BLOG ESCAE

Cargando

Todas las entradas de Miguel Angel Suárez Benítez

Diferencias entre seguridad de la información y ciberseguridad

Introducción

La seguridad de Internet es un tema crítico en el siglo XXI. Esto se debe en gran medida a los rápidos avances tecnológicos, al aumento de las comunicaciones y a la evolución de la ciberInternet, que han transformado la forma en que se transmiten la información y los datos, especialmente en el comercio electrónico. Con el aumento de las actividades en línea, existe una necesidad apremiante de proteger la información y los datos. Esto incluye proteger las cuentas de dinero electrónico y los monederos electrónicos, que son cada vez más vulnerables a las ciberamenazas (Asaad, 2022) .

Los términos «ciberseguridad» y «seguridad de la información» se utilizan con frecuencia indistintamente tanto en la literatura académica como en las organizaciones. Esto puede generar confusión acerca de sus significados e implicaciones específicos (Alexei & Alexei, 2023) .

Sin embargo, aunque los términos de ciberseguridad y seguridad de la información están relacionados con la seguridad de los datos, con el objetivo de defender los datos contra diferentes tipos de amenazas. Hay diferencias en cada concepto, y no deben usarse indistintamente (Taherdoost, 2022) .

Fuente: https://usecim.net/2023/03/02/diferencias-entre-seguridad-de-la-
informacion-y-ciberseguridad/

¿Qué es la seguridad de la información?

Es la práctica de defender información del acceso, uso, divulgación, interrupción, alteración, lectura, inspección, registro o destrucción. Es un término general que se puede utilizar independientemente de la forma que los datos puedan tomar (por ejemplo, datos electrónicos y físicos).

Con conocimiento de la seguridad de la información, se confía en que los datos están protegidos y también al garantizar la seguridad de los datos, se asegura que el valor de las organizaciones se mantenga (Mahfouz Alhassan & Adjei- Quaye, 2017) . Según Shabtai et al., (2012) , la seguridad de la información es la protección de los sistemas de información automatizados para mantener la integridad, la disponibilidad y la confidencialidad de los recursos, siguiendo la tríada de la CIA: confidencialidad, integridad y disponibilidad.

La seguridad de la información implica proteger los datos almacenados en varios sistemas informáticos. Los conceptos clave incluyen, los controles de mitigación de riesgos y las estrategias de defensa en profundidad para proteger la información de manera efectiva (Andress, 2014) . Incluye una serie de categorías, como la seguridad de la red, la seguridad de los usuarios y la protección de datos, que en conjunto mitigan las vulnerabilidades y previenen las ciberamenazas (Beyza Nur et al., 2019) .

La disciplina no se centra únicamente en las medidas técnicas, sino que también incluye la comprensión de los riesgos asociados con la gestión de la información y la implementación de controles para mitigar estos riesgos (Andress, 2014) . Por ello, la seguridad de la información es tanto un arte como una ciencia, y es vital para la protección de los datos personales y organizacionales en un mundo cada vez más digital.

Ciberseguridad

La ciberseguridad se refiere a la práctica de proteger los sistemas informáticos, las redes, los programas y los datos de ataques digitales o accesos no autorizados. Abarca diversas tecnologías, procesos y prácticas diseñadas para salvaguardar la información, mantener la integridad de los sistemas y evitar daños o accesos no autorizados a datos confidenciales.

La naturaleza abstracta de la ciberseguridad radica en su enfoque multifacético, que incorpora elementos de tecnología, gestión de riesgos, desarrollo de políticas y comportamiento humano para crear una defensa sólida contra las amenazas cibernéticas en evolución. Implica la implementación de cifrado, cortafuegos, software antivirus, sistemas de detección de intrusiones y otras medidas para detectar, responder y mitigar los ataques cibernéticos (Manoj Thakur & Mahesh Raut, 2024) .

Las medidas de ciberseguridad incluyen la implementación de encriptación, firewalls, software antivirus y sistemas de detección de intrusos, que en conjunto forman una sólida defensa contra la evolución de las amenazas (Moro- Visconti & Cesaretti, 2023) .

Empresas encuestadoras en ciberseguridad como Esentire, aseguran que los ataques por malware pueden aumentar más del 71% en el 2024, debido a que muchos equipos son vulnerables a virus por no contar con la protección adecuada que garantice la integridad de los datos.

Para contrarrestar estas estadísticas de ciberseguridad, se estima que el número de trabajadores en esta área se incremente al menos en un 32% entre el 2024 y el 2032, lo que representa una buena parte de los trabajadores digitales y tecnológicos enfocados a esa área.

La tendencia en el alza de los ciberataques es clara y ante el aumento considerable de las amenazas digitales, se hace fundamental que las empresas y los usuarios implementen las mejores estrategias de seguridad que le permitan tener la tranquilidad de que la información permanecerá segura y a salvo.

Los datos se han convertido en el oro de los últimos años, por ello es importante cuidar qué se comparte en Internet y redes sociales. La privacidad es la manera en que uno decide mostrarse selectivamente al mundo y esta está cobrando más relevancia (Kolesnikov, 2023).

Conclusiones y recomendaciones finales

Es fundamental reconocer la distinción entre seguridad de la información y ciberseguridad; la seguridad de la información abarca una amplia gama de métodos de protección de datos, mientras que la ciberseguridad aborda específicamente la protección de los sistemas y redes de las amenazas digitales. Esta diferenciación es vital para formular protocolos de seguridad eficaces.

El auge de la digitalización, junto con el aumento de la participación en línea, han precipitado un aumento notable de las ciberamenazas, y se prevé que los incidentes de malware aumenten un 71% en 2024 según Esentire, por lo que será necesaria la implementación de estrategias de protección integrales.

Abordar la seguridad de la información y la ciberseguridad va más allá de lamera experiencia técnica; es necesario comprender la cultura organizacional, por lo que la formación y la sensibilización de los empleados son fundamentales para mitigar los riesgos relacionados con los errores humanos.

Referencias bibliográficas

Alexei, A., & Alexei, V. (2023). The difference between cyber security vs information security. Journal of
Engineering Science
, 29(4), 72-83. https://doi.org/10.52326/jes.utm.2022.29(4).08

Andress, J. (2014). Chapter 1—What is Information Security? En J. Andress (Ed.), The Basics of
Information Security (Second Edition) (pp.
1-22). Syngress. https://doi.org/10.1016/B978-0-12-
800744-0.00001-4

Asaad, D. (2022). A Cyber Security Threats, Vulnerability, Challenges and Proposed Solution. Applied
Computing Journal,
227-244. https://doi.org/10.52098/acj.202260

Beyza Nur, A., Kadiroğlu, Z., & Şengür, A. (2019). Information Security and Related Machine Learning
Applications.
IEEE Conference Publication. https://ieeexplore.ieee.org/document/8965484

Kolesnikov, N. (2023, noviembre 8). 50 Estadísticas Clave de Ciberseguridad para Agosto de 2024.
Techopedia en Español. https://www.techopedia.com/es/estadisticas-ciberseguridad

Mahfouz Alhassan, M., & Adjei-Quaye, A. (2017). Information Security in an Organization. 24(1), 100-116.
http://ijcjournal.org/

Manoj Thakur, R., & Mahesh Raut, N. (2024). Cyber Security. International Journal of Science and
Research, 13
(1), 440-444. https://doi.org/10.21275/mr231228122722

Moro-Visconti, R., & Cesaretti, A. (2023). Cybersecurity. En R. Moro-Visconti & A. Cesaretti (Eds.), Digital
Token Valuation: Cryptocurrencies, NFTs, Decentralized Finance, and Blockchains
(pp. 341-354).
Springer Nature Switzerland. https://doi.org/10.1007/978-3-031-42971-2_10

Shabtai, A., Elovici, Y., & Rokach, L. (2012). Introduction to Information Security. En A. Shabtai, Y. Elovici,
& L. Rokach (Eds.), A Survey of Data Leakage Detection and Prevention Solutions (pp. 1-4).
Springer US. https://doi.org/10.1007/978-1-4614-2053-8_1

Taherdoost, H. (2022). Cybersecurity vs. Information Security. Procedia Computer Science, 215, 483-487.
https://doi.org/10.1016/j.procs.2022.12.050

El ERP y su rol en la transformación digital

Introducción

El entorno organizacional cambia de forma vertiginosa, el incremento de la innovación y la asimilación de tecnologías digitales, abre nuevos horizontes e impone retos a las entidades modernas. Por esta razón la transformación digital, juega un papel decisivo para empresas contemporáneas, obligadas a adaptarse a un panorama empresarial en constante cambio e intensamente competitivo. Como parte de este entramado, el software de planificación de recursos empresariales (ERP) asume un rol fundamental, ya que actúa como un núcleo que fusiona y mejora las operaciones internas de una organización.

El ERP es mucho más que un instrumento de gestión; funciona como una plataforma estratégica que permite a las empresas digitalizar sus flujos de trabajo y mejorar la eficiencia operativa. Gracias a la centralización de datos y la automatización de
procesos, el ERP facilita la toma de decisiones informadas y refuerza la agilidad organizacional. Además, permite la automatización de tareas repetitivas, lo que reduce los errores y permite a los empleados concentrarse en tareas de mayor valor.

El tamaño del mercado de planificación de recursos empresariales se estima en 65,25 mil millones de dólares en 2024, y se espera que alcance los 103,95 mil millones de dólares en 2029, creciendo a una tasa compuesta anual del 9,76% durante el período previsto (2024-2029). (Mercado ERP – Planificación de recursos empresariales – Compartir, tamaño y tendencias, s. f.) .

