¿Qué es la seguridad cibernética? Resumen, mejores prácticas y recursos
La seguridad de la información describe los esfuerzos para proteger los datos de todas las formas de amenazas, incluidas las analógicas y digitales. La ciberseguridad es un término general que abarca los procesos que las personas o empresas llevan a cabo para mejorar la seguridad de los datos y actividades en línea. También puede referirse al estado de cosas en el que se logra la seguridad en línea. Las amenazas a la ciberseguridad se presentan en diversas formas, a menudo de naturaleza criminal.
Las amenazas a la seguridad de la información han sido una preocupación desde el uso generalizado de las computadoras, pero las amenazas de ciberseguridad crecieron especialmente con la aparición de internet. Todo lo que se crea, especialmente en el mundo tecnológico de rápido movimiento, tiene el potencial de ser utilizado de manera nefasta. La ubicuidad de la conectividad a Internet implica que la seguridad de la información y la ciberseguridad a menudo se usan indistintamente. Mike Dover, autor de un libro sobre la relación entre la tecnología y los actos malvados, tiene lo siguiente que decir:
. . . Algunas amenazas son más fáciles de abordar que otras. Ciertamente, la gente debería darse cuenta de que Wikileaks y sus semejantes pueden publicar todo lo que escribes y los criminales se volverán más sofisticados al robarte. Necesitas ser más crítico y más cuidadoso.
Cuanto más avanzada se vuelva la tecnología, más arduamente trabajarán los cibercriminales para mantenerse al día y encontrar nuevas maneras de acceder a datos sensibles. Mike Dover también enfatiza que los inventores de tecnología deben abordar los problemas de ciberseguridad y seguridad de la información, agregar salvaguardas contra ataques y colaborar con las autoridades para enjuiciar a cualquiera que se escape. Afortunadamente, la tecnología de última generación está reconociendo las amenazas de ciberseguridad y tomando medidas para proteger a los consumidores. Esto ayuda a las empresas y a los usuarios cotidianos en sus esfuerzos por mantenerse seguros mientras usan la tecnología.
Principios y elementos básicos de la ciberseguridad
La ciberseguridad efectiva se basa en tres principios fundamentales: confidencialidad, integridad y disponibilidad. Esto significa que, para tener éxito, los esfuerzos de ciberseguridad deben mantener la información confidencial, inalterada y disponible para que las personas autorizadas la usen. Los ataques externos y el mal manejo interno pueden interrumpir este proceso en cualquier momento.
Las áreas afectadas por las amenazas de seguridad incluyen todos los dispositivos conectados al Internet de las cosas (IoT), ya sean dispositivos móviles, otros tipos de hardware o dispositivos de computación en la nube que almacenan datos e información de la plataforma. Las medidas de seguridad que tomes dependerán en gran medida de tu nivel de sensibilidad de datos y del riesgo de amenazas. Por ejemplo, los CEO de grandes empresas deben tener una estrategia de ciberseguridad exhaustiva debido al número de personas que se verían afectadas por una brecha de datos.
No obstante, una preparación adecuada es esencial para todos. La preparación individual y a nivel de toda la empresa es clave para alcanzar la ciberseguridad. Independientemente del tipo de datos que almacenes o de la información que compartas, es imprescindible que descubras más sobre el marco fundamental de ciberseguridad y sus funciones principales:
- Identifica: para familiarizarte regularmente con las amenazas comunes de ciberseguridad que podrían afectar a tu organización
- Proteger: para instalar y practicar medidas de ciberseguridad que puedan prevenir un ataque
- Detectar: para identificar cualquier amenaza existente o que esté ocurriendo actualmente
- Responder: para reaccionar ante cualquier amenaza actual a fin de evitar más daños
- Recuperar: para volver a obtener cualquier información robada y prevenir que ocurra un ataque futuro
Hay cierta superposición entre las medidas de seguridad de la información empresarial e individual. Tanto las grandes organizaciones como las personas comunes deben elegir sabiamente los servicios de terceros, investigando sus prácticas de seguridad de datos antes de confiarles tu información confidencial. Una sólida comprensión de la ciberseguridad te ayuda a mantener tus datos seguros a cualquier nivel, desde evitar emails fraudulentos hasta prevenir una fuga global de la información de las tarjetas bancarias de los consumidores.
Tipos comunes de amenazas de ciberseguridad
Para prepararte adecuadamente, necesitas entender los diferentes tipos de ciberataques que amenazan la seguridad en Internet. Muchos atacantes tienen la intención de robar datos confidenciales y usarlos para obtener ganancias monetarias, ya que la gran mayoría, casi el 96%, de las filtraciones de datos desde 2015 han sido motivadas financieramente, según el Informe de Investigaciones sobre Filtraciones de Datos de 2022. Los atacantes venden esta información a otros cibercriminales, quienes pueden usarla para transacciones fraudulentas, robo de identidad, extorsión u otros fines poco éticos. Además, el “hacktivismo” o las filtraciones de espionaje son el segundo motivo más común para los cibercriminales, representando el 25% de los delitos cibernéticos desde 2015. Por cualquiera de los motivos, la información robada es el enfoque principal y hay varias maneras de obtener esa información. Esta guía te orienta sobre algunas de las amenazas de ciberseguridad más comunes.
