Inicio Topics ¿Qué es la ciberseguridad? ¿Qué es la ciberseguridad?
Explore los servicios de ciberseguridad de IBM Suscríbase a las actualizaciones sobre temas de seguridad
Ilustración que muestra cómo la ciberseguridad ayuda a proteger los sistemas críticos y la información confidencial de los ciberataques

Publicado: 27 de Octubre de 2023

¿Qué es la ciberseguridad?

Por ciberseguridad se entiende cualquier tecnología, medida o práctica para prevenir ciberataques o mitigar su impacto. 

La ciberseguridad tiene como objetivo proteger los sistemas, aplicaciones, dispositivos informáticos, datos confidenciales y activos financieros de individuos y organizaciones contra virus informáticos, ataques de ransomware sofisticados y costosos, y más.

Los ciberataques tienen el poder de interrumpir, dañar o destruir las empresas, y el coste para las víctimas sigue aumentando. Por ejemplo, según el informe Coste de la vulneración de datos 2023 de IBM, 

  • El coste medio de una vulneración de datos en 2023 fue de 4,45 millones de dólares, un 15 por ciento más en los últimos tres años;

  • El coste promedio de una vulneración de datos relacionada con el ransomware en 2023 fue aún mayor, con 5,13 millones de dólares. Esta cifra no incluye el coste del pago del rescate, que ascendió de media a 1 542 333 dólares, un 89 % más que el año anterior. 

Según una estimación, la ciberdelincuencia podría costar a la economía mundial 10,5 billones de dólares al año de aquí a 2025 (enlace externo a ibm.com).1

Las tendencias en expansión de la tecnología de la información (TI) de los últimos años incluyen:

  • un aumento de la adopción de la computación en nube,
  • complejidad de la red,
  • teletrabajo y trabajo desde casa,
  • programas bring your own device (BYOD),
  • y dispositivos y sensores conectados en todo tipo de dispositivos, desde timbres hasta automóviles y líneas de montaje.

Todas estas tendencias crean enormes ventajas comerciales y progreso humano, pero también brindan exponencialmente más oportunidades para que los ciberdelincuentes ataquen.

No sorprenda que un estudio reciente revelara que la brecha mundial de trabajadores en ciberseguridad, la brecha entre los trabajadores de ciberseguridad y los puestos de ciberseguridad que necesitan cubrirse, era de 3,4 millones de trabajadores en todo el mundo.2 Los equipos de seguridad, con recursos limitados, se están centrando en desarrollar estrategias integrales de ciberseguridad que utilicen la analítica avanzada, la inteligencia artificial y la automatización para luchar contra las ciberamenazas contra luchas contra las ciberamenazas con mayor eficacia y minimizar el impacto de los ciberataques.

Índice de Inteligencia de Amenazas de IBM Security X-Force de 2023

El índice X-Force Threat Intelligence ofrece nuevos conocimientos sobre las principales amenazas para ayudarlo a prepararse y responder más rápido a los ciberataques, la extorsión y más.

Contenido relacionado

Regístrese para recibir el informe "Coste de una filtración de datos"

Tipos de ciberseguridad (dominios de ciberseguridad)

Una estrategia de ciberseguridad sólida protege todas las capas o dominios relevantes de la infraestructura de TI contra las ciberamenazas y la ciberdelincuencia.

Seguridad de infraestructura crítica

La seguridad crítica de la infraestructura protege los sistemas informáticos, las aplicaciones, las redes, los datos y los activos digitales que una sociedad depende de la seguridad nacional, la salud económica y la seguridad pública. En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) desarrolló un marco de ciberseguridad para ayudar a los proveedores de TI en esta área. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, por sus siglas en inglés) del Departamento de Seguridad Nacional de EE. UU. brinda orientación adicional.