Fuente: Mordor Intelligence Research & Advisory. (2023, December). Análisis de participación y tamaño del mercado de ERP tendencias y pronósticos de crecimiento (2024-2029). https://www.mordorintelligence.com/es/industry-reports/enterprise-resource-planning-market

Mediante la fusión de diversas funciones empresariales (como las finanzas, los recursos humanos y la cadena de suministro) en un sistema único, el ERP proporciona una perspectiva integral de la empresa y fomenta una mejor colaboración y comunicación entre los departamentos (Rawat, 2023) . También, el suministro de datos en tiempo real, permite a los líderes empresariales, tomar decisiones rápidas basadas en información precisa, lo que facilita pasar de un modo de actuación reactivo a uno proactivo, una capacidad fundamental en un entorno de mercado dinámico.

Más adelante, se analizará el ERP y las tecnologías digitales, las clasificaciones e implementación de estos sistemas en el marco de la transformación digital.

ERP y tecnologías digitales

La utilización de tecnologías obsoletas puede resultar en limitaciones en las capacidades de automatización e ineficiencias operativas de la empresa a un nivel holístico. La implementación de un sistema ERP moderno ayuda a reducir los costos de los servicios de soporte y actualización, ya que está equipado con herramientas integradas para las actualizaciones y el soporte automáticos, además de una arquitectura flexible que permite modificar fácilmente el sistema. Además, el sistema está integrado con herramientas para automatizar los procesos empresariales, lo que permite una aplicación rápida sin la necesidad de la participación adicional de especialistas en TI.

En los últimos años, las organizaciones que utilizan los sistemas ERP que se basan en la nube, disfrutan de múltiples ventajas, entre las que se encuentra que pueden utilizar el recurso desde cualquier ubicación, lo que disminuye los gastos de infraestructura (Križanić et al., 2020) . Otra tecnología digital que se encuentra en proceso de asimilación por el ERP es la inteligencia artificial y el aprendizaje automático, con la finalidad de brindar análisis predictivos, automatización avanzada y personalización de la experiencia del cliente. Además, la integración con los dispositivos de Internet de las cosas (IoT) permite que el ERP se vincule con ellos, lo que facilita una recopilación de datos más completa y en tiempo real que mejora la visibilidad de la cadena de suministro y la gestión del inventario (Barna & Ionescu, 2023) .

La moderna interfaz del sistema ERP es fácil de usar, lo que simplifica la capacitación del personal para su utilización. La disponibilidad de la configuración a nivel de usuario reduce la dependencia de los especialistas de TI para el mantenimiento, lo que optimiza los costos y garantiza una gestión eficiente de los recursos laborales, algo que se ha vuelto imprescindible para las empresas que desean maximizar las ventajas de la transformación digital (Feng & Ali, 2024) .

Clasificación e implementación de los sistemas ERP en la TD

La clasificación de los sistemas ERP en función de su finalidad prevista, como los sistemas complejos, las soluciones específicas de la industria y los diseñados para pequeñas empresas, es un tema frecuente en la literatura académica. Los sistemas ERP complejos permiten la automatización de una amplia gama de procesos empresariales en diversos sectores mediante la incorporación de diversas herramientas y módulos diseñados para mejorar la eficiencia operativa y facilitar la integración con otros sistemas.

Los sistemas ERP específicos de la industria están dirigidos a empresas que operan en sectores económicos o campos especializados particulares. Si bien es posible que los sistemas de TI para pequeñas empresas no cumplan con la clasificación tradicional de ERP debido a sus funcionalidades limitadas, satisfacen eficazmente las necesidades operativas de dichas empresas, particularmente en lo que respecta a la optimización de los procesos de las estaciones de servicio técnico, las empresas de consultoría y otras pequeñas empresas (Завражний et al., 2024) .

Los sistemas ERP sirven como herramientas fundamentales para que las empresas optimicen e integren sus procesos comerciales, ya que ofrecen una gestión centralizada de datos y procesos para mejorar la eficiencia operativa y la competitividad. Para mitigar los riesgos y maximizar los beneficios de la implementación del sistema ERP, es esencial planificar y evaluar meticulosamente cada etapa del proyecto. Establecer un equipo de profesionales de TI competentes dentro de la organización para supervisar el desarrollo y la implementación de los cambios es crucial, especialmente para abordar las posibles deficiencias de los sistemas ERP en general (Jain & Bagga, 2021) . El escenario actual plantea desafíos para la innovación y la transición a nuevos procesos empresariales.

Conclusiones y reflexiones finales

Si bien la mayoría de los clientes de sistemas ERP provienen del sector industrial, y un número significativo también opera en las finan zas, la distribución y la tecnología de la información, hay relativamente menos implementaciones en sectores como las telecomunicaciones, la atención médica y la educación. En el contexto de una estrategia de transformación digital, el papel del ERP como sistema central que armoniza todos los procesos es indispensable.

No obstante, para lograr este objetivo debe garantizarse la integración efectiva de los procesos de la empresa, desde la gestión de clientes hasta la producción y la logística, garantizando que todas las divisiones operan con información compatible. El ERP debe tener capacidad de adaptación y escalabilidad para ajustarse a las necesidades y tecnologías cambiantes de las empresas en expansión, lo que permite un progreso continuo sin interrupciones significativas (Nađ, 2022) . Por último, un ERP bien ejecutado no solo agiliza los procesos internos, sino que también mejora la interacción con los clientes, lo que permite un servicio más ágil y personalizado.

Referencias bibliográficas

Barna, L.-E.-L., & Ionescu, B.-Ștefan. (2023). ERP Systems as a Part of Business Digitalization Systems as a Part of Business Digitalization. Proceedings of the International Conference on Business Excellence, 17(1), 1897-1908. https://doi.org/10.2478/picbe-2023-0167

Feng, C., & Ali, D. A. (2024). LEVERAGING DIGITAL TRANSFORMATION AND ERP FOR ENHANCED OPERATIONAL EFFICIENCY IN MANUFACTURING ENTERPRISES. Journal of Law and Sustainable Development, 12(3), e2455-e2455. https://doi.org/10.55908/sdgs.v12i3.2455

Jain, N., & Bagga, T. (2021). SAP S/4 HANA Framework: I-ERP towards Digital Transformation. 2021 9th International Conference on Reliability, Infocom Technologies and Optimization (Trends and Future Directions) (ICRITO), 1-6. https://doi.org/10.1109/ICRITO51393.2021.9596165

Križanić, S., Šestanj-Perić, T., & Kutnjak, A. (2020). ERP Solutions in Cloud Technologies as a Driver for Digital Transformation of Businesses. 2020 43rd International Convention on Information, Communication and Electronic Technology (MIPRO), 1274-1279. https://doi.org/10.23919/MIPRO48935.2020.9245170

Mercado ERP – Planificación de recursos empresariales—Compartir, tamaño y tendencias. (s. f.). Recuperado 7 de agosto de 2024, de https://www.mordorintelligence.com/es/industry-reports/enterprise-resource-planning-market

Nađ, J. (2022). The role of the ERP system in the rapid increase of production. Trends in Computer science and Information Technology, 7(3), 099-102. https://www.croris.hr/crosbi/publikacija/prilog-casopis/317827

Rawat, C. (2023). Role of ERP Modernization in Digital Transformation: PeopleSoft Insight. International Journal of Computer Trends and Technology, 71(02), 61-67. https://doi.org/10.14445/22312803/IJCTT-V71I2P110

Завражний, К., Кулик, А., & Соколов, М. (2024). ANALYSIS OF IMPLEMENTATION THE ERP- SYSTEM FOR ACHIEVING SUSTAINABLE ENTERPRISE DEVELOPMENT IN THE CONTEXT OF DIGITAL TRANSFORMATION. Mechanism of an Economic Regulation, 2(104), 33-41. https://doi.org/10.32782/mer.2024.104.04

Gobernanza de datos: estrategias para una gestión eficiente y segura

Introducción

La gobernanza de datos es un factor indispensable en los marcos operativos de las
organizaciones contemporáneas que aspiran a gestionar eficazmente sus datos y al mismo
tiempo, garantizar la integridad y la seguridad de dichos activos de información. En un entorno
que cambia con rapidez, la información se reconoce como un activo valioso, pues resulta
fundamental que las organizaciones implementen estrategias rigurosas e integrales, que
faciliten la maximización del uso de los datos y garanticen el estricto cumplimiento de los
marcos normativos vigentes (Villa Rodríguez et al., 2024) .

La formulación de un plan de administración de datos integral y efectivo, es un requisito
fundamental para el gobierno de datos. A medida que las empresas generan y supervisan
volúmenes cada vez mayores de datos e información, el establecimiento de un marco claro,
coherente y estructurado para gestionar estos datos, resulta ventajoso y es crucial para el
éxito de la organización.

Importancia de la gobernanza de datos

La gobernanza de datos abarca una amplia gama de procesos, funciones, políticas, estándares
y métricas que, en conjunto, garantizan el uso efectivo, seguro y responsable de los datos
dentro del ecosistema operativo de una organización. La implementación de prácticas de
gobierno sólidas, mejora la calidad y la accesibilidad de los datos y también desempeña un
papel importante a la hora de mitigar los innumerables riesgos asociados con la seguridad y la
privacidad de los datos. De acuerdo con las estipulaciones establecidas en el Reglamento
General de Protección de Datos (GDPR) y otros marcos regulatorios similares, las
organizaciones tienen la obligación de tratar los datos personales con el máximo respeto y en
estricto cumplimiento de las obligaciones legales (REGLAMENTO, 2016) .

Estrategias para una gestión eficiente

Lograr el desarrollo de un plan de gestión de datos sólido resulta esencial para gestionar
adecuadamente los datos. Este debe incluir procedimientos claros sobre cómo se recopilan,
almacenan, protegen y eliminan los datos; y revisiones periódicas para adaptar el plan a las
necesidades cambiantes de la organización. La implementación de sistemas centralizados para
la gestión de datos, permite un acceso más fácil y seguro a la información. Esto reduce el
riesgo de errores y asegura que todos los empleados autorizados tengan acceso a los mismos
datos (FasterCapital, 2024) .

