Publicado:

Qué es la ciberseguridad: Cómo funciona y 5 amenazas

Revisado por
Tiempo de lectura:
16 min.

La ciberseguridad forma parte de la agenda mundial, actualmente ya nadie se salva de un ciberataque, ya que todos estamos expuestos de cierta manera a todas las amenazas presentes en la web. 

Por eso es importante entender la importancia de la ciberseguridad y así ampliar la perspectiva sobre las estrategias o planes para implementar en las organizaciones o incluso a nivel personal para poder evitar ataques informáticos.

¿Preparado para conocer más? ¡Empezamos!

Qué es la ciberseguridad

La ciberseguridad es un conjunto de herramientas y procedimientos que se usan para proteger la información que se genera en diferentes dispositivos, como computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos de ataques maliciosos. 

Según los expertos de Information Systems Audit and Control Association (ISACA) la ciberseguridad se puede definir como: «una capa de protección para los archivos de información».

Evolución de la ciberseguridad en la historia

Se podría decir que el primer hacker de la historia fue Nevil Maskelyne, quien interceptó la primera transmisión de telégrafo inalámbrico en 1903. 

El primer ciberdelincuente fue John Draper (también conocido como Captain Crunch Draper), ya que descubrió que el sonido que producían los silbatos, que traían como premio las cajas de cereal de Captain Crunch, podía engañar a la señal de la central telefónica y así realizar llamadas completamente gratis. 

En los años 70 apareció el primer malware conocido: Creeper. Este malware mostraba el mensaje «I’m a creeper, catch me if you can» (Soy un creeper, atrápame si puedes) y a partir de ahí nace el primer antivirus llamado Reaper, con la finalidad de eliminar todas las infecciones creadas por Creeper. 

A medida de que la tecnología fue avanzando, tanto los cibercriminales como la ciberseguridad tuvieron que ponerse a la par, porque a medida de que había más avances, había más información que podía usarse de forma incorrecta.

Fue hasta 1995 que se formó un comité de expertos en delitos informáticos en Europa, para trabajar en diversas estrategias para contrarrestar los ataques a través de Internet. Después, en 2001 se aprobó y firmó el Convenio de Budapest, una política penal para proteger a la sociedad ante la ciberdelincuencia y promover la importancia de fortalecer la cooperación internacional para la misma. 

Ciberseguridad personal vs. empresarial

En México, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF) afirma en su reporte del 2021 que las quejas por fraude cibernético crecieron un 6% con respecto al año anterior, posicionándose en un 70% de los fraudes totales del país, mientras que los fraudes tradicionales representaron el 30% y siguen descendiendo año tras año.

La seguridad informática es una práctica crucial tanto a nivel personal como nivel empresarial, para así proteger los datos, copias de seguridad, información confidencial, etc. Es importante aplicar todos los sistemas antifraude y elementos de protección posibles para garantizar, tanto a los clientes, como a proveedores y al público en general, que una empresa es confiable y que la información que maneja está protegida. 

Por ejemplo, para garantizar compras seguras en línea, en Conekta contamos con nivel 1 de la certificación PCI DSS (Payment Card Industry Data Security Standard), un estándar de seguridad obligatorio para organizaciones que manipulan información acerca de tarjetas de crédito y débito. Además, tenemos un sistema antifraude propio llamado Fortress que tiene 3 capas de protección y analiza cada solicitud de orden con tarjeta antes de ser enviada al banco emisor, para así minimizar el riesgo de transacción fraudulenta y proteger a nuestros clientes.

La ciberseguridad es cada vez más amplia, interdisciplinaria y transversal. En este artículo, te contamos todo lo que debes saber para proteger los sistemas de tu empresa, pero también puedes visitar estos artículos si te interesa saber más sobre compras seguras para tus clientes.

Cómo funciona la ciberseguridad

Actualmente existen diferentes tipos de áreas y elementos de protección, todo para garantizar a los usuarios de Internet que pueden mantener a salvo su información, y que el nivel de seguridad ante cada acción que tomen en el mundo digital debe ser lo suficientemente alta como para mantenerlos a salvo de ataques cibernéticos. A nivel de empresas, mientras más seguridad y claridad le puedas garantizar a tus clientes, mucho mejor para tu negocio, ya que así conseguirás a compradores fieles a la calidad de tu servicio. 