Phishing, smishing y spear phishing
El phishing es una forma común de spam destinada a crear una sensación de urgencia o incitar miedo en el receptor de un email, una llamada telefónica o un mensaje de texto. El estafador quiere que el destinatario se sienta obligado a proporcionar información confidencial, como credenciales de inicio de sesión o números de cuentas bancarias. Esto se hace mediante tácticas de intimidación, como alertar al consumidor de que has infringido alguna política y necesitas actualizar tu cuenta de inmediato.
El mensaje enviado siempre es intencionalmente engañoso, a veces incluso haciéndose pasar por marcas populares —o incluso simplemente por códigos de área— en los que los clientes suelen confiar. Este enmascaramiento de identidad se llama suplantación. Si el remitente claramente está fingiendo ser una empresa de confianza, es probable que se dirija a los clientes de esa empresa específica. Por lo general, hay un enlace en el email o mensaje de texto que te lleva a un sitio web falso de dicha empresa. Esto se llama spear phishing.
Los esfuerzos de phishing realizados específicamente a través de mensajes de spam se conocen como smishing. Estos mensajes se envían a través del Servicio de Mensajes Cortos (SMS), pero tienen la misma estructura básica que los correos electrónicos y llamadas telefónicas de phishing. Los estafadores intentan obtener información sensible de ti haciéndose pasar por una empresa legítima con una oferta o un asunto “urgente” que requiere tu atención. Si hay algún tipo de ingeniería social involucrada, los estafadores usarán el pretexto para comunicarse un poco y tratar de engañarte.
Todas estas estafas de phishing tienen algunas funciones que ayudan a que sean más fáciles de detectar. No hagas clic en un enlace ni divulgues información sensible si notas:
- Números de teléfono o URL que parezcan falsos
- Errores de ortografía y gramaticales
- “Premios” no solicitados
- Urgencia inusual
Si algo parece estar mal, es mejor prevenir que lamentar. Por lo general, las empresas legítimas no requieren una acción inmediata ni piden que envíes información confidencial a través de canales digitales inseguros.
Malware
El malware es un tipo de software diseñado para dañar tu computadora, impedir tu capacidad de acceder a tu tecnología o obtener acceso a tu información. El prefijo “mal” se refiere al software “malicioso”, que abarca todo tipo de virus informáticos, errores y software descargado sin tu permiso o conocimiento expreso.
Algunas de las formas más comunes de malware incluyen:
- Cryptojacking: un malware más reciente que permite a los hackers minar criptomonedas sin que el propietario lo sepa
- Ransomware: malware que efectivamente retiene tu sistema para obtener un rescate, y lo desactiva hasta que pagues una suma de dinero
- Spyware: malware que espía la actividad de tu dispositivo sin que te des cuenta
- Troyanos: malware que se activa sin que las víctimas lo sepan cuando se descarga y utiliza bajo falsas pretensiones debido a la ingeniería social en emails o mensajes de texto
- Virus: formas de malware que se adhieren a un archivo en tu dispositivo y luego se expanden a otros archivos para eliminarlos, corromperlos o encriptarlos
- Gusanos: al igual que los virus, los gusanos son invasivos, pero buscan lugares para explotar tu sistema en lugar de atacar archivos
Independientemente del tipo de ataque malicioso, el malware necesita explotar alguna vulnerabilidad en tu sistema. Esto permite a los hackers acceder a tu dispositivo o servidor sin tu permiso, causando estragos de diversas maneras.
Denegación de servicio distribuido (DDoS)
Los ataques de denegación de servicio distribuido (DDoS) inundan tu servidor, tu red o tu sitio web objetivo con una avalancha de tráfico falso, haciéndolo inaccesible para los usuarios reales. La botnet, una red de dispositivos utilizada para un ataque DDoS, incluidas computadoras y dispositivos IoT, puede causar varios problemas como parte del ataque, todo con el fin de colapsar el servidor web. Esto se puede lograr mediante un tráfico abrumador de bots u otros scripts que saturan el servidor con demasiadas solicitudes o solicitudes contradictorias. Esto aumenta tu vulnerabilidad y puede ser usado para:
- Extorsiona dinero del objetivo
- Haz una declaración política o socioeconómica
- Impide que otras empresas participen en un evento de ventas
- Sirve como una cortina de humo
Con la táctica de la cortina de humo, todos tus sistemas se enfocarán en restablecer el servidor en línea. Esto desvía la atención de posibles explotaciones que permiten otras formas de ciberataques. Independientemente de la intención, los ataques DDoS son una molestia y pueden costarte a ti o a tu negocio tiempo, recursos y dinero innecesarios. Sin embargo, pueden resolverse fácilmente con un servicio de mitigación basado en la nube.