Una seguridad robusta debe ser una prioridad en cualquier estrategia de gobernanza. Esta
debe incluir cifrado de datos tanto en reposo como en tránsito, controles de acceso estrictos
para asegurar que solo el personal autorizado pueda acceder a información sensible y planes
de respuesta ante incidentes para actuar rápidamente en caso de violaciones (Power Data,
s. f.) .

Los empleados deben ser capacitados regularmente en las mejores prácticas relacionadas con
la gestión y seguridad de datos. Esto minimiza el riesgo de errores humanos, y también
asegura que todos estén alineados con las políticas organizacionales (Cookdata, 2024) . Realizar
auditorías y monitoreo continuo ayuda a identificar áreas problemáticas y asegurar que se
cumplan las políticas establecidas. El uso de sistemas SIEM (Gestión de Información y Eventos
de Seguridad) permite monitorear actividades sospechosas en tiempo real (Power Data, s. f.) .

Beneficios Tangibles

Implementar las estrategias mencionadas, mejora la seguridad y también proporciona
beneficios tangibles significativos. En primer lugar, se observa una mejora en la toma de
decisiones, ya que contar con datos organizados y accesibles permite que las decisiones se
basen en información precisa y relevante. Además, se logra una notable reducción del riesgo;
al establecer protocolos claros y medidas preventivas, se minimizan las posibles violaciones o
pérdidas. Por último, el cumplimiento normativo se convierte en un proceso más fluido, lo que
permite a las organizaciones adherirse a regulaciones sin complicaciones adicionales. Estos
beneficios no solo fortalecen la seguridad, sino que optimizan la operatividad general de la
organización (Cookdata, 2024) .

Tabla comparativa

Beneficios de la gobernanza de datosProblemas ante la falta de gobernanza de datos
Permite el intercambio y la integración
de datos entre empresas.
Existe redundancia de datos y de procesos.
Las empresas no saben qué pueden y qué no
pueden hacer con sus datos.
Facilita la entrega de servicios públicos
integrados y proactivos.
Los datos de las empresas son inconsistentes.
Permite que las personas y empresas
informen los datos solo una vez.
No existe una visión integrada y consistente de lo
que le acontece a cada individuo y a la empresa.
Aumenta la eficiencia de las empresas.Se le dificulta a las empresas el acceso a los datos
existentes.
Habilita la toma de decisiones y la
formulación de medidas basadas en
evidencias.
No permite innovar en base al uso de datos en
poder de las empresas.

Desafíos en la gobernanza de datos

A pesar del desarrollo e implementación de estrategias eficaces, la gobernanza de datos
enfrenta desafíos significativos que pueden comprometer su efectividad. En primer lugar, el
volumen creciente de datos representa un obstáculo considerable; con la generación
constante de información, mantener un control adecuado se vuelve cada vez más complicado.

Además, la evolución tecnológica exige adaptaciones constantes en las estrategias existentes,
lo que puede generar desajustes entre las herramientas disponibles y las necesidades
emergentes. Por último, el cumplimiento normativo es un reto adicional, ya que las
regulaciones están en constante cambio, lo que dificulta el cumplimiento continuo y genera
incertidumbre en la gestión de datos. Estos factores combinados subrayan la complejidad de
establecer una gobernanza de datos robusta y sostenible (SAP, s. f.) .

Conclusiones

El establecimiento de una gobernanza de datos eficaz es absolutamente vital para cualquier
organización que aspire a prosperar en un panorama digital cada vez más complejo y
multifacético. Al adoptar estrategias adecuadas, que pueden incluir el desarrollo de un plan de
gobierno sólido, el establecimiento de sistemas de administración de datos centralizados y la
implementación de medidas de seguridad estrictas, las organizaciones pueden lograr un alto
nivel de eficiencia en sus prácticas de administración de datos y, al mismo tiempo,
salvaguardar la integridad y la seguridad de sus activos de datos. Además, las organizaciones
deben prepararse para hacer frente a los desafíos actuales mediante la realización de
auditorías periódicas y programas integrales de capacitación del personal, garantizando así que
sus prácticas de administración de datos sigan siendo eficientes y seguras frente a un entorno
digital en constante evolución.

Referencias Bibliográficas

Cookdata. (2024, abril 12). Control y gestión de datos: Todo lo que debes saber en 2024. Cookdata.
https://cookdata.io/control-y-gestion-de-datos/

FasterCapital. (2024, junio 4). Gestión de datos gestión eficiente de datos con la base I Mejores prácticas.
FasterCapital. https://fastercapital.com/es/contenido/Gestion-de-datos–gestion-eficiente-de-datos-con-
la-base-I–Mejores-practicas.html

Power Data. (s. f.). Seguridad de datos: En qué consiste y qué es importante en tu empresa. Power Data. Recuperado 8 de octubre de 2024, de https://www.powerdata.es/seguridad-de-datos

REGLAMENTO, 4.5.2016 (2016). https://www.boe.es/doue/2016/119/L00001-00088.pdf

SAP. (s. f.). ¿Qué es la gobernanza de datos?| Definición, importancia, & tipos. SAP. Recuperado 9 de octubre de 2024, de https://www.sap.com/latinamerica/products/technology-platform/master-data-
governance/what-is-data-governance.html

Villa Rodríguez, Arleth, K., & Rodríguez, K. A. V. (2024). El futuro del gobierno de datos y la IA como motor del cambio empresarial. https://doi.org/10.13140/RG.2.2.20541.88800

Del phishing al ransomware: comprensión de los ciberataques modernos

Introducción

Los ciberataques han evolucionado significativamente en la última década, convirtiéndose en una amenaza omnipresente para individuos y organizaciones. Dos de las formas más comunes de estos ataques son el phishing y el ransomware, cada uno con su propia metodología y consecuencias devastadoras.

El phishing es una técnica utilizada por ciberdelincuentes que busca engañar a las personas para que revelen información confidencial, como contraseñas, datos bancarios o información personal. Los atacantes suelen utilizar correos electrónicos, mensajes de texto o llamadas telefónicas fraudulentas que imitan a entidades legítimas  para ganarse la confianza de las víctimas. Según datos recientes, Google bloquea aproximadamente 100 millones de correos electrónicos de phishing cada día, lo que subraya la magnitud del problema (Domínguez, 2023).

El ransomware es un tipo de malware diseñado para bloquear el acceso a los archivos de un usuario o sistema hasta que se pague un rescate. Una vez que el ransomware infecta un dispositivo, cifra los archivos y presenta una nota de rescate que indica cómo pagar para recuperar el acceso. Este puede causar paralización total de las operaciones de una organización si no hay copias de seguridad disponibles. Este tipo de ataque ha crecido exponencialmente en los últimos años, especialmente durante la pandemia de COVID-19, cuando muchas organizaciones se vieron obligadas a adoptar rápidamente tecnologías digitales sin las adecuadas medidas de seguridad (Check Point Software, s. f.)

El phishing y el ransomware son dos de las amenazas cibernéticas más prevalentes en la actualidad, pero presentan diferencias fundamentales en su naturaleza, métodos de ataque y consecuencias. A continuación, se detallan las principales diferencias entre ambos.

Variantes del phishing:

Tipos de Phishing
Spear Phishing

Este tipo se dirige a individuos específicos, a menudo aquellos en posiciones vulnerables dentro de una organización.

Vishing
Utiliza llamadas telefónicas para engañar a las víctimas y obtener información sensible.

Smishing
Implica el uso de mensajes SMS fraudulentos para lograr el mismo objetivo.

La efectividad del phishing se puede atribuir a su notable capacidad de adaptación y evolución, lo que permite seguir siendo relevante y pasar desapercibido en un panorama digital en constante cambio. Los ciberatacantes innovan incesantemente sus estrategias y metodologías, lo que hace que las medidas defensivas convencionales sean cada vez más inadecuadas para hacer frente a estas amenazas. Por ejemplo, estos ataques malintencionados suelen utilizar enlaces que dirigen a usuarios desprevenidos a sitios web falsificados diseñados para parecerse mucho a los legítimos, lo que en última instancia complica el proceso para que las víctimas distingan las actividades fraudulentas de las auténticas(Legro, 2024).

Funcionamiento del Ransomware:

Una vez que un sistema se ve comprometido por el ransomware, inicia un proceso en el que los archivos del usuario se cifran mediante el uso de intrincados algoritmos diseñados intencionadamente para que resulten difíciles de descifrar. El único método para recuperar el acceso a estos archivos suele consistir en el pago de un rescate a los autores o, alternativamente, en la restauración de los datos de copias de seguridad creadas anteriormente, siempre que dichas copias de seguridad estén realmente

disponibles e intactas. Sin embargo, es imprescindible tener en cuenta que, incluso en los casos en que se pague el rescate, no hay ninguna garantía de que los atacantes cumplan su parte del trato proporcionando la clave de descifrado necesaria para desbloquear los archivos comprometidos(Revista Ciberseguridad, 2024).

Los ataques de ransomware contemporáneos se han convertido en marcos cada vez más sofisticados, como lo demuestra el surgimiento del «ransomware como servicio» (RaaS), en el que los ciberdelincuentes ofrecen un conjunto de herramientas y servicios diseñados específicamente para facilitar los ataques a otras personas con menos experiencia dentro del mundo criminal. Esta alarmante tendencia ha provocado un aumento significativo tanto en la frecuencia, como en la complejidad de los ataques de ransomware, a medida que más personas acceden a estos recursos maliciosos y participan en este tipo de actividades ilícitas(Digital, 2023).

