1
La ciberseguridad.....................................................................................2
Causas de la ciberseguridad.....................................................................3
Principales causas de un ataque cibernético.........................................4
Efectos de la ciberseguridad.....................................................................7
*Efectos más habituales*.......................................................................7
Pérdida de datos clave y sensibles......................................................7
Reducción de la productividad o tiempo de inactividad extendido.....7
Perjuicio económico............................................................................7
Daño a la reputación y Pérdida de confianza empresarial..................7
Riesgo Legal y Cumplimiento normativo:............................................7
*Efectos positivos:*................................................................................8
*Efectos negativos:*...............................................................................8
*Efectos sociales:*.................................................................................9
*Efectos tecnológicos:*..........................................................................9
Alternativas de solución............................................................................9
*Prevención*........................................................................................10
*Detección y respuesta*......................................................................10
*Protección de datos*...........................................................................10
*Seguridad en la nube*........................................................................10
*Inteligencia artificial y aprendizaje automático*................................11
*Colaboración y conciencia*................................................................11
*Normativas y regulaciones*................................................................11
Métodos para mejorar la ciberseguridad ante robo de información.....12
Autenticación multifactor (MFA)........................................................12
Cifrado de datos................................................................................12
Educación y formación continua.......................................................12
Segmentación de red........................................................................12
Software de seguridad y antivirus.....................................................12
Ficha bibliográfica ..
…………………………………………………………………………………13
3
La ciberseguridad
Es el conjunto de prácticas, tecnologías y procesos diseñados
para proteger los sistemas informáticos, redes, dispositivos y
datos de ataques, accesos no autorizados, daños o
interrupciones.
En un mundo cada vez más interconectado, donde gran parte
de la información y las actividades cotidianas dependen de
plataformas digitales, la ciberseguridad se ha convertido en
una prioridad esencial para organizaciones, gobiernos e
individuos. Su objetivo es garantizar la confidencialidad,
integridad y disponibilidad de los datos y recursos digitales,
además de prevenir ciberataques como el robo de
información, el malware, los ransomware y otros tipos de
amenazas cibernéticas que pueden comprometer la seguridad
y el funcionamiento de los sistemas.
La ciberseguridad no solo se basa en el uso de tecnologías
avanzadas, sino también en la educación y concienciación de
los usuarios, así como en la implementación de políticas y
protocolos que minimicen los riesgos.
4
Causas de la ciberseguridad
Principales causas de un ataque cibernético
A partir de la transformación digital que viven las empresas y
el uso masivo de nuevas tecnologías de información, cada vez
estamos más conectados y tenemos acceso a muchos más
datos. Sin embargo, a pesar de las ventajas que esto
representa, también ha facilitado que se presenten más
ataques por parte de ciberdelincuentes que están atentos a
las vulnerabilidades que puedan tener los sistemas
informáticos para aprovecharse y hacer daños. Entre las
principales causas que pueden generar un ataque cibernético
Se destacan:
1. Vulnerabilidad de los sistemas informáticos, es decir,
fallas o deficiencias que ponen en riesgo los activos al no
estar protegidos de manera efectiva.
2. Divulgación de información confidencial por parte de los
empleados de forma accidental.
3. El comportamiento de los empleados es un factor
significativo en la seguridad cibernética. Un error
humano puede llegar a ocasionar que se comparta
información privada de las empresas.
4. Pérdida y robo de dispositivos electrónicos que
almacenan Información privada de la empresa.
5. Empleados con malas intenciones y sin escrúpulos que
ponen en riesgo la información de la empresa.
6. Brechas o falta de controles por parte de terceros, es
decir, si estos son víctimas de un ataque, los
ciberdelincuentes pueden acceder a Información de otras
empresas con las que tienen relaciones y buscar la
manera de también perjudicarlas.
7. A medida que las empresas dependen más de la
tecnología, también aumentan las oportunidades para
los atacantes.
5
8. Ingeniería social, social engineering, que en términos
generales consiste en la manipulación de personas
específicas con el fin de obtener datos confidenciales
como contraseñas u otros de gran valor e importancia
para la empresa.
Todas estas situaciones pueden facilitar la materialización de
un ataque cibernético, que puede presentarse de diferentes
maneras. Los ciberataques más comunes de los que pueden
ser víctimas las empresas son:
Phishing y spear phishing. El phishing consiste en correos
electrónicos o mensajes de texto que aparentemente son
enviados por fuentes confiables y que persuaden al
destinatario a completar una acción, abrir un enlace
malicioso, que va a poner en riesgo la información personal o
de la empresa.
Y el spear phishing busca obtener datos de valor dirigiéndose
a una persona o empresa específica luego de haberse ganado
su confianza. Este ataque es muy utilizado con empresas y
personas reconocidas.
Whaling o “caza de ballenas”. Están dirigidos a perfiles
directivos como CEO’s o CFO’s y otros cargos altos de las
organizaciones con el objetivo de robarles información
confidencial a la que ellos tienen acceso.