Por el contrario, un ataque de denegación de servicio de telefonía (TDoS) intenta distraer un servicio telefónico y evitar llamadas entrantes y salientes abrumándolos con llamadas falsas o de estafa. Afortunadamente, esto se puede abordar fácilmente con un enfoque en capas para la seguridad de tu voz.
Intermediario (MitM)
Los ataques MitM también se conocen a veces como “ataques de monstruo-en-el-medio, máquina-en-el-medio, mono-en-el-medio, entrometido-en-el-medio o persona-en-el-medio”. Todos estos significan lo mismo: que un atacante cibernético está interceptando tus comunicaciones. Por lo general, esto ocurre cuando un intruso intenta obtener información sensible. A veces, también pueden modificar los mensajes entre dos partes.
Amenazas persistentes avanzadas (APT)
Si un grupo organizado está particularmente interesado en hackear tu empresa, pueden usar APT. Las APT no son ataques de una sola vez; son esfuerzos continuos para comprometer tus sistemas a lo largo del tiempo. Los intrusos que tienen metas a largo plazo en mente suelen llevar a cabo estos ataques, empleando diversas técnicas para explotar tus sistemas.
Las APT pueden llevar a lo siguiente:
- Tomas completas de sitios
- Eliminación de datos.
- Robo de propiedad intelectual
- Filtración de comunicaciones privadas o sensibles
- Violaciones de información sensible, como filtraciones de credenciales de inicio de sesión o información estratégica
Independientemente del objetivo, las APT son especialmente insidiosas. Los intrusos pueden causar efectos duraderos y perjudiciales para ti o tu organización.
Impactos de las ciberamenazas
Las ciberamenazas, así como los ciberataques completos, pueden tener efectos perjudiciales a corto y largo plazo en sus objetivos previstos. Aunque los ciberataques casi siempre tienen consecuencias adversas, pueden impactar a los consumidores y a las empresas de maneras ligeramente diferentes.
Impactos en los consumidores.
Los consumidores están frecuentemente en las noticias, detallando su vulnerabilidad a los ataques y cómo las nuevas formas de estafa en línea se están propagando rápidamente. Para cuando circulen las noticias de una nueva amenaza de ciberseguridad para los consumidores, es posible que ya hayas sido víctima. Algunos de los problemas relacionados con los consumidores que ocurren con los delitos cibernéticos incluyen, entre otros:
- Robo de identidad
- Pérdidas económicas (por robo, fraude o slamming y cramming)
- Vigilancia o espionaje continuado
Aunque las empresas tienen más en juego, también pueden recuperarse más fácilmente de los ciberataques. Las personas no suelen tener experiencia en TI ni fondos adicionales para abordar y solucionar los problemas causados por estafadores o hackers.
La vulnerabilidad de las personas también puede dificultar la protección de los empleados en transición al trabajo remoto contra los ciberataques. Si los empleados no reciben formación en ciberseguridad, sus dispositivos son más vulnerables. Esto puede afectar la seguridad de organizaciones completas.
Impactos en los negocios
A raíz de un ciberataque, las empresas pueden enfrentar muchos de los mismos problemas que los consumidores individuales.
Sin embargo, los ciberataques tienen costos visibles y ocultos para organizaciones de todos los tamaños. Tu empresa puede enfrentar datos comprometidos de empleados y consumidores, interrupciones en los servicios, robo de dinero, consecuencias legales y vulnerabilidad a amenazas futuras. Estos impactos también pueden ser menos tangibles, pero igualmente serios, incluyendo daños a tu reputación y pérdida de confianza de los consumidores en tu marca. Dependiendo de la naturaleza y gravedad del ataque, podrías lidiar con estos impactos durante años.
Las pequeñas empresas que experimentan problemas de ciberseguridad también pueden sentir los efectos de un ciberataque más gravemente que sus contrapartes más grandes. Debido a su tamaño, es posible que no tengan acceso a tantos recursos disponibles que ayuden con la recuperación, como soporte especializado de TI o fondos adicionales. Sin el conocimiento o el apoyo financiero necesarios, algunas empresas pueden encontrarse incapaces de recuperarse por completo.
Mejores prácticas de seguridad informática
En última instancia, los impactos de un ciberataque pueden ser devastadores y la recuperación puede ser complicada. La prevención es, sin duda, la mejor manera de evitar estas consecuencias y proteger tu información en línea.
