacer: Permitir que los usuarios conecten dispositivos desconocidos u obsoletos a su red

  • Qué no hacer: Descargar software o aplicaciones no autorizadas a los dispositivos o a la red sin la aprobación de los equipos de TI. 

Capacitación y concientización de los empleados

  • Hacer: Capacitar constantemente a los empleados sobre el papel que desempeñan para ayudar a proteger su empresa 

  • Hacer: Ataques de phishing

  • Qué hacer: Ejecutar simulaciones/juegos de rol regulares para ingeniería social y otros ataques 

  • Qué hacer: Capacitar a los empleados para clasificar y etiquetar la información y los datos confidenciales

  • Qué no hacer: Conceder a los usuarios acceso de administrador u otros derechos que no sean necesarios para su trabajo

  • Qué no hacer: Conéctese a puntos de acceso WIFI gratuitos

Backup y recuperación de datos 

  • Qué hacer: Realizar backups con regularidad

  • Qué hacer: Asegurarse de que algunos backups se almacenan off-site

  • Qué hacer: Probar sus planes de backup y recuperación

  • Qué hacer: Utilice herramientas de backup seguras que cifren los datos 

  • Qué no hacer: Confiar en los backups almacenados en su red

  • Qué no hacer: Supongamos que un sistema de backup configurado hace ya mucho tiempo todavía es suficiente para sus operaciones actuales

Implementación de planes de recuperación eficaces

Nuevas tendencias y desafíos

El ransomware es un grave problema para las empresas modernas. El 75% de las empresas encuestadas para nuestro informe Tendencias de ransomware 2024 han sufrido un ataque de ransomware. Muchas de las organizaciones encuestadas optaron por no pagar el rescate, ya sea porque no podían hacerlo o por posibles problemas legales. La preocupación por la pérdida de datos es un tema recurrente entre los 4200 profesionales de TI con los que hablamos para nuestro informe Tendencias de protección de datos, pero hay otros muchos problemas a los que se enfrentan las organizaciones dentro del panorama siempre cambiante de la ciberseguridad.

Seguridad del Internet de las cosas (IoT)

Los dispositivos IoT son cada vez más comunes en la industria de la cadena de suministro y la logística y en entornos de atención médica. Los dispositivos IoT sin parches suelen ser objetivos de ciberataques y pueden utilizarse para botnets o simplemente para dar a un atacante un punto de apoyo para un ciberataque más ambicioso.

Inteligencia artificial y aprendizaje automático en ciberseguridad 

La IA es una herramienta poderosa, pero a medida que los desarrolladores experimentan con ella, surgen nuevas amenazas. El concepto "inyección de peticiones" es algo con lo que muchos actores maliciosos están experimentando. Al alimentar una herramienta de IA con indicaciones maliciosas, un atacante podría tomar el control de la IA y usarla para extraer datos o ejecutar otro código malicioso.

Computación cuántica y criptografía

La computación cuántica puede, en teoría, romper los algoritmos de cifrado utilizados para proteger muchas partes de la web moderna. Si bien los desarrolladores están trabajando en algoritmos de cifrado resistentes a la cuántica, estos aún no están implementados en la mayoría de los servicios en línea. De hecho, todavía hay sitios web que utilizan un cifrado MD5 inseguro para almacenar contraseñas, por no hablar de sistemas de cifrado modernos más complejos. Esto es algo que puede convertirse en un incidente grave en el futuro.

Panorama de amenazas en evolución 

La ciberseguridad es una carrera armamentística, y ningún buen desarrollador o administrador de sistemas puede dormirse en los laureles cuando se trata de seguridad. Es vital que cualquier persona involucrada en la TI corporativa se tome el tiempo necesario para mantenerse informado sobre las amenazas más recientes y aprender a proteger sus sistemas contra ellas.

Conclusión

La ciberseguridad es algo que todos deberían tomarse en serio, desde los desarrolladores hasta los administradores de sistemas y los usuarios finales. Los backups desempeñan un papel vital a la hora de proteger los datos y mitigar el efecto de los ciberataques. Si desea obtener más información sobre cómo puede la plataforma de protección de datos de Veeam ayudarle a proteger los datos de su organización, póngase en contacto con nosotros hoy mismo para programar una demostración.