Ciberseguridad: todo lo que necesitas saber

Mar 30, 2021 | Ciberseguridad

Con el índice de ciberdelitos a la alza, es primordial que las empresas cuenten con sistemas robustos de ciberseguridad que eviten riesgos en su operación.
Ciberseguridad: todo lo que necesitas saber
Tiempo de lectura: 10 minutos

La seguridad de los datos, mejor conocida por algunos como seguridad informática o seguridad cibernética, es uno de los temas en los que las empresas de tecnología han trabajado arduamente durante muchos años no solo para dar certeza al usuario sino también al proveedor.

Cada vez son más sofisticados los candados que se ponen a los sistemas cuando se involucra el envío o recepción de información valiosa para contribuir a la confianza en el uso de, por ejemplo, una red.

Sin embargo, existen diferentes conceptos sobre lo que es seguridad informática y en este artículo los vamos a compartir contigo.

¿Qué es ciberseguridad?

Como su término lo dice, es la defensa del software y hardware de ataques maliciosos. Es decir, todo lo que involucra programas, interfaces, bases de datos, computadoras, servidores, teléfonos celulares, dispositivos tecnológicos y redes de cómputo personales, empresariales, de instituciones, centros educativos y dependencias gubernamentales.

La seguridad de una red protege la infraestructura (hardware y software) de la red de los distintos ataques o de malware (software malicioso).

La seguridad de las aplicaciones se encarga de la protección del software, que no existan violaciones. En tanto que la seguridad de la información se centrará en preservar los datos almacenados o en tránsito.

Ahora bien, si hablamos de seguridad operativa entonces nos referimos a que en los procesos existentes se manejen y protejan los datos de acuerdo con los permisos concedidos para el acceso a la red.

También se preservará que las personas involucradas cumplan con los procedimientos para almacenamiento y compartición de los datos.

El acceso de terminales remotas a la red es cada vez más común, incluso, se aceleró con la pandemia, ya que muchas personas empezaron a trabajar desde casa; sin embargo, esto trajo consigo el reforzamiento de la seguridad de terminales remotas y del acceso a los datos de la red.

Y en este punto se involucra otro de los términos: Gestión de la identidad, que consiste en autentificar a la persona y los privilegios que tiene para acceder a la información, modificarla, descargarla, etcétera y, por ende, la seguridad en la nube para resguardar, en un entorno completamente en línea, la información.

Otro de los grandes apartados que tiene la Ciberseguridad es la recuperación ante desastres y la continuidad del negocio. Esto no es un tema nuevo, al contrario, se han vivido episodios en los que un desastre natural ha puesto a prueba la operación de empresas, instituciones y gobiernos que hicieron su tarea y trabajaron en tener protegida su información para seguir operando a pesar de un sismo, terremoto o cualquier otro evento desafortunado, pues no solamente hay que considerar los ataques por parte de personas.

En este sentido, la seguridad operativa es fundamental, ya que con antelación, las empresas junto con sus áreas de tecnología y de asesores externos y expertos en estos temas han definido las políticas y prácticas del plan de continuidad del negocio, aquél que se va a ejecutar sin los recursos tecnológicos originales (porque fueron dañados) y que debe asegurar la continuidad de la operación.

Y, por supuesto, existe un factor muy importante en la seguridad que no debemos dejar de lado: el ser humano. A lo largo de nuestra experiencia hemos comprobado que una empresa que se centra fervientemente en tener los más avanzados sistemas de seguridad tiene un buen trecho recorrido y más certeza en su operación y en el resguardo de sus datos si también invierte en la educación de sus propios empleados.

Son ellos quienes pueden introducir un virus a través de algunos de los dispositivos de almacenamiento, o bien, dar un clic en algún documento adjunto o link recibido por correo electrónico o descargar algún programa.

Por ello, la educación en temas de ciberseguridad es vital para que ellos entiendan la razón de ser de la seguridad pero también, gracias a las políticas empresariales, sepan cuáles son sus obligaciones y las consecuencias del no cumplimiento de las mismas, por ejemplo, cambiar las contraseñas, no transferir las claves, respetar los niveles de seguridad y realizar respaldos en tiempo y forma, entre otras.

¿Para qué sirve la ciberseguridad?