Seguridad de red

La seguridad de red evita el acceso no autorizado a los recursos de la red y detecta y detiene los ciberataques y las violaciones de seguridad de la red en curso. Al mismo tiempo, la seguridad de la red ayuda a garantizar que los usuarios autorizados tengan acceso seguro y oportuno a los recursos de red que necesitan.

Seguridad de punto final

Los endpoints (servidores, ordenadores de escritorio, ordenadores portátiles, dispositivos móviles) siguen siendo el principal punto de entrada de los ciberataques. La seguridad de los endpoints protege a estos dispositivos y a sus usuarios contra ataques, y también protege la red contra adversarios que usan los endpoints para lanzar ataques.

Seguridad de aplicaciones

La seguridad de las aplicaciones protege las aplicaciones que se ejecutan en las instalaciones y en la nube, evitando el acceso no autorizado y el uso de aplicaciones y datos relacionados. También evita fallos o vulnerabilidades en el diseño de aplicaciones que los hackers pueden usar para infiltrarse en la red. Los métodos modernos de desarrollo de aplicaciones, como DevOps y DevSecOps, integran la seguridad y las pruebas de seguridad en el proceso de desarrollo.

Seguridad en la nube

Seguridad en la nube protege los servicios y activos basados en la nube de una organización: aplicaciones, datos, almacenamiento, herramientas de desarrollo, servidores virtuales e infraestructura en la nube. En términos generales, la seguridad en la nube funciona con el modelo de responsabilidad compartida, en el que el proveedor de la nube es responsable de proteger los servicios que presta y la infraestructura que se utiliza para prestarlos. El cliente es responsable de proteger sus datos, código y otros activos que almacena o ejecuta en la nube. Los detalles varían dependiendo de los servicios en la nube utilizados.

Seguridad de la información

La seguridad de la información (InfoSec) se refiere a la protección de toda la información importante de una organización (archivos y datos digitales, documentos en papel, medios físicos, incluso la expresión humana) contra el acceso, la divulgación, el uso o la alteración no autorizados. La seguridad de los datos, la protección de la información digital, es un subconjunto de la seguridad de la información y el enfoque de la mayoría de las medidas de Infosec relacionadas con la ciberseguridad.

Seguridad móvil

La seguridad móvil abarca disciplinas y tecnologías específicas para teléfonos inteligentes y dispositivos móviles, incluida la gestión de aplicaciones móviles (MAM) y la gestión de movilidad empresarial (EMM). Desde hace poco, la seguridad móvil está disponible como parte de las soluciones de gestión unificada de endpoints (UEM) que permiten la configuración y la gestión de seguridad para múltiples endpoints (dispositivos móviles, ordenadores de escritorio, portátiles y móviles) desde una única consola.

Amenazas comunes de ciberseguridad
Malware

El malware, abreviatura de "software malicioso", es cualquier código de software o programa informático escrito de manera intencionada para dañar un sistema informático o a sus usuarios. Casi todos los ciberataques modernos implican algún tipo de malware.

Los hackers y los ciberdelincuentes crean y utilizan malware para obtener acceso no autorizado a sistemas informáticos y datos confidenciales, secuestrar sistemas informáticos y operarlos de forma remota, interrumpir o dañar sistemas informáticos, o mantener datos o sistemas confidenciales, y operarlos de forma remota, interrumpir o dañar sistemas informáticos, o mantener rehenes a cambio de grandes grandes grandes grandes sumas de dinero.

Más información sobre malware
Ransomware

El ransomware es un tipo de malware que encripta los datos o el dispositivo de una víctima y amenaza con mantenerlos encriptados, o algo peor, a menos que la víctima pague un rescate al atacante. Según el IBM Security X-Force Threat Intelligence Index 2023, los ataques de ransomware representaron el 17 % de todos los ciberataques en 2022.

"O peor" es lo que distingue al ransomware actual de sus predecesores. Los primeros ataques de ransomware exigían un único rescate a cambio de la clave de cifrado. Hoy en día, la mayoría de los ataques de ransomware son ataques de doble extorsión, que exigen un segundo rescate para evitar que se compartan o publiquen los datos de las víctimas. Algunos son ataques de triple extorsión que amenazan con lanzar un ataque distribuido de denegación de servicio si no se pagan los rescates.

Más información sobre ransomware
Phishing

Los ataques de phishing son mensajes de correo electrónico, de texto o de voz que engañan a los usuarios para que descarguen malwares, compartan información confidencial o envíen fondos a personas equivocadas. La mayoría de los usuarios están familiarizados con las estafas de phishing masivo: mensajes fraudulentos enviados por correo electrónico que parecen proceder de una gran marca de confianza y piden a los destinatarios que restablezcan sus contraseñas o vuelvan a introducir los datos de su tarjeta de crédito. Pero las estafas de phishing más sofisticadas, como el spear phishing y el correo electrónico empresarial comprometido (BEC), se dirigen a personas o grupos específicos para robar datos especialmente valiosos o grandes sumas de dinero.

El phishing es solo un tipo de ingeniería social. Una clase de tácticas y ataques de "hacking humano" que utilizan la manipulación psicológica para tentar o presionar a las personas a tomar acciones poco sabias.

Más información sobre el phishing
Amenazas internas

Las amenazas internas se originan en usuarios autorizados, empleados, contratistas, socios comerciales, que, de forma intencionada o accidental, hacen un uso indebido de su acceso legítimo, o cuyas cuentas son secuestradas por ciberdelincuentes. Las amenazas internas pueden ser más difíciles de detectar que las amenazas externas porque tienen las marcas de actividad autorizada y son invisibles para el software antivirus, los firewalls y otras soluciones de seguridad que bloquean ataques externos.

Uno de los mitos de ciberseguridad más persistentes es que todos los delitos cibernéticos provienen de amenazas externas. De hecho, según un estudio reciente, el 44 % de las amenazas internas son causadas por actores maliciosos, y el coste medio por incidente por incidentes internos maliciosos en 2022 fue de 648 062 dólares.3 Otro estudio descubrió que, si bien la amenaza externa compromete unos 200 millones de registros, los incidentes que involucran a un actor de amenazas interno interno involucran la exposición de mil millones de registros o más.4

Más información sobre las amenazas internas
Ataques de denegación de servicio distribuido (DDoS)

Un ataque DDoS intenta bloquear un servidor, un sitio web o una red sobrecargándolos de tráfico, normalmente desde una botnet, una red de varios sistemas distribuidos que secuestra mediante malware y operaciones remotas controladas.

El volumen global de ataques DDoS se disparó durante la pandemia de COVID-19. Cada vez más, los atacantes combinan ataques DDoS con ataques de ransomware, o simplemente amenazan para lanzar ataques DDoS a menos que el objetivo pague un rescate.

Más información sobre los ataques DDoS
Mitos comunes (y peligrosos) sobre la ciberseguridad

A pesar de un volumen cada vez mayor de incidentes de ciberseguridad en todo el mundo y de un volumen cada vez mayor de aprendizajes impulsados por ellos, persisten algunas ideas erróneas peligrosas.

  • Las contraseñas seguras por sí solas son una protección adecuada. Las contraseñas seguras suponen una diferencia. Por ejemplo, una contraseña de 12 caracteres tarda 62 billones de veces más en descifrarse que una contraseña de 6 caracteres. Pero como los ciberdelincuentes pueden robar contraseñas (o pagar a empleados descontentos u otras personas con información privilegiada para que las roben), no pueden ser la única medida de seguridad de una organización o un individuo.
     

  • Los principales riesgos de ciberseguridad son conocidos . De hecho, la superficie de riesgo está en constante expansión. Cada año se notifican miles de nuevas vulnerabilidades en aplicaciones y dispositivos nuevos y antiguos. Las oportunidades de cometer errores humanos, específicamente por parte de empleados o contratistas negligentes que, sin querer, provocan una vulneración de datos, siguen aumentando.
     

  • Todos los vectores de ciberataque están contenidos. Los ciberdelincuentes encuentran nuevos vectores de ataque todo el tiempo, incluidos los sistemas Linux, la tecnología operativa (OT), los dispositivos de Internet de las cosas (IoT) y los entornos en la nube.
     

  • "Mi sector está seguro".Cada sector tiene su parte de los riesgos de ciberseguridad y los ciberadversarios aprovechan las necesidades de las redes de comunicación en casi todas las organizaciones gubernamentales y del sector privado. Por ejemplo, los ataques de ransomware se dirigen a más sectores que nunca, incluidos los gobiernos locales, las organizaciones sin fines de lucro y los proveedores sanitarios. Amenazas a las cadenas de suministro, ".gov" Los sitios web y la infraestructura crítica también han aumentado.
     

  • Los ciberdelincuentes no atacan a las pequeñas empresas. Sí, sí. Por ejemplo, en 2021, el 82 % de los ataques de ransomware iban dirigidos a empresas con menos de 1000 empleados; el 37 por ciento de las empresas atacadas con ransomware tenían menos de 100 empleados. 5

Tecnologías clave de ciberseguridad y mejores prácticas

Las siguientes mejores prácticas y tecnologías pueden ayudar a su organización a implantar una ciberseguridad sólida que reduzca su vulnerabilidad a los ciberataques y proteja sus sistemas de información críticos sin interferir en la experiencia del usuario o del cliente.

Formación sobre concienciación sobre seguridad

La formación en materia de seguridad ayuda a los usuarios a comprender cómo las acciones aparentemente inofensivas, desde el uso de la misma contraseña simple para varios inicios de sesión hasta el uso excesivo de información en las redes sociales, aumentan su propio riesgo de ataque o el de su organización. La formación sobre conciencia de seguridad, combinada con políticas de seguridad de datos pensadas, puede ayudar a los empleados a proteger los datos organizativos y personales confidenciales confidenciales. También puede ayudarles a reconocer y evitar ataques de phishing y malware.

Gestión de identidad y acceso

Gestión de identidad y acceso (IAM) define los roles y privilegios de acceso para cada usuario, y las condiciones en las que se conceden o deniegan sus privilegios. Las tecnologías de IAM incluyen la autenticación multifactor, que requiere al menos una credencial, además de además de un nombre de usuario y una contraseña, que requiere más credenciales según el contexto. 

Gestión de la superficie de ataque

La gestión de superficies de ataque (ASM) es el descubrimiento, el análisis, la corrección y la monitorización continuos de las vulnerabilidades de ciberseguridad y posibles vectores de ataque que conforman la superficie de ataque de una organización. A diferencia de otras disciplinas de ciberdefensa, la ASM se realiza completamente desde la perspectiva de un hacker, en lugar de desde la perspectiva del defensor. Identifica objetivos y evalúa los riesgos en función de las oportunidades que presentan a un atacante malicioso.

Detección, prevención y respuesta a amenazas

Las organizaciones confían en las tecnologías impulsadas por el análisis y la IA para identificar y responder a los ataques potenciales o reales en curso, porque es imposible detener todos los ciberataques. Estas tecnologías pueden incluir (entre otras) la gestión de eventos e información de seguridad (SIEM), la orquestación, automatización y respuesta de seguridad (SOAR), y la detección y respuesta de endpoints (EDR). Por lo general, estas tecnologías se utilizan como parte de un plan formal de respuesta a incidentes.

Recuperación ante desastres

Las capacidades de recuperación en caso de catástrofe suelen desempeñar un papel clave para mantener la continuidad del negocio en caso de ciberataque. Por ejemplo, la capacidad de realizar una conmutación por error a una copia de seguridad alojada en una ubicación remota puede permitir que una empresa reanude sus operaciones rápidamente después de un ataque de ransomware (y a veces sin pagar un rescate).