Una novedad especialmente preocupante en el ámbito del ransomware es la adopción de la técnica de «doble extorsión», mediante la cual los atacantes no sólo cifran datos vitales, sino que también roban información confidencial antes del proceso de cifrado. En los casos en que la víctima se niega a aceptar las demandas de extorsión, los atacantes toman represalias amenazando con divulgar públicamente esta información confidencial, imponiendo así una capa adicional de presión coercitiva sobre las organizaciones que han sido víctimas de tales ataques. Esta táctica insidiosa no solo aumenta los riesgos para las entidades afectadas, sino que plantea importantes problemas éticos y legales en relación con la protección de los datos confidenciales en un entorno cibernético cada vez más hostil(Kerns et al., 2022).

Comparativa entre Phishing y Ransomware:

PhishingRansomware
Métodos de PropagaciónCorreos electrónicos maliciosos que contienen enlaces o archivos adjuntos. Los atacantes utilizan tácticas de ingeniería social para inducir a las víctimas a hacer clic en estos enlaces o descargar los archivos, lo que puede llevar al robo de información o a la instalación de malware adicional.Correos electrónicos, descargas desde sitios web comprometidos o vulnerabilidades en software. Requiere que la víctima interactúe con un enlace o archivo adjunto para activarse.
ObjetivosRobar información confidencial directamente de la víctima. Esto puede incluir credenciales de inicio de sesión, números de tarjetas de crédito y otros datos personales que pueden ser utilizados para cometer fraude o robo de identidad.Busca extorsionar económicamente a la víctima. Los atacantes cifran los archivos y exigen un pago (generalmente en criptomonedas) para proporcionar la clave necesaria para desbloquearlos. Este enfoque no solo afecta la información almacenada, sino que también puede paralizar las operaciones comerciales.
ConsecuenciasPueden incluir el robo inmediato de dinero o información personal, lo que puede resultar en fraudes financieros y daños a la reputación del individuo o la organización afectada. Los datos robados pueden ser utilizados para realizar ataques adicionales o venderse en el mercado negro.Son generalmente más severas. La pérdida de acceso a datos críticos puede llevar a la interrupción total del negocio, pérdidas financieras significativas y daños permanentes a la reputación. Además, si una organización paga el rescate, no hay garantía de que recuperará sus datos.

Prevención
Es crucial educar a los empleados sobre cómo identificar correos electrónicos sospechosos y evitar hacer clic en enlaces desconocidos. Implementar autenticación multifactor (MFA) también puede ayudar a proteger cuentas incluso si se roban credenciales.
Implica medidas más amplias, cómo mantener copias de seguridad regulares y actualizadas, usar software antivirus confiable y aplicar parches de seguridad en sistemas operativos y aplicaciones. La formación continua sobre ciberseguridad también es esencial para preparar al personal ante posibles ataques.

Ambos ataques requieren medidas proactivas para prevenir su éxito. La educación y la concienciación son fundamentales para combatir tanto el phishing como el ransomware. Las organizaciones deben implementar programas de formación continua para sus empleados sobre cómo identificar correos electrónicos sospechosos y prácticas seguras en línea.

Conclusiones y recomendaciones finales:

La comprensión profunda del phishing y el ransomware es crucial en un mundo cada vez más digitalizado. Sus diferencias son marcadas en cuanto a métodos, objetivos y consecuencias. Entender estas diferencias es fundamental para implementar estrategias efectivas de prevención y mitigación ante estos ciberataques. Ambos representan amenazas serias que pueden tener resultados devastadores tanto para individuos como para organizaciones. A medida que los ciberdelincuentes continúan innovando sus métodos, es esencial que las empresas adopten enfoques proactivos y multifacéticos para protegerse contra estos ciberataques modernos. La educación continua, junto con tecnologías avanzadas y prácticas seguras, son clave para mitigar estos riesgos y garantizar la seguridad cibernética en el futuro.

Referencias bibliográficas:

Check Point Software. (s. f.). Top 8 tipos de ciberataque. Check Point Software. Recuperado 19 de

septiembre de 2024, de https://www.checkpoint.com/es/cyber-hub/cyber-security/what-is-cyber-attack/types-of-cyber-attacks/

Digital, P. por buzz. (2023, noviembre 16). Ransomware y phishing son las amenazas más sensibles para Latinoamérica. Procomer Costa Rica. http://https%253A%252F%252Fwww.procomer.com%252Falertas_comerciales%252Fransomware-y-phishing-son-las-amenazas-mas-sensibles-para-latinoamerica%252F

Domínguez, S. (2023, octubre 13). Los 15 tipos de ciberataques que deberías conocer | OpenWebinars. OpenWebinars.net. https://openwebinars.net/blog/los-15-tipos-de-ciberataques-que-deberias-conocer/

Kerns, Q., Payne, B., & Abegaz, T. (2022). Double-Extortion Ransomware: A Technical Analysis of Maze Ransomware. En K. Arai (Ed.), Proceedings of the Future Technologies Conference (FTC) 2021, Volume 3 (Vol. 3, pp. 82-94). Springer International Publishing. https://doi.org/10.1007/978-3-030-89912-7_7

Legro, A. (2024, abril 2). Ataques informáticos: Causas y 15 Tipos de Ciberataques. Win Empresas. https://winempresas.pe/blog/ataques-informaticos-causas-y-12-tipos-de-ciberataques

Revista Ciberseguridad. (2024, abril 9). 3 ciberamenazas en auge: LOL, IA y ransomware » Revista Ciberseguridad. https://www.revistaciberseguridad.com/2024/04/3-ciberamenazas-en-auge-lol-ia-y-ransomware/

El auge de las ciberamenazas: cómo mantenerte un paso por delante

Introducción

Es innegable que la progresiva transformación digital de la vida cotidiana y las actividades comerciales, ha precipitado un aumento sustancial de la prevalencia y la complejidad de las ciberamenazas. Estas se han convertido en un problema que afecta a individuos, empresas y gobiernos por igual. Con la proliferación de datos sensibles en línea, las implicaciones de las brechas de seguridad son cada vez más graves, llegando a comprometer información personal, secretos comerciales y la seguridad nacional.

Los ciberdelincuentes han adoptado cada vez más metodologías más avanzadas e intrincadas, lo que convierte el desafío de mantener una ciberseguridad sólida en una tarea desafiante, tanto para las personas como para las organizaciones (NinjaOne, 2024).

Estadísticas recientes indican que los ataques cibernéticos se han incrementado en número y sofisticación, haciendo imperativo que todos los sectores adopten medidas de protección avanzadas. Las ciberamenazas no discriminan: desde el sector financiero hasta la educación, todos están en riesgo. En este entorno, entender las tendencias actuales en ciberamenazas y desarrollar estrategias proactivas para enfrentarlas es fundamental para mantener la seguridad y la confianza.

En las secciones siguientes, se analizarán las tendencias predominantes que caracterizan las ciberamenazas contemporáneas, y se delinearán estrategias eficaces que pueden emplearse para garantizar que se siga un paso adelante en este panorama en constante evolución.

Tendencias en materia de ciberamenazas

Las ciberamenazas evolucionan constantemente, aprovechando nuevas tecnologías y puntos débiles en los sistemas de información. Uno de los mayores desafíos actuales es el auge del ransomware, un tipo de malware que cifra los datos del usuario y exige un rescate para su liberación. Otras tendencias preocupantes incluyen el phishing, donde se engaña a los usuarios para que proporcionen información confidencial, y los ataques a la cadena de suministro, que buscan infiltrarse en los sistemas a través de terceros confiables.

El auge del Internet de las Cosas (IoT) también ha creado nuevos vectores de ataque, con dispositivos conectados que a menudo no están adecuadamente protegidos (Albornoz, 2021).

Entre las principales tendencias se encuentran:

El aumento de los ataques impulsados por la IA: se prevé que la evolución de los ciberataques, impulsada por la integración de la inteligencia artificial, dé lugar a ataques más convincentes y formidables que cada vez son más difíciles de contrarrestar. Este avance abarca la implementación de sofisticadas técnicas de ingeniería social y ataques multicanal que explotan específicamente las vulnerabilidades inherentes al elemento humano, que a menudo se considera la debilidad más importante de los marcos de seguridad existentes (Digital 360, 2024).

Incremento del hacktivismo: el aumento de los ciberataques motivados por factores políticos, sociales o ideológicos es cada vez más pronunciado, lo que introduce una capa adicional de complejidad en el ámbito de la ciberseguridad que debe abordarse con diligencia y experiencia (Sosafe, 2024).

Ransomware y extorsión: la prevalencia de los ataques de ransomware, en los que actores malintencionados bloquean de manera efectiva el acceso a datos críticos hasta que se pague un rescate específico, sigue representando una amenaza importante y creciente tanto para las personas como para las organizaciones. La profesionalización y la estructura organizativa de la ciberdelincuencia han contribuido significativamente al aumento de la frecuencia y al impacto perjudicial de estos ataques (Gigas, 2024b).

Puntos débiles de la nube: a medida que un número cada vez mayor de empresas hacen la transición de sus marcos operativos a plataformas basadas en la nube, se produce un aumento paralelo de los ataques dirigidos a estos servicios cada vez más populares. Garantizar la seguridad de los datos almacenados en la nube es de suma importancia para evitar pérdidas catastróficas y mantener la integridad de los datos (Gigas, 2024a).

Estrategias para mantenerse un paso por delante

Para contrarrestar estas amenazas, es crucial adoptar un enfoque plural y estratificado de la ciberseguridad. Esto incluye la implementación de tecnologías de protección avanzadas, como la autenticación multifactor y el cifrado de datos. Además, la educación y capacitación continuas en ciberseguridad para empleados pueden ayudar a prevenir ataques de ingeniería social como el phishing.