Ya hemos hablado de los constantes ataques que suceden en los sistemas informáticos; sin embargo, debes tener en claro que la ciberseguridad es un arma aliada para proteger la información porque se basa en protocolos encriptados que cifran todos los archivos para proteger la información cuando está viajando (ya sea para ser resguardada en un servidor, o cuando una terminal externa la solicita para trabajar en ella, o cuando la consultas desde un dispositivo portátil) pero también la protege si es que la pierdes (por desastres naturales, por ejemplo) o te la roban.

En todo momento, los sistemas de seguridad cibernética están analizando los programas, aplicaciones y bases de datos en busca de malware para eliminarlo de manera inmediata.

Y esa es una gran ventaja, pues como leerás en este artículo, muchas veces el usuario ni siquiera se entera que ha descargado software espía.

Para ello, existen programas que buscan, detectan y eliminan programas maliciosos o espías cifrando y protegiendo los datos originales. Existen programas de protección que encapsulan un software malicioso para analizar su comportamiento y evitar la propagación.

En otras palabras, es una lucha interminable… porque las empresas especializadas en seguridad informática trabajan sin descanso para combatir las nuevas amenazas. Y todo esto sucede mientras tú trabajas normalmente.

Eso sí, para aprovechar los programas de seguridad al máximo es indispensable que los empleados sepan cómo usarlos, atiendan todas las indicaciones y también se comprometan a no realizar determinadas acciones por más inocentes que parezcan, pues como leerás en este mismo artículo, muchas de las puertas las abrimos nosotros como usuarios, y lo hacemos de manera inocente.

Pero una vez que hemos abierto la puerta, hemos dejado entrar a muchos otros que no tienen la menor intención de actuar inocentemente, todo lo contrario.

Para qué sirve la ciberseguridad

Importancia de la seguridad informática

Las amenazas en temas de sistemas informáticos han aumentado a pasos gigantescos duplicando año tras año el número de intentos de violaciones a datos con crecimientos sostenidos de más de 100%.

Aunque las empresas financieras, bancarias, de servicios y médicas son las preferidas de los ciberdelincuentes, nadie queda exento si tiene un servidor en donde almacena información, ya que eso implica la conexión a una nómina y a cuentas bancarias, por decir lo menos.

Claro, mientras más grandes son las víctimas más sustancioso será el botín… pero no hay que creer que se está a salvo simplemente por creer que las más deseadas son las empresas multinacionales.

Este crecimiento desmedido está haciendo que agencias de seguridad de todo el mundo actúen en pro de empresas y de personas brindándoles información como la que aquí te presentamos.

Por ejemplo, en Estados Unidos el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés), creó un marco de seguridad cibernética con consejos de detección temprana y continuo monitoreo en tiempo real de todos los recursos electrónicos.

Lo mismo han hecho instituciones similares de Australia y el Reino Unido para contrarrestar el increíble aumento de ataques.

Es por ello que la ciberseguridad es fundamental, tanto como lo es hoy en día la seguridad de los bienes físicos de cualquier compañía o de cualquier persona.

Posiblemente la pregunta resulta tonta, sin embargo: ¿usted dejaría abierta la puerta de su casa por la noche pensando que todos duermen y no hay ningún peligro? Bueno, pues la respuesta es muy similar en temas de ciberseguridad.

En México, la ciberdelincuencia va al alza. Tan sólo entre el 18 de septiembre y el 20 de octubre del 2020, se reportaron 2 mil 218 ciberataques contra ciudadanos, y 7 mil 964 contra instituciones privadas y públicas. Entre los delitos más cometidos se encuentran daños a infraestructuras críticas, fraudes, suplantación de identidad, ataques de ransomware y otros delitos cibernéticos. 

Principales retos de la ciberseguridad

Recuerda que en los sistemas de información no existen horarios, así que en todo momento alguien puede estar pensando en hackear la red de tu negocio para obtener información, introducirse en los sistemas, alterar archivos, etcétera.

El gran reto es hacer conciencia en las empresas pues, así como existen personas calificadas para resguardar los valores físicos, también existimos asesores que podemos analizar el mundo de los sistemas y ofrecer soluciones acordes.

Como expertos recomendamos el monitoreo continuo de los sistemas, así como evaluaciones en tiempo real y, a diferencia del pasado, enfocar la seguridad en los datos y no en las distintas entradas como se solía hacer anteriormente.

Tipos de amenazas cibernéticas

Estamos convencidos de que en la medida que conocemos más sobre la seguridad cibernética estamos ganando terreno a quienes intentan hacer daño a los datos de nuestras empresas porque nos volvemos más conscientes y logramos entender las distintas políticas de los departamentos de sistemas.

Debes saber que existen tres grandes áreas de amenazas:

  1. Delito cibernético: busca información de los sistemas para obtener ganancias en dinero y también pretenden generar interrupciones en temas financieros.
  2. Ciberataques: su fin es robar información valiosa o secreta por motivos políticos o de otra índole.
  3. Ciberterrorismo: generar miedo es su principal objetivo y para ello entra en distintos sistemas destruyendo información.

Todo esto sucede con la entrada a los sistemas de datos y para que eso suceda se buscan puertas a través de:

Malware 

Como te mencionamos anteriormente, este programa malintencionado está creado precisamente para entrar a través de una computadora con accesos legítimos.

Generalmente aparece como un documento adjunto en un correo electrónico que, a veces, sin pensarlo mucho, solemos abrir o descargamos… ¡Gran error! Porque justamente le damos acceso a un programa que viajará por el sistema para dañar archivos e interrumpir en los procesos de trabajo.

Las personas que programan estos malware pueden hacerlo para ganar dinero, robar información o, en algunos casos, para generar un ciberataque. Existen distintas variedades de malware:

  1. Virus: Uno de los malware que más conocemos son los famosos virus que se propagan por el sistema informático infectando todo lo que está a su alcance.
  2. Troyanos: este es como el caballo de Troya, tal cual… y a diferencia del virus, son cargados por los propios usuarios quienes le dan clic a alguna descarga y se almacenan en la computadora dañando archivos o recopilando datos.
  3. Spyware: como su nombre lo dice, son espías. Ni te das cuenta que están en tu computadora, pero guardan todas tus claves, incluso las de los bancos. Por eso, que uno de estos programas se instale en nuestra empresa es peligrosísimo, pues no solamente se trata de nuestra información, sino de bases de datos, transferencias bancarias de la empresas, etcétera.
  4. Ransomware: este es un nivel mayor porque bloquea archivos y su creador puede, incluso, sobornar o pedir un rescate por el archivo para que lo puedas salvar, de lo contrario, amenaza con destruirlo.
  5. Adware: su nombre proviene de Advertising o publicidad, y se aloja en las promociones a las que luego les damos clic para “Conocer Más”. Cada vez que damos clic estamos descargando malware. Por ello, hay que ser sumamente cuidadosos de las páginas en las que navegamos con promociones que a ojos de los más incautos son ofertas increíbles.

Inyección SQL 

Este es un ataque a una base de datos con la finalidad de robar información, pero sucede porque los ciberdelincuentes encontraron una aplicación basada en datos que es ampliamente utilizada en la que insertaron código malicioso.

Phishing

Mejor conocido como suplantación de identidad. Esto es muy común cuando los ciberdelincuentes envían correos electrónicos a las víctimas solicitando la confirmación de información personal y confidencial. Es muy común que las personas ni se enteren que han sido engañadas y brindan números de tarjetas, códigos, direcciones, etcétera.

Ataque de intermediario

Cada vez es más común utilizar redes Wi-Fi abiertas porque es factible que se quieran economizar los datos; sin embargo, este es uno de los más terribles casos de robo de información porque en el momento en que viajan los datos pueden ser robados para su uso indebido.

Ataque de denegación de servicio

En este caso lo que se busca es que un sistema informático no pueda realizar las operaciones y sucede porque se bloquean sus funciones vitales.

¿Dónde se aplica la ciberseguridad?

En las empresas ha quedado clara la importancia de la seguridad informática, sobre todo porque desde la gestión y el liderazgo es un hecho e inicia de arriba hacia abajo.

Las empresas deben estar preparadas para responder un ataque, restaurar las operaciones de manera normal en el menor tiempo posible, así como garantizar los activos, que no solamente contemplan los bienes sino también a los clientes.

La Alianza Nacional de Seguridad Cibernética de Estados Unidos considera que existen las “joyas de la corona” o la información más valiosa de una empresa, aquella que si se pierde la empresa podría poner en riesgo su supervivencia y eso implica tecnología, pero también procesos.

La ciberseguridad se aplica en el hardware o equipo y eso implica computadoras, servidores o dispositivos en los que se protegen mediante firewalls y módulos de claves encriptadas, entre otros.

El hardware proporciona los niveles de protección más altos y robustos.

