Contactar

555-555-5555micorreo@serviciodecorreo.com

logo ciberseguridad

¿Qué es ciberseguridad? ¿Qué significa para las áreas de Sistemas y TI?

Las empresas en Latinoamérica invierten 30% de su presupuesto general de TI en seguridad informática (según Kaspersky), pero muchas aún son ineficaces en prevenir brechas de seguridad, secuestros de direcciones IP y pérdidas de datos. ¿Por qué? ¿Están abordando el concepto de ciberseguridad de la manera correcta?

 


¿Qué es ciberseguridad?

 

Si nos vamos a la definición más sencilla y básica del término, ciberseguridad es el conjunto de tecnologías, procesos y prácticas creadas para proteger redes, dispositivos, programas y datos de cualquier ataque, daño o acceso no autorizado.

 

Pero si pensamos en su significado más profundo, podríamos decir que es la disciplina que protege cualquier tipo de información, especialmente sensible (propiedad intelectual, datos financieros, información personal y más), que una empresa u organización necesita transmitir entre diferentes redes o dispositivos para realizar sus funciones o hacer negocios.

 

Y no es una disciplina nueva, aunque lo parezca. Avast afirma que la ciberseguridad nació en 1972 con un proyecto de investigación en ARPANET, el precursor de internet. El investigador Bob Thomas desarrolló un programa llamado Creeper, el cual podía moverse a través de la red de ARPANET y autoreplicarse dejando un camino de breadcrumbs a su paso. Entonces, Roy Tomlinson (el inventor del email) desarrolló el programa Reaper para buscar y eliminar a Creeper. Podría decirse que así nació el primer software antivirus.

 

Nada tenía que ver el primer virus (Creeper) con el gusano Morris, el primer malware autorreplicable que afectó a internet y el cual sentaría la base para el nacimiento de la seguridad cibernética como industria.

 

En 1988, Robert Morris quiso estimar cuál era el tamaño de internet; para hacerlo, este hombre escribió un programa diseñado para que se propagara a través de la red de computadoras, se infiltrara en las terminales Unix usando un virus conocido y luego se copiara a sí mismo. Esta última instrucción resultó ser un error de programación. El gusano de Morris se replicó tan agresivamente que infectó al 10% de los equipos conectados a la red de ARPANET (6 mil equipos en ese entonces), haciéndolos más lentos y eventualmente que dejaran de funcionar.

 

Por supuesto que esto trajo consecuencias legales para Morris, y aunque el suceso incentivó la creación del Equipo de Respuesta ante Emergencias Informáticas de EEUU, también propició el surgimiento de virus cada vez más letales y que afectan a más sistemas. En esta época los antivirus se convirtieron propiamente en productos.

 

Las grandes compañías de antivirus crecieron en los 90s y prosperaron en los dosmiles, dominando la industria de la ciberseguridad por más de dos décadas. Pero desde la última década ha crecido el número de ataques masivos y planificados, dejando en claro que los antivirus y antispam no pueden ser las únicas soluciones de seguridad para ciertas actividades.

 

Simplemente veamos el (relativamente) reciente ciberataque a Colonial Pipeline, el oleoducto que suministra casi 45% de todo el combustible que consume la costa atlántica de EEUU. Los cibercriminales lanzaron un ataque de ransomware que logró cerrar la mitad de la cadena de suministro de combustible del país. ¿Cómo lo hicieron? Robaron la contraseña de una sola cuenta VPN, la cual les dio acceso al sistema del oleoducto.

 

Un consultor de ciberseguridad afirmó que el login VPN pertenecía a un empleado que estaba inactivo, y que tal vez el empleado usó la contraseña en un sitio web externo que ya se encontraba comprometido. El “error” le costó a Colonial Pipeline dos millones de dólares solamente de rescate, sin contar las pérdidas económicas adicionales. Si esto le pasó a una compañía de tal nivel, ¿qué no podría ocurrirle a otras que son menos cuidadosas?

 

Este no es un caso aislado y no era imposible prevenirlo; demuestra que los tomadores de decisiones, especialistas de TI y sistemas, y cualquier profesional que sea responsable de la información y operación de una organización, debe recurrir a los principales elementos de ciberseguridad que existen para hacerlos parte de su día a día:

●    Seguridad de redes: proteger las redes de cualquier usuario no deseado, así como de cualquier ataque o intrusión.

●    Seguridad de aplicaciones: desarrollar y probar características de seguridad dentro de las apps para prevenir vulnerabilidades.

●    Seguridad de la información: seguir las mejores prácticas para que los datos se mantengan estables e inalterados mientras se transmiten de una máquina o ubicación a otra.

●    Plan de recuperación ante desastres: adoptar un enfoque proactivo donde se analizan las posibles vulnerabilidades de la compañía y se preparan todos sus activos para recuperarlos ante cualquier imprevisto.

●    Seguridad en dispositivos de punto final: proteger los accesos remotos a la red de la compañía.

●    Seguridad operativa: resguardar bases de datos y equipo físico.

●    Seguridad en la nube: mientras más empresas se pasan a la nube y trabajan en ambientes 100% digitales o híbridos, más importante es preservar los archivos digitales.