Otra estrategia esencial es la realización de auditorías de seguridad regulares y la adopción de un marco de seguridad cibernética que priorice la detección rápida y la respuesta a incidentes. Integrar la inteligencia artificial y el aprendizaje automático en los sistemas de seguridad puede proporcionar una capacidad predictiva, identificando amenazas potenciales antes de que causen daño real (Freixa et al., 2017; Ruipérez-Valiente, 2020). Es imprescindible implementar una amplia gama de estrategias proactivas que puedan mejorar las medidas de seguridad:

Resulta vital cultivar una cultura de conciencia sobre la ciberseguridad entre todos los empleados mediante iniciativas educativas integrales sobre la naturaleza de las ciberamenazas. Las sesiones de formación periódicas deben incluir las mejores prácticas para un comportamiento seguro en línea, los métodos para identificar los correos electrónicos sospechosos y las directrices para una gestión eficaz de las contraseñas (Solutions, 2024).

Además, la adopción de la autenticación multifactorial sirve para reforzar las medidas de seguridad, ya que exige múltiples formas de verificación antes de conceder el acceso a sistemas y datos confidenciales, lo que añade un nivel esencial de protección contra el acceso no autorizado (Aioconnect, 2024).

Otra importante acción es realizar copias de seguridad frecuentes y sistemáticas de los datos críticos, además de garantizar que estas copias de seguridad se almacenen de forma segura, es una estrategia eficaz para protegerse contra la posible pérdida de datos que puedan derivarse de ataques como el ransomware (Aioconnect, 2024).

También resulta imperativo mantener el software y los sistemas operativos actualizados, lo que incluye en la pronta aplicación de los últimos parches de seguridad, ya que esta práctica es fundamental para proteger contra las vulnerabilidades conocidas que pueden ser explotadas por actores mal intencionados. El establecimiento de sistemas robustos diseñados para detectar actividades anómalas o sospechosas, junto con la formulación de un plan de respuesta a incidentes claro y completo, es fundamental para que las organizaciones puedan mitigar rápidamente las repercusiones de cualquier posible violación de seguridad (One step Foreward, 2024).

Por último, pero no menos importante, realizar evaluaciones periódicas y exhaustivas destinadas a identificar vulnerabilidades específicas dentro del marco organizacional permite abordar de manera proactiva los posibles problemas de seguridad antes de que los ciberdelincuentes puedan explotarlos (Elcano, 2020).

Conclusiones y recomendaciones finales

En conclusión, el auge de las ciberamenazas exige una respuesta robusta y multifacética. No es suficiente reaccionar a los incidentes a medida que ocurren; las organizaciones deben adoptar una postura proactiva, anticipando y mitigando riesgos antes de que estos se conviertan en brechas de seguridad. Recomendamos que todas las partes interesadas inviertan en formación continua en ciberseguridad, actualicen regularmente sus protocolos de seguridad y colaboren con expertos en seguridad para desarrollar soluciones a medida. La ciberseguridad no es solo una cuestión técnica, sino una prioridad estratégica que requiere compromiso a todos los niveles de la organización.

Las estrategias y herramientas mencionadas no solo son cruciales para proteger los activos de información, sino también para asegurar la continuidad y la sostenibilidad de las operaciones en un paisaje de amenazas en constante evolución.

Referencias bibliográficas

Aioconnect. (2024). Las Mejores Prácticas de Ciberseguridad para Empresas en 2024 – AIO Connect. Aioconnect. https://aioconnect.tech/las-mejores-practicas-de-ciberseguridad-para-empresas-en-2024/

Albornoz, M. M. (2021). El titular de datos personales, parte débil en tiempos de auge de la Inteligencia Artificial. ¿Cómo fortalecer su posición? Revista IUS, 15(48), 209-242. https://doi.org/10.35487/rius.v15i48.2021.715

Digital 360. (2024). Prevenir ciberataques, guía completa. Digital 360. https://www.computing.es/a-fondo/como-prevenir-los-ciberataques-en-una-empresa-guia-completa/

Elcano. (2020). Ciberseguridad económica. Real Instituto Elcano. https://www.realinstitutoelcano.org/analisis/ciberseguridad-economica/

Freixa, P., Pérez-Montoro, M., & Codina, L. (2017). Interacción y visualización de datos en el

periodismo estructurado. Profesional de la información, 26(6), Article 6. https://doi.org/10.3145/epi.2017.nov.07

Gigas. (2024a). La Evolución de las Amenazas Cibernéticas: Estrategias de defensa en la nube – Parte 3. Gigas. https://blog.gigas.com/es/la-evolucion-de-las-amenazas-ciberneticas-estrategias-de-defensa-en-la-nube

Gigas. (2024b). La Evolución de las Amenazas Cibernéticas: Los Impactos más Relevantes- Parte 2. Gigas. https://blog.gigas.com/es/evolucion-amenazas-ciberneticas-impactos-mas-relevantes

NinjaOne. (2024). 7 estadísticas de ciberseguridad que toda PYME y MSP debe conocer en 2024—NinjaOne. NinjaOne. https://www.ninjaone.com/es/blog/smb-cybersecurity-statistics/

One step Foreward. (2024). ¿Cómo prevenir un ciberataque? One step Foreward. https://www.kio.tech/blog/ciberseguridad/como-prevenir-un-ciberataque

Ruipérez-Valiente, J. A. (2020). El Proceso de Implementación de Analíticas de Aprendizaje. RIED. Revista Iberoamericana de Educación a Distancia, 23(2), 85. https://doi.org/10.5944/ried.23.2.26283

Solutions, P. B. (2024, febrero 29). La prevención de ciberataques en la empresa, cómo evitarlos. Practics – Openbravo Gold Partner. https://www.practicsbs.com/prevencion-ciberataques/ 

Sosafe. (2024, septiembre 9). Tendencias y predicciones sobre ciberamenazas en 2024. Sosafe. https://sosafe-awareness.com/es/blog/tendencias-ciberdelincuencia-2024/

Ciberseguridad: consejos esenciales para proteger su negocio

Introducción

En la sociedad contemporánea, uno de los principales riesgos que sufren las organizaciones, ya no se limita a la noción tradicional de que una persona se infiltra físicamente en las instalaciones para huir con activos monetarios. Entre los peligros más importantes al que se enfrentan las empresas, radica en las acciones realizadas por los ciberdelincuentes que, equipados con ordenadores en la comodidad de sus hogares, utilizan conexiones a Internet de baja latencia y una serie de herramientas tecnológicas sofisticadas, para ejecutar actividades maliciosas destinadas a socavar la integridad y la viabilidad de estas empresas (Arenas, 2024). En 2022, el 74% de las PYMES españolas sufrieron al menos un incidente de ciberseguridad grave(CincoDias, 2024).

Por lo tanto, la ciberseguridad, en las empresas contemporáneas juega un papel fundamental ya que comprende un conjunto de medidas y prácticas que buscan proteger los sistemas y las redes informáticas de amenazas y ataques cibernéticos. Estas medidas incluyen la protección de la información, la detección y prevención de vulnerabilidades, y la respuesta efectiva a incidentes de seguridad (Cano & Monsalve Machado, 2023).

Principales riesgos de Ciberseguridad

En el panorama actual de la ciberseguridad, los principales riesgos son diversos y complejos, lo que exige una atención constante por parte de las organizaciones. Uno de los más comunes es el phishing, donde los ciberdelincuentes utilizan correos electrónicos engañosos para suplantar la identidad y obtener credenciales de inicio de sesión (INTROSERV, 2023).

A su vez, el ransomware ha visto un aumento alarmante, obligando a las empresas a decidir entre pagar un rescate o perder acceso a datos críticos. El malware, que incluye virus y software espía, continúa infiltrándose en sistemas, causando daños y filtraciones de información (Docusing, 2022).

Los ataques a la nube también son frecuentes, ya que los delincuentes buscan robar credenciales y acceder a datos almacenados en entornos digitales. Las amenazas a la cadena de suministro también son preocupantes, ya que un ataque a un proveedor puede tener repercusiones devastadoras para las empresas que dependen de sus servicios (Check Point Software, s. f.).

La exposición a terceros se ha vuelto crítica, debido a la falta de medidas de seguridad en los proveedores, puede comprometer la seguridad de toda la organización, mientras que las amenazas internas pueden surgir de empleados descontentos o negligentes, que pueden filtrar información confidencial. Asimismo, la obsolescencia del software representa un riesgo significativo, pues las versiones desactualizadas carecen de las mejoras de seguridad necesarias (Ticnova, 2024).


Finalmente, los ataques a los sistemas de pago son un objetivo atractivo para los ciberdelincuentes, lo que subraya la importancia de establecer marcos de seguridad robustos para proteger los datos financieros (Docusing, 2022). En conjunto, estos riesgos destacan la necesidad de una estrategia de ciberseguridad integral y proactiva.

