Article Media

¿Qué es la seguridad cibernética? Resumen, mejores prácticas y recursos

Additional resources:

La seguridad de la información describe los esfuerzos para proteger los datos de todas las formas de amenazas, incluidas las analógicas y digitales. La ciberseguridad es un término general que abarca los procesos que las personas o empresas llevan a cabo para mejorar la seguridad de los datos y actividades en línea. También puede referirse al estado de cosas en el que se logra la seguridad en línea. Las amenazas a la ciberseguridad se presentan en diversas formas, a menudo de naturaleza criminal.

Threats to information security have been a concern since the widespread use of computers, but cybersecurity threats especially grew with the inception of the internet. Anything that is created — especially in the fast-moving tech world — holds the potential to be used in a nefarious way. The ubiquity of internet connectivity means that information security and cybersecurity are often used interchangeably. Mike Dover, the author of a book on the relationship between tech and evil acts, has the following to say:

. . . Algunas amenazas son más fáciles de abordar que otras. Ciertamente, la gente debería darse cuenta de que Wikileaks y sus semejantes pueden publicar todo lo que escribes y los criminales se volverán más sofisticados al robarte. Necesitas ser más crítico y más cuidadoso.

The more advanced technology becomes, the harder cybercriminals will work to keep up and find new ways to access sensitive data. Mike Dover also emphasizes that technology inventors should address cybersecurity and information security issues, adding safeguards against attacks and working with authorities to prosecute any that slip through the cracks. Thankfully, next-gen tech is acknowledging cybersecurity threats and taking steps to protect consumers. This helps businesses and everyday users in their efforts to stay safe while using tech.

Principios y elementos básicos de la ciberseguridad

Effective cybersecurity operates under three basic principles: confidentiality, integrity and availability. This means that to be successful, cybersecurity efforts must keep information confidential, unaltered and available for authorized individuals to use. External attacks and internal mishandling can throw a wrench in this process at any point.

Las áreas afectadas por las amenazas de seguridad incluyen todos los dispositivos conectados al Internet de las cosas (IoT), ya sean dispositivos móviles, otros tipos de hardware o dispositivos de computación en la nube que almacenan datos e información de la plataforma. Las medidas de seguridad que tomes dependerán en gran medida de tu nivel de sensibilidad de datos y del riesgo de amenazas. Por ejemplo, los CEO de grandes empresas deben tener una estrategia de ciberseguridad exhaustiva debido al número de personas que se verían afectadas por una brecha de datos.

However, adequate preparation is essential for everyone. Both individual and company-wide prep is key to achieving cybersecurity. Regardless of the type of data you store or information you share, it’s imperative to learn more about the fundamental cybersecurity Framework and its primary functions:

  • Identify To regularly familiarize yourself with common cybersecurity threats that could affect your organization
  • Protect To install and practice cybersecurity measures that can prevent an attack from happening
  • Detect To identify any existing or currently occurring threats
  • Respond To react to any current threats to prevent further damage
  • Recover To re-obtain any information stolen and prevent a future attack from occurring

Hay cierta superposición entre las medidas de seguridad de la información empresarial e individual. Tanto las grandes organizaciones como las personas comunes deben elegir sabiamente los servicios de terceros, investigando sus prácticas de seguridad de datos antes de confiarles tu información confidencial. Una sólida comprensión de la ciberseguridad te ayuda a mantener tus datos seguros a cualquier nivel, desde evitar emails fraudulentos hasta prevenir una fuga global de la información de las tarjetas bancarias de los consumidores.

Tipos comunes de amenazas de ciberseguridad

To adequately prepare, you need to understand the various types of cyberattacks threatening internet safety. Many attackers have the intention of stealing sensitive data and using it for monetary gain, as the vast majority — nearly 96% — of data breaches since 2015 have been financially motivated, according to the 2022 Data Breach Investigations Report. Attackers sell this information to other cybercriminals, who may then use it for fraudulent transactions, identity theft, extortion or other unethical purposes. In addition, “hacktivism” or espionage leaks are the second most common motive for cybercriminals, which accounts for 25% of cybercrimes since 2015.

For either motive, stolen information is the main focus and there are several ways to go about obtaining that information. This guide walks you through some of the most common cybersecurity threats.

Phishing, smishing y spear phishing

Phishing is a common form of spam intended to create a sense of urgency or incite fear in the recipient of an email, phone call or text message. The scammer wants the recipient to feel compelled to hand over sensitive information, such as login credentials or bank account numbers. This is done through intimidation tactics, such as alerting the consumer that they have broken some sort of policy and need to update their account immediately.

The message sent is always intentionally deceptive, sometimes even impersonating popular brands — or even simply area codes — that customers typically trust. This identity masking is called spoofing. If the sender is clearly pretending to be a trusted company, they are likely targeting customers of that specific company. There is usually a link within the email or text that leads you to a fake website of said company. This is called spear phishing. 

Phishing efforts specifically done via spam texts are known as smishing. These messages are sent via Short Message Service (SMS), but they have the same basic makeup as phishing emails and phone calls. The scammers attempt to obtain sensitive information from you by pretending to be a legitimate company with an offer or “urgent” matter that needs your attention. If there is some sort of social engineering involved, scammers will use pretexting to communicate a bit and try to deceive you.

Todas estas estafas de phishing tienen algunas funciones que ayudan a que sean más fáciles de detectar. No hagas clic en un enlace ni divulgues información sensible si notas:

  • Números de teléfono o URL que parezcan falsos
  • Errores de ortografía y gramaticales
  • “Premios” no solicitados
  • Urgencia inusual

Si algo parece estar mal, es mejor prevenir que lamentar. Por lo general, las empresas legítimas no requieren una acción inmediata ni piden que envíes información confidencial a través de canales digitales inseguros.

Malware

Malware is a type of software designed to harm your computer, thwart your ability to access your tech or gain access to your information. The prefix “mal” refers to “malicious” software, encompassing all types of computer viruses, bugs and software downloaded without your express permission or knowledge. 

Algunas de las formas más comunes de malware incluyen:

  • Cryptojacking — Newer malware that allows hackers to mine cryptocurrency without the owner’s knowledge
  • Ransomware — Malware that effectively holds your system for ransom, disabling it until you pay a sum of money
  • Spyware — Malware that spies on your device’s activity without your knowledge
  • Trojans — Malware that is enacted unknowingly by victims when downloaded and used under false pretenses due to social engineering in emails or texts
  • Viruses — Forms of malware that attaches to a file on your device and then expands to other files to delete, corrupt or encrypt them
  • Worms — Similar to viruses, worms are invasive but work to find places to exploit your system instead of attacking files

Independientemente del tipo de ataque malicioso, el malware necesita explotar alguna vulnerabilidad en tu sistema. Esto permite a los hackers acceder a tu dispositivo o servidor sin tu permiso, causando estragos de diversas maneras.

Denegación de servicio distribuido (DDoS)

Distributed denial of service (DDoS) attacks inundate their target server, network, or website with a deluge of fake traffic, so it’s inaccessible to real users. The botnet — a network of devices used for a DDoS attack, including computers and IoT devices — may release several issues as a part of the attack, all to crash the web server. This may be done through overwhelming bot traffic or other scripts that flood the server with too many or conflicting requests. This increases your vulnerability and may be used to:

  • Extorsiona dinero del objetivo
  • Haz una declaración política o socioeconómica
  • Impide que otras empresas participen en un evento de ventas
  • Sirve como una cortina de humo

With the smokescreen tactic, your systems will all be focused on getting the server back online. This distracts from possible exploitations that allow for other forms of cyberattacks. Regardless of the intent, DDoS attacks are a nuisance and can cost you or your business unnecessary time, resources and money. However, they can be easily addressed with a cloud-based mitigation service.

Conversely, a Telephony denial of service (TDoS) attack attempts to distract a phone service and prevent incoming and outgoing calls by overwhelming them with fake/scam calls. Luckily, this can be easily addressed with a layered approach to your voice security.

Intermediario (MitM)

Los ataques MitM también se conocen a veces como “ataques de monstruo-en-el-medio, máquina-en-el-medio, mono-en-el-medio, entrometido-en-el-medio o persona-en-el-medio”. Todos estos significan lo mismo: que un atacante cibernético está interceptando tus comunicaciones. Por lo general, esto ocurre cuando un intruso intenta obtener información sensible. A veces, también pueden modificar los mensajes entre dos partes.

Amenazas persistentes avanzadas (APT)

Si un grupo organizado está particularmente interesado en hackear tu empresa, pueden usar APT. Las APT no son ataques de una sola vez; son esfuerzos continuos para comprometer tus sistemas a lo largo del tiempo. Los intrusos que tienen metas a largo plazo en mente suelen llevar a cabo estos ataques, empleando diversas técnicas para explotar tus sistemas.

Las APT pueden llevar a lo siguiente:

Independientemente del objetivo, las APT son especialmente insidiosas. Los intrusos pueden causar efectos duraderos y perjudiciales para ti o tu organización.

Impactos de las ciberamenazas

Las ciberamenazas, así como los ciberataques completos, pueden tener efectos perjudiciales a corto y largo plazo en sus objetivos previstos. Aunque los ciberataques casi siempre tienen consecuencias adversas, pueden impactar a los consumidores y a las empresas de maneras ligeramente diferentes.

Impactos en los consumidores.

Los consumidores están frecuentemente en las noticias, detallando su vulnerabilidad a los ataques y cómo las nuevas formas de estafa en línea se están propagando rápidamente. Para cuando circulen las noticias de una nueva amenaza de ciberseguridad para los consumidores, es posible que ya hayas sido víctima. Algunos de los problemas relacionados con los consumidores que ocurren con los delitos cibernéticos incluyen, entre otros:

Aunque las empresas tienen más en juego, también pueden recuperarse más fácilmente de los ciberataques. Las personas no suelen tener experiencia en TI ni fondos adicionales para abordar y solucionar los problemas causados por estafadores o hackers.