Soluciones relacionadas
IBM Security QRadar Suite

Supere los ataques con una suite de seguridad conectada y modernizada. La cartera de QRadar integrada IA de nivel empresarial y ofrece productos integrados para seguridad de puntos finales, administración de registros, SIEM y SOAR, todo con una interfaz de usuario común, información compartida y flujos de trabajo conectados.

Explore QRadar suite
Equipo de respuesta a incidentes de X-Force

La investigación proactiva de amenazas, la supervisión continua y el examen en profundidad de las mismas son sólo algunas de las prioridades a las que se enfrenta un departamento de TI ya de por sí muy ocupado. Contar con un equipo de respuesta a incidentes de confianza puede reducir su tiempo de respuesta, minimizar el impacto de un ciberataque y ayudarle a recuperarse más rápidamente.

Descubra la respuesta ante incidentes de X-Force
IBM Security MaaS360

La gestión unificada de endpoints (UEM) impulsada por IA protege sus dispositivos, aplicaciones, contenido y datos. Esta protección le permite ampliar rápidamente su personal remoto y las iniciativas BYOD (bring your own device) al tiempo que crea una estrategia de seguridad de confianza cero. 

Explore MaaS360
Soluciones de seguridad y protección de datos

Implementadas en las instalaciones o en una nube híbrida, las soluciones de seguridad de datos de IBM le ayudan a investigar y remediar las ciberamenazas, aplicar controles en tiempo real y gestionar el cumplimiento normativo.

Explore las soluciones de seguridad y protección de datos
IBM Storage Defender

Proteja de forma proactiva los sistemas de almacenamiento primario y secundario de su organización contra ransomware, errores humanos, desastres naturales, sabotajes, fallos de hardware y otros riesgos de pérdida de datos.

Explorar IBM Storage Defender
Recursos Coste de la vulneración de datos 2023

Prepárese mejor para las vulneraciones comprendiendo sus causas y los factores que aumentan o reducen los costes. Conozca las experiencias de más de 550 organizaciones afectadas por una vulneración de datos.

¿Qué es SIEM?

SIEM (información de seguridad y gestión de eventos) es un software que ayuda a las organizaciones a reconocer y abordar posibles amenazas y vulnerabilidades de seguridad antes de que puedan interrumpir las operaciones empresariales.

Índice de Inteligencia de Amenazas de IBM Security X-Force de 2023

Conozca las amenazas para acabar con ellas: obtenga información práctica que le ayude a comprender cómo los actores de las amenazas están llevando a cabo los ataques y cómo proteger de forma proactiva a su organización.

Workshop sobre estructuración y descubrimiento de IBM Security

Comprenda su panorama de ciberseguridad y priorice iniciativas con la colaboración de expertos arquitectos y consultores de seguridad de IBM, sin coste, en una sesión de "design thinking" virtual o presencial de tres horas.

¿Qué es la gestión de amenazas?

La gestión de amenazas es un proceso empleado por los profesionales de la ciberseguridad para prevenir ataques, detectar ciberamenazas y responder a incidentes de seguridad.

La guía definitiva del ransomware 2023

Obtenga información para replantearse sus defensas contra el ransomware y aumentar su capacidad para remediar más rápidamente una situación de ransomware en evolución.

Dé el siguiente paso

Las amenazas a la ciberseguridad son cada vez más avanzadas, persistentes y requieren de un mayor esfuerzo por parte de los analistas de seguridad para examinar innumerables alertas e incidentes. IBM Security Qradar SIEM le ayuda a corregir amenazas con mayor rapidez, sin afectar a las finanzas de su empresa. QRadar SIEM prioriza las alertas ultrafiables para ayudarle a identificar amenazas que otros pasan por alto.

Descubra QRadar SIEM Solicite una demostración en directo