Con el aumento de las amenazas cibernéticas, es crucial implementar medidas efectivas para proteger los negocios y sus datos. A continuación, se presentan algunos consejos esenciales que pueden ayudar a fortalecer la ciberseguridad de las empresa

Consejos esenciales para proteger las empresas

ConsejoÁreaAcción
Evaluación de riesgos
Antes de implementar cualquier estrategia de ciberseguridad, es fundamental entender los riesgos específicos que enfrentan las empresas.
Activos críticos¿Qué datos o sistemas son más valiosos?
Vulnerabilidades¿Dónde están las debilidades en su infraestructura?
Amenazas potenciales¿Qué tipo de ataques son más probables?
Capacitación del personal
La capacitación en ciberseguridad es una de las mejores defensas contra ataques.
Prácticas de seguridadUso de contraseñas seguras, reconocimiento de correos electrónicos de phishing y manejo adecuado de datos sensibles.
Protocolos de respuestaQué hacer en caso de un incidente de seguridad.
Utilizar contraseñas fuertes y autenticación de dos factores
Las contraseñas son la primera línea de defensa.
Contraseñas complejasUtilice combinaciones de letras, números y símbolos.
Autenticación de dos factores (2FA)Active 2FA siempre que sea posible para añadir una capa extra de seguridad.
Mantener el software actualizado
Las actualizaciones de software son cruciales para la seguridad.
Actualizar sistemas operativos y aplicacionesInstale parches y actualizaciones de seguridad tan pronto como estén disponibles.
Utilizar software de seguridadEmplee antivirus y firewalls actualizados para proteger su red.
Realizar copias de seguridad regularmente
Las copias de seguridad son vitales para recuperar datos en caso de un ataque.
Frecuencia de las copias de seguridadRealizar copias de seguridad diarias o semanales, dependiendo de la cantidad de datos que se manejan.
Almacenamiento seguroGuardar las copias de seguridad en un lugar seguro y, si es posible, en la nube y en un dispositivo físico separado.
Desarrollar un plan de respuesta a Incidentes
Tener un plan de respuesta a incidentes puede marcar la diferencia entre una crisis manejable y un desastre.
Identificación de rolesQuién es responsable en caso de un incidente.
Procedimientos de comunicaciónCómo informar a las partes interesadas y a los clientes.
Medidas de recuperaciónPasos a seguir para restaurar operaciones normales.
Monitorear y auditar regularmente la seguridad 
El monitoreo constante y las auditorías son esenciales para mantener la seguridad.
Revisiones periódicasRealizar auditorías de seguridad para identificar y corregir vulnerabilidades.
Monitoreo de actividadUtilizar herramientas para detectar actividad sospechosa en su red.
Colaborar con expertos en ciberseguridad
Si el negocio no cuenta con el personal adecuado para manejar la ciberseguridad, considere colaborar con expertos.
Consultores de ciberseguridadPara evaluar su infraestructura y ofrecer recomendaciones.
Servicios de respuesta a incidentesPara ayudar en caso de un ataque.

Conclusiones y recomendaciones

La ciberseguridad, representa una faceta indispensable de la gestión empresarial moderna, dentro del panorama digital cada vez más complejo e interconectado que caracteriza a la sociedad contemporánea. La implementación de estos consejos esenciales no solo servirá para proteger las operaciones comerciales de posibles amenazas y vulnerabilidades, sino que, al mismo tiempo, fomentará y mejorará el nivel de confianza que sus clientes y socios comerciales depositan en la integridad y confiabilidad de su organización.

Es necesario reconocer que el dominio de la ciberseguridad no es un esfuerzo estático sino más bien un proceso dinámico y continuo; por lo tanto, se debe cultivar de forma permanente una mentalidad proactiva y anticipatoria, sin dejar de permanecer alerta y listo para adaptarse a la naturaleza en constante evolución de las amenazas y desafíos emergentes. ¡La seguridad y la resiliencia generales de su empresa dependen fundamentalmente de su compromiso con estos principios y prácticas!

Referencias bibliográficas

El blog de Ticnova. https://ticnova.es/blog/riesgos-seguridad-informatica/Arenas, A. (2024, marzo 25). Pymes en riesgo de sufrir ciberataques si no invierten en tecnología. Infochannel. https://infochannel.info/noticias/soluciones/pymes-en-riesgo-de-sufrir-ciberataques/

Cano, W. D., & Monsalve Machado, S. (2023). Ciberseguridad, reto empresarial para afrontar la era de la digitalización actual [bachelorThesis, Escuela de Economía, Administración y Negocios]. https://repository.upb.edu.co/handle/20.500.11912/11318

Check Point Software. (s. f.). Las 6 principales amenazas a la ciberseguridad—Check Point Software. Recuperado 9 de septiembre de 2024, de https://www.checkpoint.com/es/cyber-hub/cyber-security/what-is-cybersecurity/top-6-cybersecurity-threats/

CincoDias. (2024, mayo 14). Fortalecer las contraseñas en las pymes para evitar riesgos cibernéticos. https://cincodias.elpais.com/territorio-pyme/pymes/2024-05-14/fortalecer-las-contrasenas-en-las-pymes-para-evitar-riesgos-ciberneticos.html

Docusing. (2022, junio 27). Principales amenazas a la ciberseguridad en las empresas. https://www.docusign.com/es-mx/blog/desarrolladores/amenazas-la-ciberseguridad

INTROSERV. (2023, 08). Las 10 principales amenazas a la ciberseguridad a las que se enfrentan hoy las pequeñas empresas |. https://introserv.com/es/blog/las-10-principales-amenazas-a-la-ciberseguridad-a-las-que-se-enfrentan-hoy-las-pequenas-empresas/

Ticnova. (2024, febrero 9). Principales riesgos

Construir una organización ciber-resiliente: mejores prácticas para 2024

Introducción

La ciberresiliencia es un tema crítico para las organizaciones en un mundo digitalizado y vulnerable a ciberataques. Las empresas deben adoptar un enfoque proactivo y multifacético para fortalecer su capacidad de respuesta ante incidentes cibernéticos.

A medida que la magnitud y la variedad de amenazas aumentan a un ritmo alarmante, el concepto de resiliencia resulta una prioridad para las organizaciones de varios sectores. Según el informe Global Security Outlook 2024, publicado recientemente, se ha hecho evidente que solo un número limitado de organizaciones poseen la fortaleza necesaria para declararse entidades ciberresilientes(Foro Económico Mundial, 2024).

Con el aumento simultáneo de los riesgos asociados con las amenazas cibernéticas y los avances en la tecnología diseñados para generar y contrarrestar estas amenazas, existe un abismo cada vez mayor entre las capacidades de las organizaciones grandes y con buenos recursos y sus contrapartes pequeñas y medianas, que a menudo carecen del mismo nivel de preparación y recursos. Sin embargo, es reconfortante observar que existen numerosas estrategias que las empresas pueden implementar para mejorar su ciberresiliencia; si estas estrategias se abordan de manera sistémica, contribuirán al establecimiento de un ciberecosistema significativamente más sólido y seguro (Tsen et al., 2021).

¿Qué es la ciberresiliencia?

La ciberresiliencia se define como la capacidad integral de una organización para prever, resistir, recuperarse y adaptarse a los ciberincidentes adversos que puedan surgir. Este concepto abarca no solo la protección de los activos digitales, sino garantizar la capacidad de la organización para mantener la continuidad operativa, incluso después de un ciberataque. La necesidad de ciberresiliencia es cada vez más necesaria a la luz del aumento de las ciberamenazas sofisticadas y de la dependencia, cada vez mayor, de las infraestructuras tecnológicas que impregnan prácticamente todos los aspectos de las operaciones empresariales modernas (Escobar, 2023).

Desafíos actuales en ciberseguridad

Evolución de amenazasLos atacantes están utilizando técnicas más avanzadas, lo que requiere que las organizaciones se mantengan actualizadas sobre las últimas tendencias.
Cumplimiento normativoLa necesidad de cumplir con regulaciones
cada vez más estrictas complica la gestión de
la seguridad.
Escasez de talentoLa falta de profesionales calificados en
ciberseguridad es un obstáculo significativo
para muchas empresas.
Presupuestos limitadosLas restricciones financieras pueden limitar la
capacidad de las organizaciones para invertir
en tecnología y formación adecuadas.

Mejores prácticas para construir una organización ciberresiliente.

  1. Evaluación continua del riesgo

    Realizar auditorías periódicas y análisis de riesgos exhaustivos es fundamental para las organizaciones que desean identificar sus vulnerabilidades de manera efectiva. Estas prácticas permiten a las organizaciones priorizar estratégicamente sus limitados recursos y concentrar sus esfuerzos en las áreas más críticas y de alto riesgo que requieren atención inmediata (López, 2024). Además, la realización de auditorías, ayuda a comprender los vectores o cadenas de ataque específicos con los que una organización podría encontrarse en el panorama actual de las ciberamenazas.

    2. Desarrollo de un plan de respuesta a incidentes

    La formulación de un plan de respuesta a incidentes, estructurado y que articule protocolos claros para abordar varios tipos de ciberincidentes es de suma importancia. Este plan integral debe abarcar funciones y responsabilidades claramente definidas, procedimientos de escalamiento sistemático y protocolos de comunicación establecidos para garantizar una coordinación eficaz durante una crisis. También, es esencial realizar simulacros y simulaciones con regularidad para poner a prueba este plan, lo que permite a las organizaciones identificar y corregir cualquier área que pueda necesitar mejoras.

    3. Capacitación y concienciación del personal

    La formación continua del personal desempeña un papel fundamental en el cultivo de una cultura de seguridad generalizada dentro de la organización. La implementación de programas interactivos, la realización de talleres y la facilitación de escenarios de prueba simulados, pueden aumentar significativamente la conciencia de los empleados sobre los posibles riesgos y amenazas. La participación activa del personal en las iniciativas de seguridad puede mejorar notablemente la postura general de la organización frente a las ciberamenazas y vulnerabilidades(BBVA, 2023).

    4. Implementación de tecnologías avanzadas

    La integración de la inteligencia artificial (IA) en los marcos de ciberseguridad para la detección y la respuesta a las amenazas en tiempo real es cada vez más frecuente en las prácticas organizacionales contemporáneas. Las soluciones automatizadas impulsadas por la inteligencia artificial pueden servir como una línea de defensa crucial, ya que permiten a las organizaciones mitigar los riesgos antes de que se conviertan en incidentes graves que puedan poner en peligro la integridad operativa. Además, la adopción de un marco de seguridad basado en la confianza cero, puede reforzar las defensas de una organización, al tratar a cada usuario y dispositivo, como potencialmente dañinos hasta que se demuestre lo contrario.