Tipos de ciberseguridad

De acuerdo con los elementos de protección, estos son los tipos de seguridad informática:

  • Seguridad de hardware: se aplica esta protección a los elementos físicos para evitar las ciberamenazas, además de controlar el tráfico que se produce en la red, brindando así una seguridad más potente. Fortalece el sistema como un filtro adicional de seguridad. 
  • Seguridad de software: protege a las aplicaciones y al software de amenazas o ataques como virus. Los antivirus son una de las medidas de seguridad más utilizadas, ya que disponen de actualización automática. Otros ejemplos de este tipo de seguridad pueden ser los filtros antispam, cortafuegos, o herramientas para filtrar la publicidad no deseada. 
  • Seguridad en la red: su función es proteger el uso, fiabilidad e integridad de la red, para evitar que la información sea modificada o robada. 

Consejos de ciberseguridad para proteger tu empresa

Ahora, ¿cómo las personas y las empresas pueden implementar medidas de seguridad para protegerse de los ciberdelincuentes? A continuación te explicamos:

  • Actualizar el software y sistema operativo: así aprovecharás las revisiones de seguridad más recientes y evitarás cualquier robo de datos.
  • Utilizar software antivirus: así se detectarán y eliminarán las amenazas, es importante mantenerlo actualizado para tener un mejor nivel de protección. 
  • Utilizar contraseñas seguras: asegúrate de que tu contraseña no sea demasiado obvia o sencilla, y procura utilizar una contraseña diferente en todas las redes sociales. 
  • No abrir archivos adjuntos de correos electrónicos de personas desconocidas: podrían contener una especie de virus que afecte el sistema operativo de tu dispositivo y ponga en riesgo la seguridad de la información de tu empresa. Al igual, no hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos.
  • Evitar el uso de redes Wi-Fi no seguras en lugares públicos: eso podría facilitar el robo de información. 
¡Es hora de votar por tu Pyme favorita! Reconoce el esfuerzo que hacen todas las Pymes para lograr un impacto positivo en el país.
Vota aquí

Importancia y beneficios de la ciberseguridad

Se le debe dar una prioridad a la ciberseguridad en todo sentido, para cualquier tipo de empresas, sin importar el sector donde se encuentren o el tamaño de la misma. 

Beneficios de la ciberseguridad

  • Al poseer un nivel estable de protección, no sólo proteges a tu empresa del cibercrimen, sino a tus clientes también, lo cual significa que la reputación de tu negocio se verá fortalecida y serán conocidos por ser seguros e inspirarán confianza. 
  • Podrás evitar sufrir de las grandes pérdidas que son la consecuencia usual de la ciberdelincuencia, dichas pérdidas pueden ser monetarias (en forma de multas por incumplimiento o migración de una base de datos de clientes) o en cuanto a la reputación de tu negocio, ya que recuperar esa confianza no será nada sencillo. 
  • Tu empresa jamás será señalada como descuidada o irresponsable con la información que proporcionan los clientes. 

5 ciberamenazas

Por lo general, existen tres clases principales de ciberamenazas a las que se puede enfrentar la seguridad informática: 

  1. Delito cibernético: que incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar problemas. 
  2. Ciberataques: normalmente consisten en recopilar información con fines políticos.
  3. Ciberterrorismo: tiene como finalidad debilitar los sistemas electrónicos para causar pánico o terror.

¿Cómo estos cibercriminales consiguen su objetivo? Mediante los siguientes cinco tipos de ciberamenazas: 

1. Malware 

Se refiere a software malicioso, es el tipo de ataque más común, por lo general se puede propagar mediante un archivo adjunto en un correo cuyo remitente es desconocido. Pueden ser utilizados para que estos delincuentes ganen dinero. 