●    Seguridad móvil: si los colaboradores acceden desde sus celulares o tablets, también se debe proteger su acceso (incluso de ellos mismos, es decir, de los “errores” humanos que pueden costarle caro a la organización).

 

Como mencionamos al principio, los números parecen reflejar una buena inversión de las compañías en seguridad cibernética. Pero en la práctica, vemos que falta un largo camino por recorrer para que éstas adopten un enfoque holístico de seguridad, donde no solo se dediquen a proteger la información, sino también establezcan las medidas apropiadas para garantizar su continuidad y resiliencia.

 

Y concientizar a todos los colaboradores sobre los riesgos cibernéticos que existen, es tan importante como adoptar los elementos de seguridad que mencionamos previamente.


A medida que los ataques cibernéticos evolucionan y se vuelven más complejos, las organizaciones se enfrentan a nuevos desafíos que pueden resolverse usando tecnologías y técnicas de vanguardia para combatir las actividades maliciosas que no dejarán de existir.

Recientes

7 de enero de 2025
Descubre la importancia de evaluar la ciberseguridad en fusiones y adquisiciones. Aprende sobre las mejores prácticas, herramientas y estrategias para proteger los activos digitales y minimizar riesgos durante el proceso de M&A.
31 de diciembre de 2024
Descubre la importancia de la gestión de parches en la seguridad de tu organización. Aprende sobre las mejores prácticas, herramientas y estrategias para mantener tus sistemas protegidos y en funcionamiento óptimo.
A man is sitting at a desk using a laptop and a calculator.
24 de diciembre de 2024
Descubre cómo proteger tu empresa contra el fraude interno con estrategias efectivas, tecnologías avanzadas y mejores prácticas. Aprende a prevenir y detectar fraudes para mantener la integridad y confianza en tu organización.
A group of people are sitting at a table using laptops.
17 de diciembre de 2024
Descubre los principales desafíos de ciberseguridad en el sector educativo y aprende cómo mitigarlos con estrategias efectivas y tecnologías avanzadas. Protege los datos sensibles y garantiza la continuidad educativa en tu institución.

Ciberseguridad

¡Hola! :)


Somos bloggers fascinados por la tecnología y la ciberseguridad.


Te traemos semanalmente la información más relevante del sector y algunos consejos prácticos por parte de nuestros expertos.


7 de enero de 2025
Descubre la importancia de evaluar la ciberseguridad en fusiones y adquisiciones. Aprende sobre las mejores prácticas, herramientas y estrategias para proteger los activos digitales y minimizar riesgos durante el proceso de M&A.
31 de diciembre de 2024
Descubre la importancia de la gestión de parches en la seguridad de tu organización. Aprende sobre las mejores prácticas, herramientas y estrategias para mantener tus sistemas protegidos y en funcionamiento óptimo.
A man is sitting at a desk using a laptop and a calculator.
24 de diciembre de 2024
Descubre cómo proteger tu empresa contra el fraude interno con estrategias efectivas, tecnologías avanzadas y mejores prácticas. Aprende a prevenir y detectar fraudes para mantener la integridad y confianza en tu organización.
A group of people are sitting at a table using laptops.
17 de diciembre de 2024
Descubre los principales desafíos de ciberseguridad en el sector educativo y aprende cómo mitigarlos con estrategias efectivas y tecnologías avanzadas. Protege los datos sensibles y garantiza la continuidad educativa en tu institución.
A person is pressing a button on a screen to enter their username and password.
10 de diciembre de 2024
Descubre cómo gestionar el acceso privilegiado para minimizar riesgos en tu organización. Aprende sobre mejores prácticas, herramientas y estrategias efectivas para proteger sistemas y datos críticos en la seguridad de la información.
A computer monitor with a lot of data on it.
3 de diciembre de 2024
Descubre cómo el análisis predictivo puede mejorar la ciberseguridad en tu organización. Aprende sobre sus beneficios, desafíos y mejores prácticas para implementar esta herramienta esencial en la protección de tus sistemas y datos.
A computer generated image of a neural network on a blue background.
26 de noviembre de 2024
Descubre cómo proteger los datos en entornos de Big Data con estrategias de ciberseguridad efectivas. Aprende sobre amenazas, soluciones y mejores prácticas para garantizar la seguridad de tus datos y cumplir con las normativas.
A close up of a 5g chip on a motherboard.
19 de noviembre de 2024
Descubre el impacto del 5G en la ciberseguridad y aprende cómo mitigar los riesgos asociados. Explora soluciones, herramientas y mejores prácticas para proteger tu infraestructura 5G y garantizar la seguridad de tu organización.
A blurred image of a warehouse with a padlock on a screen.
12 de noviembre de 2024
Descubre los desafíos y soluciones en la ciberseguridad de dispositivos IoT industriales. Aprende sobre estrategias efectivas, herramientas clave y mejores prácticas para proteger tus infraestructuras críticas y garantizar la seguridad operativa.
A person is holding a tablet with a graph on it.
5 de noviembre de 2024
Descubre cómo medir el retorno de inversión (ROI) en ciberseguridad con estrategias efectivas y herramientas clave. Aprende a justificar inversiones, optimizar recursos y mejorar la seguridad de tu organización.
Más entradas
Share by: