Ciberseguridad

¿Qué es la ciberseguridad?

La ciberseguridad es el proceso de proteger la información confidencial y la infraestructura de TI que la contiene del acceso no autorizado procedente de amenazas digitales. Este proceso suele combinar varios componentes en múltiples niveles, como personal, hardware, software y las políticas que informan de cómo deben trabajar en conjunto. Las amenazas más comunes a las que se enfrentan las empresas y organizaciones son los ciberataques, una amplia categoría de métodos diseñados para infiltrarse, robar, inhabilitar o destruir información. Las ciberamenazas más comunes incluyen malware, phishing, ransomware y ataques de denegación de servicio (DoS/DDoS), solo por nombrar algunas. La ciberseguridad se puede aplicar prácticamente a cualquier sector, y ayuda a proteger tanto a usuarios individuales como a clientes y empleados, así como a evitar el acceso a los servicios, datos almacenados y aplicaciones para tareas cruciales.

¿Por qué es necesaria la ciberseguridad?

Hoy en día, la tecnología va más allá de los entornos de trabajo y de los centros de datos aislados; ahora se puede trabajar en cualquier lugar y prácticamente en cualquier momento, en todo el mundo. Todo lo que necesitan los trabajadores es una contraseña y una conexión a internet para acceder a un conjunto fiable de aplicaciones, tecnología patentada y datos a través de una infraestructura local y basada en la nube. Además, las empresas están recopilando, almacenando y analizando amplios volúmenes de datos, todos ellos generados a partir de un número creciente de endpoints en toda la infraestructura y cadena de suministro. Si bien estos avances tecnológicos digitales son un impulsor crítico de la innovación, también generan más ventanas y puertas traseras por donde pueden colarse las amenazas y causar disrupciones a escala masiva. Y, a pesar del desarrollo continuo de medidas defensivas contra las ciberamenazas, la realidad es que estas amenazas siguen adaptándose y evolucionando.

Tanto si trabajas en el sector de la sanidad, la fabricación, las finanzas, el transporte o en otro sector, defender tu infraestructura de forma global es esencial. Sin las defensas y directrices adecuadas, cualquier tipo de datos, desde la información privada de los pacientes hasta la propiedad intelectual, puede ser accesible para los atacantes que buscan ganancias económicas o personales. Pero los datos son solo el comienzo. Los ciberatacantes también pueden manipular las operaciones, desde un dispositivo personal hasta fábricas o incluso redes eléctricas enteras. Cualquier tipo de disrupción pone en jaque la capacidad de una empresa de funcionar adecuadamente, de proteger a sus empleados y a la comunidad y de generar confianza pública (como revelan numerosos titulares relacionados con ciberataques).

Afortunadamente, los directivos de las empresas están reconociendo esta amenaza creciente. Según una encuesta de Gartner, el 88 % de los equipos ejecutivos corporativos ven la ciberseguridad como un riesgo empresarial, lo que supone un incremento de más del 20 % respecto a años anteriores. Por el contrario, la misma encuesta revela que solo el 12 % ven la ciberseguridad como una preocupación exclusivamente tecnológica.

¿Cuáles son algunas de las amenazas de ciberseguridad más comunes?

Las amenazas de ciberseguridad son tan variadas como las motivaciones que se ocultan detrás de ellas. Pueden estar motivadas por intereses personales como la venganza o el hacktivismo, o incluso por razones a gran escala como el espionaje industrial o el espionaje autorizado por un estado. Independientemente de la intención, incluso los ataques más pequeños pueden tener consecuencias costosas para sus víctimas. Estos son algunos de los ejemplos más comunes de ciberataque, varios de los cuales pueden usarse de forma combinada o como precursores de otro ataque.

Malware: una forma de software diseñado para infectar dispositivos o sistemas y eliminar archivos o programas esenciales, impidiendo una funcionalidad adecuada.

Ransomware: una variante agresivamente invasiva de malware que accede a la información y utiliza un cifrado complejo para bloquear datos, aplicaciones o sistemas completos, generalmente como forma de extorsión.

Phishing: un intento de extraer datos del usuario, como contraseñas o información personal (números de la seguridad social, cuentas bancarias, códigos PIN, etc.) de personas dispuestas a proporcionarlos porque son engañadas mediante correos electrónicos o mensajes de texto que simulan comunicaciones legítimas.

Ataque de denegación de servicio (DoS): una táctica cibernética que satura un sistema de nivel empresarial para afectar o cerrar sus solicitudes de servicio, impidiendo que los usuarios puedan acceder a un recurso conectado a internet.

Ataque de denegación de servicio distribuido (DDoS): se trata de una táctica similar a un ataque DoS, excepto que este se da a mayor escala. Los ciberdelincuentes utilizan un sistema de dispositivos o bots para saturar la infraestructura de la empresa a través de múltiples recursos en red.