    5. Establecimiento de políticas robustas

    La documentación de políticas de seguridad de la información claras y completas es esencial para comunicar de manera eficaz las expectativas y responsabilidades, tanto a los empleados como a los clientes externos. Dichas políticas deben someterse a revisiones y actualizaciones periódicas para garantizar que sigan siendo relevantes y respondan a la aparición de nuevas amenazas y tecnologías en evolución en el panorama de la ciberseguridad.

    6. Colaboración con socios externos

    Establecer y fomentar relaciones con otras partes interesadas y actores del sector, puede aportar información inestimable sobre las ciberamenazas emergentes y las mejores prácticas establecidas en este campo. Los esfuerzos de colaboración, no solo refuerzan la resiliencia interna, sino que sirven para fortalecer la integridad de toda la cadena de suministro mediante el intercambio de conocimientos y recursos.

    7. Recuperación ante desastres

    El desarrollo de un plan sólido de recuperación ante desastres es fundamental para garantizar la resiliencia organizacional frente a los ciberincidentes. Este plan debe incorporar el establecimiento de procedimientos claros para la copia de seguridad y la restauración de los datos, además de evaluar soluciones avanzadas como la «recuperación como servicio» (DRaaS) para mejorar la resiliencia profesional y la preparación en caso de interrupciones imprevistas.

    ¿Qué tecnologías avanzadas se recomiendan para mejorar la ciberresiliencia?

    Para mejorar la ciberresiliencia, las organizaciones deben adoptar tecnologías avanzadas que les permitan anticipar, detectar y responder a las amenazas cibernéticas de manera efectiva. A continuación, se presentan algunas de las tecnologías más recomendadas:

    Tecnologías AvanzadasComo mejoran la ciberresiliencia
    Inteligencia Artificial (IA) y
    Aprendizaje Automático
    Están transformando la ciberseguridad al permitir la detección proactiva de amenazas. Pueden analizar grandes volúmenes de datos en tiempo real, identificando patrones y anomalías que podrían indicar un ataque. La automatización de respuestas a incidentes, impulsada por IA permite a las organizaciones reaccionar rápidamente ante amenazas, reduciendo el tiempo de respuesta y minimizando daños potenciales.
    Autenticación Multifactor (AMF)Añade una capa adicional de seguridad al requerir múltiples formas de verificación antes de conceder acceso a sistemas críticos. Esto es
    especialmente importante para proteger información sensible y prevenir accesos no autorizados. La adopción de métodos como la autenticación biométrica también está en aumento, proporcionando una solución eficaz
    contra ataques de phishing y robo de credenciales.
    Arquitecturas Zero TrustImplica que ninguna entidad, interna o externa, debe ser confiada automáticamente. Esto se traduce en un control riguroso del acceso a
    recursos y datos, donde cada solicitud es verificada antes de ser concedida. Implementar arquitecturas Zero Trust ayuda a mitigar el
    riesgo de brechas de seguridad, al limitar el acceso solo a aquellos que realmente lo necesitan.
    Firewalls de nueva generaciónOfrecen capacidades avanzadas para proteger redes contra amenazas modernas. Estos dispositivos no solo filtran el tráfico, sino que integran funciones como la inspección profunda de paquetes y la prevención de intrusiones, lo que los convierte en una herramienta esencial para defenderse contra ataques sofisticados.
    Protección de EndpointsSe centra en asegurar dispositivos finales como computadoras y móviles. Esto incluye el uso de antivirus avanzados, herramientas antimalware y
    soluciones específicas para proteger contra ransomware. Dado que los endpoints son con frecuencia, el punto de entrada para los atacantes, su seguridad es crucial.
    Cifrado de datosEs fundamental para proteger información sensible tanto en tránsito como en reposo. Implementar soluciones robustas de cifrado, asegura que incluso si los datos son interceptados o robados, no puedan ser
    utilizados sin las claves adecuadas.
    Análisis Forense DigitalPermite investigar incidentes cibernéticos después de que han ocurrido. Esta tecnología ayuda a las organizaciones a entender cómo se llevó a cabo un ataque, qué vulnerabilidades fueron explotadas y cómo prevenir futuros incidentes. Las herramientas forenses son esenciales para la recuperación y mejora continua.
    Gestión de Identidad y Acceso
    (IAM)
    Permiten controlar quién tiene acceso a qué recursos dentro de una organización. Estas herramientas ayudan a gestionar permisos y
    accesos, asegurando que solo los usuarios autorizados puedan acceder a información crítica.
    Simulaciones y Capacitación
    Continua
    Dejan a las organizaciones evaluar su preparación ante incidentes reales. La capacitación continua del personal sobre cómo identificar amenazas como el phishing es esencial para fortalecer la defensa humana contra ataques cibernéticos.
    Soluciones en la Nube para
    Recuperación ante Desastres
    (DRaaS)
    Conceden a las organizaciones restaurar rápidamente sus operaciones tras un incidente cibernético. Estas soluciones aseguran que los datos estén respaldados y sean fácilmente recuperables, minimizando el tiempo de inactividad.

    La importancia de una cultura organizacional sólida

    Fomentar una cultura organizacional que valore la ciberseguridad es esencial para el éxito a largo plazo. Esto implica no solo capacitar al personal, sino también involucrar a los líderes en la promoción activa de prácticas seguras. Una cultura sólida puede ser un factor diferenciador entre organizaciones que prosperan frente a los desafíos cibernéticos y aquellas que no lo hacen(Palou, 2023).

    Conclusiones y recomendaciones finales

    A medida que las amenazas cibernéticas continúan evolucionando, adoptar tecnologías avanzadas es esencial para mejorar la ciberresiliencia en 2024. Construir una organización ciberresiliente requiere un enfoque integral que aborde tanto las tecnologías como las personas involucradas. Las organizaciones deben implementar una combinación estratégica de herramientas tecnológicas junto con políticas robustas y capacitación continua del personal para crear un entorno seguro y resiliente frente a los desafíos actuales. Teniendo en cuenta las mejores prácticas para construir una organización ciberresiliente es fundamental que las organizaciones se preparen frente a un panorama de amenazas en constante evolución. Es crucial que las empresas evalúen sus estrategias actuales y realicen los ajustes necesarios para fortalecer su resiliencia. La implementación efectiva de estas prácticas no solo ayudará a mitigar los riesgos asociados con los ataques cibernéticos, sino que también permitirá a las organizaciones prosperar en un entorno digital cada vez más complejo.

    Referencia Bibliográfica

    BBVA. (2023, octubre 4). La empresa ciber-resiliente: La nueva estrella de la ciberseguridad. BBVA NOTICIAS. https://www.bbva.com/es/innovacion/la-empresa-ciber-resiliente-la-nueva-estrella-de-la-ciberseguridad/

    Escobar, D. S. (2023). CIBERRESILIENCIA: UN NUEVO DESAFÍO EN LA FORMACIÓN DEL CONTADOR PÚBLICO. XLIV Simposio Nacional de Profesores de Práctica Profesional. https://www.aacademica.org/escobards/73

    Foro Económico Mundial. (2024, enero 17). 4 formas de aumentar la ciberresiliencia frente a amenazas cada vez más diversas | Foro Económico Mundial. https://es.weforum.org/agenda/2024/01/4-formas-de-aumentar-la-ciberresiliencia-frente-a-amenazas-cada-vez-masdiversas/

    Palou, N. (2023, diciembre 28). Ciberseguridad: Avances, tendencias y amenazas en 2023. Telefónica Tech. https://telefonicatech.com/blog/ciberseguridad-avances-tendencias-amenazas-2023

    Tsen, E., Ko, R. K., & Slapničar, S. (2021). An exploratory study of organizational cyber resilience, its precursors and outcomes (SSRN Scholarly Paper No. 3735636). https://doi.org/10.2139/ssrn.3735636

    Arquitectura Tecnológica para la Gobernanza de las TIC

    Introducción

    En el contexto contemporáneo caracterizado por la rápida transformación y los avances digitales, es
    innegable que las tecnologías de la información y la comunicación (TIC) se han convertido en una piedra
    angular fundamental que sustenta el éxito general y la eficacia operativa de las organizaciones en
    diferentes sectores.

    Sin embargo, la persistente desconexión que a menudo existe entre las estrategias empresariales y las
    correspondientes soluciones tecnológicas que se requieren para implementarlas, ha llevado al desarrollo de marcos arquitectónicos fragmentados y aislados, que a su vez complican los procesos generales de
    gobierno empresarial y alineación estratégica(Trejos Zelaya, 2018).

    Un estudio realizado por Gartner en el año 2020, revela que aproximadamente el 60% de las organizaciones que no implementan una arquitectura empresarial sólida y eficaz, finalmente no logran
    ejecutar sus objetivos estratégicos de manera satisfactoria. La arquitectura tecnológica en el ámbito de la gobernanza de las TIC, ofrece un marco estructurado que facilita la alineación de las iniciativas
    tecnológicas con las metas y objetivos empresariales generales(Gartner, 2020).

    Esta alineación crucial no solo permite a las organizaciones maximizar el rendimiento de sus inversiones
    en TIC, sino que sirve para minimizar los costos operativos, mejorar la eficiencia operativa y fomentar un
    entorno propicio para la innovación y el crecimiento continuos.

    ¿Qué es la arquitectura tecnológica en el ámbito de las TIC?

    La arquitectura tecnológica es la organización fundamental de los sistemas de información, plasmada en
    sus componentes, las relaciones entre ellos y el medio ambiente así como los principios que rigen su diseño y evolución. Esta arquitectura define la infraestructura de TI, incluyendo redes, computación, seguridad y otros elementos técnicos necesarios para soportar los procesos de negocio.(Ospino Morrón, 2023).

    Abarca los marcos y las metodologías que guían la integración de las tecnologías de la información y la
    comunicación dentro de las organizaciones para mejorar la gobernanza y la eficiencia operativa. Esta
    arquitectura es crucial para alinear las estrategias de TI con los objetivos de la organización y garantizar
    una toma de decisiones eficaz.