Las mejores prácticas de ciberseguridad son en gran medida las mismas tanto para los consumidores como para las empresas. Sin embargo, tendrás que hacer algunas consideraciones únicas, teniendo en cuenta tus circunstancias personales, para asegurarte de que estás adecuadamente protegido.
Mejores prácticas para consumidores
No tienes que ser un experto en TI para protegerte a ti mismo y a los demás de los ciberataques. Algunas de las formas más sencillas de mantenerse seguro en línea son:
- Utiliza contraseñas fuertes y únicas o una aplicación de gestión de contraseñas y autenticación multifactor.
- Nunca des contraseñas ni información personal a un llamador, correo electrónico o mensaje de texto no solicitados.
- Denuncia o elimina cualquier email, mensaje, texto o archivo adjunto sospechoso; no hagas clic ni interactúes con ningún enlace contenido en estos mensajes.
- Mantén el software de PC y dispositivos móviles actualizado.
- Instala programas antivirus, antimalware o firewall.
- Desinstala aplicaciones viejas que ya no usas.
- Sé cauteloso con tu uso de las opciones de banca en línea y/o métodos de pago en línea y activa las notificaciones de seguridad en tus cuentas bancarias si están disponibles.
- Consulta la configuración de privacidad y actualizarla/cambiarla cuando sea necesario.
- Haz copias de seguridad de tus datos regularmente.
- Desactiva las capacidades de Wi-Fi y Bluetooth en áreas públicas.
- Verifica todas las transacciones de terceros, incluido la consulta de las políticas de privacidad.
- Sé “excesivamente” sospechoso en todas tus actividades en línea.
La mejor manera de combatir los ciberataques es educarte sobre ciberseguridad. Esto no solo te protege personalmente, sino que también puede evitar que tu negocio y tus clientes sufran los efectos negativos de los delitos cibernéticos. También puedes elegir consultar a profesionales que te ayudarán a proteger tus dispositivos.
Las mejores prácticas para empresas
Ya sea que estés reaccionando a un ataque reciente o siendo lo más proactivo posible, hay varias buenas prácticas de ciberseguridad de las que tu empresa puede beneficiarse, incluyendo:
- Educándote a ti mismo, a los empleados y a los consumidores sobre seguridad cibernética
- Limita el acceso de los empleados a la información sensible
- Identifica y asegura la información que probablemente sea el objetivo de un ataque
- Especificar una política de trae tu dispositivo (BYOD) o proporcionar dispositivos que tengan instalado el software MDM y MTD adecuado.
- Protegiendo el hardware y software de tu empresa
- Utilizando un enfoque por capas para el antifraude de voz y la autenticación para la seguridad telefónica
- Haz una copia de seguridad de la información y los datos importantes
- Usando una red privada virtual (VPN) y otras herramientas de protección
- Probar y auditar periódicamente la efectividad de tus esfuerzos de ciberseguridad
- Solicita la ayuda de profesionales para el soporte de TI
- Crear un plan para responder y recuperarse de ciberataques
Debido a que el panorama digital cambia constantemente, necesitas reevaluar continuamente tus esfuerzos de ciberseguridad para asegurarte de que tus empleados, tus clientes y toda tu organización estén adecuadamente protegidos de las amenazas en evolución.
Recursos de seguridad informática
Hay una variedad de recursos en línea que existen tanto para educar como para ofrecer servicios a empresas y consumidores sobre ciberseguridad. Utiliza guías como esta y otros recursos de ciberseguridad empresarial para mejorar tu comprensión y protegerte contra los ciberataques incluso antes de que comiencen.
- StaySafeOnline de la Alianza Nacional de Ciberseguridad
- Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA)
- El Centro Nacional de Excelencia en Ciberseguridad (NCCoE)
Recuerda que organizaciones como estas existen para protegerte a ti y a tu negocio en línea. Los avances tecnológicos sin duda traerán más maneras en que los hackers y estafadores puedan aprovechar la tecnología para tu propio beneficio. Mantenerse al tanto de estos avances te permitirá protegerte de la mejor manera posible y mitigar cualquier consecuencia no deseada en el camino.
La velocidad que necesitas, desde 5G Home Internet hasta servicios de internet de fibra óptica.
Comprueba la velocidad de internet
Prueba tu velocidad de carga y descarga con este verificador de velocidad de internet.
Prueba de velocidad
Servicio de Internet en tu área
Encuentra el servicio de internet de Verizon más rápido disponible en tu dirección.
Ve la disponibilidad de internet
Descuentos de Verizon
Ve si eres elegible para los descuentos en internet residencial.
Descubre más
100% fibra óptica, 100% fenomenal.
Este contenido se comparte solo con fines informativos. Toda la información que se incluye en esta página está sujeta a cambio sin previo aviso.
Verizon no es responsable de ningún daño, ya sea directo o indirecto, que surja del uso o de la fiabilidad del contenido antes mencionado, o que esté relacionado con este.