The vulnerability of individuals may also make employees in the transition to remote work harder to protect from cyberattacks. If employees aren’t trained in cybersecurity, their devices are more susceptible. This can impact the security of entire organizations.

Impactos en los negocios

A raíz de un ciberataque, las empresas pueden enfrentar muchos de los mismos problemas que los consumidores individuales.

However, cyberattacks have visible and hidden costs for organizations of all sizes. Your company may face compromised employee and consumer data, disrupted services, monetary theft, legal consequences and vulnerability to future threats. These impacts can also be less tangible — but still serious — including damage to your reputation and loss of consumer trust in your brand. Depending on the nature and severity of the attack, you may deal with these impacts for years to come.

Small businesses experiencing cybersecurity issues may also feel the effects of a cyberattack more severely than their larger counterparts. Due to their size, they may not have access to as many resources available that will help with recovery, such as specialized IT support or additional funds. Without the necessary knowledge or financial support, some companies may find themselves unable to recover at all.

Mejores prácticas de seguridad informática

En última instancia, los impactos de un ciberataque pueden ser devastadores y la recuperación puede ser complicada. La prevención es, sin duda, la mejor manera de evitar estas consecuencias y proteger tu información en línea.

Las mejores prácticas de ciberseguridad son en gran medida las mismas tanto para los consumidores como para las empresas. Sin embargo, tendrás que hacer algunas consideraciones únicas, teniendo en cuenta tus circunstancias personales, para asegurarte de que estás adecuadamente protegido.

Mejores prácticas para consumidores

You don’t have to be an IT expert to protect yourself and others from cyberattacks. Some of the simplest ways to stay safe online include: 

  • Utiliza contraseñas fuertes y únicas o una aplicación de gestión de contraseñas y autenticación multifactor.
  • Nunca des contraseñas ni información personal a un llamador, correo electrónico o mensaje de texto no solicitados.
  • Denuncia o elimina cualquier email, mensaje, texto o archivo adjunto sospechoso; no hagas clic ni interactúes con ningún enlace contenido en estos mensajes.
  • Mantén el software de PC y dispositivos móviles actualizado.
  • Instala programas antivirus, antimalware o firewall.
  • Desinstala aplicaciones viejas que ya no usas.
  • Sé cauteloso con tu uso de las opciones de banca en línea y/o métodos de pago en línea y activa las notificaciones de seguridad en tus cuentas bancarias si están disponibles.
  • Consulta la configuración de privacidad y actualizarla/cambiarla cuando sea necesario.
  • Haz copias de seguridad de tus datos regularmente.
  • Desactiva las capacidades de Wi-Fi y Bluetooth en áreas públicas.
  • Vetting all third-party transactions, including reviewing privacy policies
  • Sé “excesivamente” sospechoso en todas tus actividades en línea.

The best way to fight against cyberattacks is to educate yourself on cybersecurity. This not only protects you personally, but it may prevent your business and customers from enduring the negative effects of cybercrimes. You may also choose to consult professionals who will help protect your devices.

Las mejores prácticas para empresas

Ya sea que estés reaccionando a un ataque reciente o siendo lo más proactivo posible, hay varias buenas prácticas de ciberseguridad de las que tu empresa puede beneficiarse, incluyendo:

  • Educating yourself, employees and consumers on cyber safety
  • Limita el acceso de los empleados a la información sensible
  • Identifica y asegura la información que probablemente sea el objetivo de un ataque
  • Especificar una política de trae tu dispositivo (BYOD) o proporcionar dispositivos que tengan instalado el software MDM y MTD adecuado.
  • Protegiendo el hardware y software de tu empresa
  • Utilizando un enfoque por capas para el antifraude de voz y la autenticación para la seguridad telefónica
  • Haz una copia de seguridad de la información y los datos importantes
  • Usando una red privada virtual (VPN) y otras herramientas de protección
  • Probar y auditar periódicamente la efectividad de tus esfuerzos de ciberseguridad
  • Solicita la ayuda de profesionales para el soporte de TI
  • Crear un plan para responder y recuperarse de ciberataques

Debido a que el panorama digital cambia constantemente, necesitas reevaluar continuamente tus esfuerzos de ciberseguridad para asegurarte de que tus empleados, tus clientes y toda tu organización estén adecuadamente protegidos de las amenazas en evolución.

Recursos de seguridad informática

There are a variety of resources online that exist to both educate and provide services for businesses and consumers on cybersecurity. Use guides like this and other business cybersecurity resources to better your understanding and protect yourself against cyberattacks before they even begin.

Recuerda que organizaciones como estas existen para protegerte a ti y a tu negocio en línea. Los avances tecnológicos sin duda traerán más maneras en que los hackers y estafadores puedan aprovechar la tecnología para tu propio beneficio. Mantenerse al tanto de estos avances te permitirá protegerte de la mejor manera posible y mitigar cualquier consecuencia no deseada en el camino.