Entre los diferentes tipos de malware podemos encontrar:

  • Virus: tal como hemos visto, es un programa que puede reproducirse, insertándose en un archivo limpio y así ir infectando poco a poco todo el sistema informático del dispositivo. 
  • Troyanos: este tipo de malware se disfraza de un software legítimo, usualmente los utilizan para recopilar datos y más adelante robar con la información recopilada. 
  • Spyware: es un programa que registra en secreto todo lo que hace el usuario, para que luego se use esta información para hacer fraude. 
  • Ransomware: tiene un modus operandi similar al troyano, aunque este encripta los archivos del usuario utilizando algoritmos muy complejos, y amenaza con destruirlos a menos de que se pague un rescate.
  • Adware: Es un software de publicidad que puede utilizarse para difundir un malware.
  • Botnets: son redes de computadoras con infección de malware que estos criminales usan para realizar acciones en línea sin el permiso del usuario. 

2. Phishing

Es suplantación de identidad, usualmente se contacta a la posible víctima mediante correos electrónicos que parecen ser legítimos, y que solicitan información confidencial. Por lo general lo utilizan para que las personas den la información de su tarjeta de crédito u otra información personal. 

Entre los diferentes tipos de phishing podemos encontrar:

  • Ataque tipo man- in- the- middle: puede ocurrir cuando te conectas a una red Wi-Fi que no es segura, y así el atacante puede interceptar los datos que se transmiten entre el dispositivo y la red.
  • Fraudes románticos: a medida que la tecnología va avanzando, cada vez más aspectos de la vida van ligados a ella, y la vida romántica no es una excepción. En aplicaciones de citas pueden haber atacantes dispuestos a engañar a las personas y sacarles dinero con la excusa de ir a verlos si viven en otro país, o de que tienen a un pariente enfermo o que están pasando por una mala situación económica y necesitan ayuda. 
  • Estafas en redes sociales: suelen ocurrir cuando recibes notificaciones falsas de servicios de streaming o comercio electrónico, indicando que el último pago no fue registrado y que debe ingresar a un link para realizarlo. Es así que pueden llegar a robar la información de la tarjeta o datos personales y sacarle dinero a la víctima. 

3. Manipulación de data

La manipulación de data es una clase de ciberataque que no roba información, sino que la cambia o la manipula para que sea más difícil para que la empresa o la organización dueña de la misma la pueda manejar.

4. Ingeniería social

Mediante la ingeniería social los cibercriminales intentan obtener credenciales de inicio de sesión mediante engaños, este tipo de amenazas también se pueden presentar en persona, ya que puede haber delincuentes que se hagan pasar por personal de IT (tecnología de información) para así solicitar diversas contraseñas. 

5. Ataques DDoS

Los Ataques DDoS (Ataques de denegación de servicio distribuido) ocurren cuando los ciberdelincuentes dirigen una alta concentración de solicitudes de red desde múltiples dispositivos comprometidos a un sitio web, así los servidores de la víctima se sobrecarguen, obligándolo a desconectarse, y así luego poder robar información. 

Todas estas amenazas pueden evitarse si se posee un buen sistema de ciberseguridad, y se toman medidas como ver bien el remitente de los correos antes de abrirlos y mantener los software de protección debidamente actualizados. Para más información sobre temas de seguridad informática te invitamos a visitar nuestro blog

Términos y Condiciones Promoción

Todas las marcas comerciales mencionadas en el presente artículo, diversas a CONEKTA®, son propiedad de sus respectivos titulares y no necesariamente tienen asociación o relación con GRUPO CONEKTAME, S.A. DE C.V.

Las marcas comerciales referidas son citadas con el único fin de ejemplificar y describir productos y/o servicios específicos que fueron objeto del presente artículo. La mención de estas marcas no implica ninguna alianza o relación comercial con sus titulares ni desprestigia los productos o servicios que amparan. El presente artículo tiene una intención informativa y no es una oferta de productos ni servicios. No se garantiza la veracidad de la información debido a que puede contener elementos obtenidos de fuentes públicas.

Bibliografía

Escrito por:

Revisado por:

Sigue aprendiendo

Suscríbete para recibir las últimas noticias.