En Tec Innova somos integradores de las soluciones y productos Fortinet Security Fabric, que  proporcionan una verdadera integración y automatización en toda la infraestructura de seguridad de una organización, brindando protección y visibilidad para cada segmento de red o dispositivo, ya sea virtual, en la nube o local.

Soluciones Plataforma de Ciberseguridad de Fortinet

En el software se emplean programas y aplicaciones para cualquier tipo de software con conexión a internet, porque es muy propenso a ser una puerta de entrada muy fácil de abrir.

En la red también se emplean medidas de seguridad cibernética porque es, precisamente, por donde viajan los datos. De ahí que es factible encontrar distintos niveles de seguridad para contrarrestar las distintas amenazas antes mencionadas como spyware, virus, troyanos, etcétera.

En Tec Innova ofrecemos toda la gama de soluciones Kaspersky, que incluye antivirus, administradores de contraseñas y seguridad para diversos tipos de dispositivos y sistemas operativos.

Kaspersky Anti Virus Internet Security

Concientización en ciberseguridad: un aliado clave

A lo largo de este artículo hemos insistido constantemente en que uno de los elementos que más errores pueden cometer al momento de hablar de seguridad es el ser humano.

Por ello, es indispensable que al interior de una empresa existan procesos con reglas muy claras sobre lo que un empleado debe o puede hacer y lo que no, así como las consecuencias que conlleva no cumplir con el proceso, ya que se pone en riesgo la información de la empresa y todo lo que eso implica.

Todo lo anterior, debe quedar plasmado en un plan de concientización en seguridad de la información.

Justamente para hacer conciencia es que en Tec Innova ofrecemos la plataforma de concientización en seguridad de KnowBe4, en el que presentamos cómo un empleado es uno de los eslabones más débiles y más atacados con programas de phishing y ransomware.

¿Por qué ofrecemos un curso de esta naturaleza? Simplemente dejaremos este dato para hacer notar la diferencia: las empresas son propensas al phishing en un 37.9%, cifra obtenida de un análisis a casi cuatro millones de usuarios.

Sin embargo, aquí viene el mejor número: este porcentaje se puede reducir a la mitad (sólo 14.1%) en tan sólo 90 días si existe un curso de concientización en los empleados que ponga en claro el tema de la seguridad y la importancia de su participación.

En nuestra capacitación también compartimos las mejores prácticas para que sean puestas en práctica, de manera sencilla, en el día a día de los colaboradores de la empresa y se convierta en parte de sus actividades habituales.

Por ello, insistimos tanto en que el personal es una pieza fundamental para que la ciberseguridad sea mucho más eficiente en una empresa.

Cuando analizamos, después de un año, cuál ha sido el porcentaje de phishing en una compañía nos da mucho gusto encontrar datos tan bajos como 4.7%, luego de un trabajo de concientización y de práctica.

Y es que la empresa podrá tener los mejores sistemas de ciberseguridad que existen, generar monitoreos en tiempo real, invertir cifras considerables… sin embargo, cuando una puerta pequeña se abre desde adentro, todo esto se puede traducir en pérdidas. Y prevenirlo es mucho más sencillo y menos costoso…

Marcelo Ivan Sotelo Santamaria

Marcelo Ivan Sotelo Santamaria

Licenciado en Administración de Empresas, con más de 20 años de experiencia en Tecnologías de la Información y Ciberseguridad.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos relacionados

Fortinet para protección de SAP

Fortinet para protección de SAP

En los últimos años, cada vez más empresas han migrado la gestión de sus operaciones hacia las soluciones tecnológicas como el ERP de SAP Business ONE. Los líderes empresariales reconocen que los softwares de gestión empresarial les han permitido adoptar prácticas que...

leer más
¿Qué es la solución de comunicaciones unificadas?

¿Qué es la solución de comunicaciones unificadas?

En las empresas, implementar una solución de comunicaciones unificadas permite mejorar la colaboración e incrementar la productividad entre los colaboradores. Hoy en Tec Innova te contaremos en qué consiste este sistema y cómo ayudará a tus empleados a mejorar su...

leer más
Tipos de direcciones IP: conócelas

Tipos de direcciones IP: conócelas

Probablemente más de una vez hayas escuchado el concepto de dirección IP: algo que usamos a diario mientras navegamos por internet, aunque no nos damos cuenta de su importancia. Hoy en el blog de Tec Innova te contaremos qué son y cuántos tipos de direcciones IP...

leer más