Malware. Se trata de un programa o código malicioso que
afecta de manera secreta y silenciosa a un sistema de
información. Un malware tiene la capacidad de irrumpir,
perjudicar y deshabilitar los ordenadores y demás activos de
6
información, en otras palabras, a través de este se pueden
robar y borrar datos, secuestrar funciones y espiar actividades
sin ser notados. Algunos malware son los ransomware,
troyanos y spyware.
Ransomware. También conocido como secuestro de datos
consiste en el bloqueo, por parte de un hacker, de un
dispositivo electrónico y en la rncriptación de los archivos
para que el usuario dueño no pueda acceder a la información
y datos almacenados.
Inyección SQL. Es un ataque a la web que consiste en la
infiltración de un código malicioso que aprovecha errores y
vulnerabilidades de una página web. Es utilizado para robar
bases de datos, manipular o destruir información.
Otros ataques o ciberamenazas que se pueden presentar son:
ataques distribuidos de denegación de servicio (DDoS),
troyanos o ataque de contraseñas.
7
Efectos de la ciberseguridad
Los efectos de la ciberseguridad pueden ser significativos y
variados, tanto para individuos como para organizaciones y
sociedades en general. A continuación, se presentan algunos
de los efectos más importantes:
*Efectos más habituales*
Pérdida de datos clave y sensibles
Un ciberataque puede implicar la filtración o pérdida de
información confidencial, poniendo en riesgo la privacidad de
terceros y la integridad de tus datos.
Reducción de la productividad o tiempo de inactividad
extendido
Los ciberataques a menudo resultan en la paralización de
operaciones productivas y comerciales. Así, la productividad
se suele ver comprometida, generando pérdidas económicas
significativas y poniendo en riesgo la competitividad de la
organización.
Perjuicio económico
Restaurar la infraestructura y fortalecer la seguridad tras un
ciberataque (sin entrar en detalles de rescates, etc.) implica
gastos de tiempo y económicos significativos para reparar,
recuperar y prevenir a la compañía, lo que impacta
directamente en el presupuesto de la empresa.
Daño a la reputación y Pérdida de confianza empresarial
Un ciberataque puede dañar la credibilidad e imagen de tu
marca, ya que impacta en la confianza de clientes,
empleados, socios y usuarios en la información y seguridad
8
cibernética de la compañía. Al final, los ciberataques no solo
impactan a la empresa, sino también a quienes están
conectados a ella, afectando las relaciones comerciales.
Riesgo Legal y Cumplimiento normativo:
Lo cierto es que, además, la pérdida de datos sensibles e
información confidencial puede suponer también sanciones y
repercusiones éticas y legales por no cumplir con las
regulaciones de privacidad y seguridad de datos.
*Efectos positivos:*
1. Protección de la información confidencial: La
ciberseguridad ayuda a proteger la información personal
y financiera de los usuarios.
2. Prevención de ataques cibernéticos: La ciberseguridad
puede prevenir ataques como malware, phishing y
ransomware.
3. Mantenimiento de la integridad de los sistemas: La
ciberseguridad ayuda a mantener la integridad de los
sistemas y redes.
4. Cumplimiento de regulaciones: La ciberseguridad ayuda
a cumplir con regulaciones y leyes relacionadas con la
protección de datos.
5. Mejora de la confianza: La ciberseguridad puede mejorar
la confianza de los usuarios en las organizaciones y
servicios en línea.
*Efectos negativos:*
1. Pérdida de datos: Un ataque cibernético puede resultar
en la pérdida de datos importantes.
2. Daños económicos: Los ataques cibernéticos pueden
causar daños económicos significativos.
9
3. Daños a la reputación: Un ataque cibernético puede
dañar la reputación de una organización.
4. Interrupción de servicios: Un ataque cibernético puede
interrumpir servicios críticos.
5. Riesgo para la seguridad nacional: Los ataques
cibernéticos pueden representar un riesgo para la
seguridad nacional.
*Efectos sociales:*
1. Cambio en el comportamiento en línea: La
ciberseguridad puede cambiar la forma en que las
personas se comportan en línea.
2. Mayor conciencia sobre la seguridad: La ciberseguridad
puede aumentar la conciencia sobre la seguridad en
línea.
3. Desarrollo de habilidades: La ciberseguridad puede
fomentar el desarrollo de habilidades en seguridad
informática.
4. Impacto en la economía: La ciberseguridad puede tener
un impacto significativo en la economía.
5. Riesgo para la privacidad: La ciberseguridad puede
representar un riesgo para la privacidad individual.
*Efectos tecnológicos:*
1. Desarrollo de tecnologías de seguridad: La
ciberseguridad puede fomentar el desarrollo de
tecnologías de seguridad.
10
2. Mejora de la infraestructura: La ciberseguridad puede
mejorar la infraestructura de redes y sistemas.
3. Integración de seguridad: La ciberseguridad puede
integrar la seguridad en todos los aspectos de la
tecnología.
4. Desarrollo de estándares: La ciberseguridad puede
fomentar el desarrollo de estándares de seguridad.
5. Riesgo de dependencia: La ciberseguridad puede
representar un riesgo de dependencia de la tecnología.
Alternativas de solución
*Prevención*
1. Implementar Firewalls y sistemas de detección de
intrusos (IDS).
2. Utilizar software antivirus y antimalware actualizado.
3. Configurar contraseñas seguras y autenticación de dos
factores.
4. Realizar copias de seguridad regulares.
5. Capacitar a los empleados sobre prácticas de
ciberseguridad.
*Detección y respuesta*
1. Implementar sistemas de monitoreo y análisis de logs.
2. Utilizar herramientas de detección de amenazas
avanzadas (APT).
3. Desarrollar planes de respuesta ante incidentes.
4. Realizar pruebas de penetración y auditorías de
seguridad.
5. Establecer un equipo de respuesta a incidentes (CSIRT).
11
*Protección de datos*
1. Implementar cifrado de datos en tránsito y en reposo.
2. Utilizar tecnologías de tokenización y enmascaramiento
de datos.
3. Establecer controles de acceso y autenticación.
4. Utilizar soluciones de gestión de claves.
5. Implementar políticas de retención y eliminación de
datos.
*Seguridad en la nube*
1. Utilizar proveedores de servicios en la nube seguros.
2. Implementar controles de acceso y autenticación.
3. Utilizar cifrado de datos en la nube.
4. Establecer políticas de seguridad para datos en la nube.
5. Realizar auditorías de seguridad en la nube.
*Inteligencia artificial y aprendizaje automático*
1. Utilizar herramientas de análisis de amenazas basadas
en IA.
2. Implementar sistemas de detección de anomalías.
3. Utilizar algoritmos de aprendizaje automático para
mejorar la seguridad.
4. Desarrollar modelos de predicción de amenazas.
5. Integrar IA con sistemas de seguridad existentes.
*Colaboración y conciencia*
1. Establecer programas de conciencia sobre
ciberseguridad.
2. Fomentar la colaboración entre equipos de seguridad.
3. Participar en programas de intercambio de información
sobre amenazas.
12
4. Realizar ejercicios de simulación de ataques.
5. Establecer relaciones con proveedores de servicios de
seguridad.
*Normativas y regulaciones*
1. Cumplir con normativas y regulaciones de seguridad.
2. Establecer políticas de seguridad y procedimientos.
3. Realizar auditorías y evaluaciones de seguridad.
4. Implementar controles de cumplimiento normativo.
5. Establecer un programa de gestión de riesgos.
Métodos para mejorar la ciberseguridad ante robo de
información
Autenticación multifactor (MFA)
Utilizar más de una capa de autenticación (contraseña, código
enviado al móvil, huella dactilar, etc.) para dificultar el acceso
no autorizado a sistemas y aplicaciones.
Cifrado de datos
Implementar cifrado tanto en tránsito como en reposo para
proteger los datos sensibles de accesos no autorizados,
incluso en caso de que un atacante consiga acceder al
sistema.
Educación y formación continua
Realizar entrenamientos regulares a los empleados y usuarios
sobre las mejores prácticas en ciberseguridad, como evitar
clics en enlaces sospechosos (phishing) y crear contraseñas
seguras.
13
Segmentación de red
Dividir las redes en subredes más pequeñas para limitar la
propagación de ataques. Si un atacante consigue entrar en
una parte de la red, su acceso a otras áreas se verá
restringido.
Software de seguridad y antivirus
Mantener actualizado un software de seguridad para detectar
y eliminar malware, spyware y otros tipos de amenazas
cibernéticas. Además, es fundamental configurar alertas para
detectar actividad sospechosa.
Ficha Bibliográfica
https://aws.amazon.com/es/what-is/cybersecurity/
https://www.neotica.net/blog/cuales-son-las-consecuencias-del-
ciberataque-a-una-empresa/#:~:text=Un%20ciberataque%20puede
%20implicar%20la,la%20integridad%20de%20tus%20datos.&text=Los
%20ciberataques%20a%20menudo%20resultan,de%20operaciones
%20productivas%20y%20comerciales.
https://www.uv.mx/infosegura/general/noti_ciberseguridad/
https://www.hpe.com/mx/es/what-is/cybersecurity-threats.html
https://www.ibm.com/mx-es/topics/cyber-attack#:~:text=Los
%20motivos%20detr%C3%A1s%20de%20los,la%20interrupci%C3%B3n
%20de%20actividades%20comerciales
14
https://www.wtwco.com/es-es/insights/2017/10/las-7-causas-mas-
habituales-de-los-ciberataques-a-empresas
https://www.akamai.com/es/glossary/what-are-cybersecurity-solutions