¿Cuáles son las tecnologías y las mejores prácticas de ciberseguridad?

Tecnologías de ciberseguridad

La forma en que se manifiesta la ciberseguridad varía de un sector a otro. Ciertas condiciones, como el cumplimiento y otras formas de regulación, también determinan la forma en que una empresa aborda su ciberseguridad. Por ejemplo, a una empresa con un contrato con el gobierno puede que se le solicite que proteja determinados recursos en entornos de TI locales altamente controlados en lugar de en la nube, mientras que otras empresas pueden tener más flexibilidad.

En general, en ciberseguridad se utilizan varias tecnologías ya establecidas y emergentes. Las medidas de protección como la inteligencia artificial (IA) y el aprendizaje automático (ML) habilitan la detección de amenazas en tiempo real mediante el uso de análisis de datos para identificar, notificar y resolver posibles riesgos antes de que puedan causar daños. De forma similar, los análisis de comportamiento aprenden la manera de actuar y moverse de los usuarios en los entornos digitales y utilizan esta información para identificar anomalías que puedan indicar ataques inminentes o en curso. Otros ejemplos más avanzados incluyen los casos de blockchain, los protocolos de confianza cero y el cifrado en la nube. Cada método implica la prevención o la limitación del acceso a la información. Más específicamente, el método de la blockchain almacena los datos en bloques y los conecta mediante criptografía. Una vez guardados, los datos no pueden modificarse ni eliminarse. La confianza cero es una forma de identificación multifactor que requiere que los usuarios validen sus credenciales, lo que limita el acceso generalizado a los sistemas. El cifrado en la nube, por su parte, transforma la información legible en ilegible y la almacena en la nube, lo que requiere que el usuario tenga la clave de cifrado adecuada para acceder a ella.

 

Mejores prácticas de ciberseguridad

Independientemente de su configuración de ciberseguridad específica, cualquier empresa independientemente de su tamaño debería seguir varias directrices de ciberseguridad estándares:

EDUCA A TU PERSONAL

Cuanto más sepan, mejor protegidos estarán. Si bien muchos trabajadores ya saben que no deben abrir correos electrónicos o enlaces de remitentes desconocidos, puede que no estén al tanto de las últimas ciberamenazas y de cómo evitarlas. Las actualizaciones periódicas o los tutoriales pueden ayudar a mantener a tus empleados fuera de peligro.

DOCUMENTA LAS CARACTERÍSTICAS DE LA CIBERSEGURIDAD

Poner las políticas por escrito aclara los procedimientos y las responsabilidades de cada uno antes, durante y después de un ciberataque. Si defines de forma clara los roles puedes evitar la confusión operativa. Contar con este tipo de documentación también es útil para los acuerdos de nivel de servicio, ya que determina el papel y los requisitos de cada parte.

HAZ UNA COPIA DE SEGURIDAD DE TODOS LOS DATOS

Hacer una copia de seguridad de los datos es la forma más segura de mitigar la pérdida total de los datos o la infraestructura, así como de acelerar el tiempo de recuperación en caso de un ataque catastrófico. Muchos ciberatacantes también intentarán destruir las copias de seguridad, por lo que es imperativo que los mismos sistemas de copia de seguridad cuenten con sus propias defensas integradas.

IMPLEMENTA MÉTODOS DE IDENTIFICACIÓN MULTIFACTOR

No hay protección más infalible que el «no confíes en nadie». Los protocolos de confianza cero reducen las fallas de seguridad intencionales y accidentales al requerir múltiples verificaciones antes de otorgar acceso a los datos y a cualquier red conectada a ellos, evitando que los usuarios no autorizados accedan o dañen múltiples áreas.

HPE y la ciberseguridad

HPE es líder mundial en seguridad tecnológica, tanto por su fiable portfolio y por contar con las mejores funciones de seguridad del sector como por sus programas educativos destinados a explicar a las generaciones más jóvenes los peligros de navegar por internet y las redes sociales. HPE ofrece servicios como los servicios de gestión HPE GreenLake para combatir las amenazas de ciberseguridad existentes y emergentes.

Los servicios de gestión HPE GreenLake ofrecen una completa solución de seguridad gestionada para ayudarte a identificar y solucionar las brechas de seguridad informática y proporcionar una supervisión y gestión continuas. Este servicio incluye cumplimiento de cobertura, gestión de activos de software, copia de seguridad y recuperación ante desastres: las herramientas que toda empresa necesita para proteger su TI, sus datos y su reputación. Esta solución incluye protección especializada contra ransomware; HPE GreenLake con Zerto ofrece una tecnología de protección de datos continua (CDP) con recuperación basada en registros, lo que permite a los clientes recuperarse en cuestión de minutos para volver al estado en que se encontraban unos segundos antes del ataque.