    Existen marcos como The Open Group Architecture Framework TOGAF, que se utiliza para diseñar la
    arquitectura empresarial, centrándose en los ámbitos de la tecnología para optimizar la infraestructura y
    mejorar la ciberseguridad (TOGAF | www.opengroup.org, s. f.) Y el marco Control Objectives for
    Information and Related Technologies COBIT, esta norma evalúa la eficacia de la gobernanza de la TI y
    hace hincapié en la alineación de las prácticas de TI con los objetivos corporativos (COBIT | Control
    Objectives for Information Technologies | ISACA, s. f.)

    El papel de la arquitectura tecnológica en la gobernanza de las TIC

    La importancia de la arquitectura tecnológica en el contexto de la gobernanza de las TIC es primordial, ya
    que proporciona un marco coherente, estandarizado y universalmente aceptado que es fundamental para
    la implementación de las diversas soluciones tecnológicas que las organizaciones pueden adoptar. Hay
    varias maneras en las que la arquitectura tecnológica contribuye de manera significativa al dominio de la
    gobernanza de las TIC ya que desempeña un papel fundamental a la hora de garantizar que todas las
    inversiones realizadas en las TIC estén alineadas con los objetivos estratégicos y las aspiraciones de la
    organización en su conjunto (PUB, 2023).

    Al establecer estándares y principios de diseño claros, la arquitectura tecnológica desempeña un papel
    crucial a la hora de mitigar los diversos riesgos que pueden estar asociados con las brechas de seguridad, los problemas de cumplimiento normativo y la continuidad general de las operaciones comerciales. Una arquitectura tecnológica bien estructurada y cuidadosamente diseñada, permite a las organizaciones utilizar sus recursos de TIC en la mayor medida posible, minimizando así los casos de duplicación y fomentando la reutilización efectiva de los activos tecnológicos existentes, con lo que se optimizan los recursos disponibles (Gobernanza de las tecnologías de la información, 2024).

    Mediante la estandarización de los procesos y la armonización de las tecnologías, la arquitectura
    tecnológica contribuye de forma significaba a mejorar la eficiencia operativa y a reducir los costos en toda la organización.

    Los desafíos de la arquitectura tecnológica para la gobernanza de las TIC

    La implementación de una arquitectura tecnológica eficaz e integral que respalde la gobernanza de las
    TIC, presenta desafíos que las organizaciones deben afrontar. Algunos de los más apremiantes incluyen
    las complejidades propias de la arquitectura tecnológica, ya que deben abarcar un amplio espectro de
    sistemas, aplicaciones y datos.(Gómez Flórez, 2023).

    Otro importante reto, es la resistencia al cambio, pues la introducción de una nueva arquitectura
    tecnológica, con frecuencia requiere modificaciones sustanciales en los procesos y tecnologías existentes, lo que puede provocar una resistencia significativa por parte de los usuarios que pueden estar acostumbrados al status quo.

    El desarrollo y el mantenimiento continuo de una arquitectura tecnológica sólida, requieren habilidades
    especializadas en áreas críticas como el modelado de datos, el diseño de sistemas y la gestión eficaz de
    proyectos, que pueden ser escasas en la organización. Otro importante reto es garantizar que la
    arquitectura tecnológica se mantenga totalmente alineada con las necesidades y prioridades cambiantes de la empresa, lo que puede representar un desafío continuo y persistente que requiere una atención y una adaptación continuas (Romero, 2021).

    Conclusiones y recomendaciones

    Se puede afirmar que la arquitectura tecnológica constituye un elemento fundamental indispensable para
    lograr una gobernanza eficaz de las TIC en las organizaciones. Al proporcionar un marco bien
    estructurado y estandarizado, la arquitectura tecnológica desempeña un papel vital a la hora de alinear las soluciones tecnológicas con los objetivos empresariales estratégicos y, al mismo tiempo, reducir los riesgos potenciales, optimizar la utilización de los recursos y mejorar sustancialmente la eficiencia operativa en los diversos procesos organizacionales. Adoptar un enfoque estratégico y colaborativo de la arquitectura tecnológica es esencial para maximizar el valor derivado de las inversiones en TIC y para promover el éxito organizacional sostenido en un entorno cada vez más digital y competitivo.

    Referencias bibliográficas

    COBIT | Control Objectives forInformation Technologies | ISACA. (s. f.). Recuperado 5 de septiembre de 2024, de https://www.isaca.org/resources/cobit

    Gartner, C.J. U. (2020). Evaluación de la innovación educativa mediada por TIC. Universidad del Valle.

    Gobernanza de las tecnologías de la información. (2024). En Wikipedia, la enciclopedia libre.
    https://es.wikipedia.org/w/index.php?
    title=Gobernanza_de_las_tecnolog%C3%ADas_de_la_informaci%C3%B3n&oldid=159592799

    Gómez Flórez, S. H. (2023). Diseño de una arquitectura empresarial para la empresa Archivos del Estado y Tecnologías de la Información [Master’s thesis, Maestría en Gerencia de la Cadena de Abastecimiento-Virtual].

    Ospino Morrón,J. C. (2023). Gobernanza de TI en la Aplicación de Inteligencia Artificial en las Organizaciones. https://repository.unipiloto.edu.co/handle/20.500.12277/13075

    PUB, M. (2023, diciembre 27). Gobernanza Digital y el papel de la tecnología. Sector Público.
    https://sectorpublico.softplan.com.br/blog/gobernanza-digital/

    Romero, S. R. (2021). Arquitectura Empresarial: La estrategia de las TICs en las Organizaciones.
    https://www.redisybd.unam.mx/redisybd/pluginfile.php/1257/mod_resource/content/1/EA_SRR.pdf

    TOGAF | www.opengroup.org. (s. f.). Recuperado 5 de septiembre de 2024, de https://www.opengroup.org/togaf

    Trejos Zelaya, I. (2018, junio). Arquitectura empresarial y TIC – Camtic. Arquitectura empresarial y TIC.
    https://www.camtic.org/hagamos-clic/arquitectura-empresarial-y-tic/

    ¿Qué es Ciberseguridad?

    Introducción

    La ciberseguridad se ha convertido en un aspecto indispensable de la sociedad contemporánea, especialmente en esta era digital, en la que la dependencia de la tecnología avanzada y la vasta extensión de la información digital aumenta constantemente a un ritmo sin precedentes (Florackis et al., 2023).

    Según Kolesnikov, (2023), en 2023, se generaban 300.000 nuevas instancias de malware al día, el 92% distribuidas por correo electrónico, con una media de 49 días para ser detectadas. El software malicioso se utiliza para obtener acceso no autorizado a los sistemas informáticos, robar datos, interrumpir los servicios del sistema o causar daños a las redes informáticas. 4,1 millones de sitios web están infectados con malware. Y se ha descubierto que el 18% de los sitios web contienen amenazas críticas para la ciberseguridad.

    En 2019, el 80% de todas las violaciones de datos se atribuyeron a contraseñas comprometidas, lo que provocó importantes pérdidas financieras para empresas y consumidores. Un hacker puede intentar 2,18 billones de combinaciones de contraseñas y nombres de usuario en 22 segundos. Introducir una sola letra mayúscula en una contraseña transforma drásticamente su potencial.

    Una contraseña de ocho caracteres podría descifrarse inicialmente en un segundo. Pero este tiempo puede aumentar a 22 minutos añadiendo una sola letra mayúscula. El ámbito de la ciberseguridad amplía sus medidas de protección para abarcar todos los sectores relacionados con las tecnologías de la información (Familoni & Shoetan, 2024).

    ¿Qué es la ciberseguridad?

    La ciberseguridad puede definirse como la práctica de implementar medidas de protección para los sistemas informáticos, las redes intrincadas y los datos confidenciales, con el objetivo específico de impedir el acceso no autorizado, el robo, el daño y una serie de diversas ciberamenazas que persisten en el ámbito digital (Alam, 2024). Este campo se caracteriza por una amplia gama de tecnologías, procesos y mejores prácticas que funcionan en conjunto para garantizar la confidencialidad, la integridad y la disponibilidad de la información durante todo su ciclo de vida, desde su creación hasta su eliminación.

    A medida que la importancia de este ámbito sigue aumentando, las organizaciones se enfrentan cada vez más al creciente riesgo de la ciberdelincuencia, especialmente en los sectores que gestionan datos confidenciales de los consumidores, como las finanzas y la atención médica, donde hay mucho en juego (Kelly et al., 2022). Las medidas de ciberseguridad suelen incluir la implementación de técnicas de cifrado sofisticadas, firewalls robustos, software antivirus fiable y sistemas avanzados de detección de intrusos, que, en conjunto, constituyen una defensa formidable contra la naturaleza cambiante de las ciberamenazas.

     A menudo se genera una confusión considerable en cuanto al alcance integral de la ciberseguridad y su aplicación práctica en diversos contextos, pues se confunde con el concepto de seguridad de la información, siendo la finalidad de esta última, garantizar la continuidad de las operaciones y reducir al mínimo los daños a las empresas limitando el impacto de los incidentes de seguridad (von Solms & van Niekerk, 2013).

    Dada la frecuencia de los ataques de ciberseguridad, las empresas no pueden ser completamente inmunes a las infracciones. Incluso cuando los datos personales de los clientes no están implicados, las brechas visibles podrían llevar a las partes interesadas a cuestionar la gestión de los riesgos de ciberseguridad de la empresa. Teniendo en cuenta que las operaciones dependen cada vez más de la infraestructura digital conectada a internet, el riesgo operativo general para una empresa, también será una función de los riesgos de ciberseguridad (Shaikh & Siponen, 2023). Entonces resulta pertinente preguntarse, la razón por la que garantizar la ciberseguridad es tan relevante.

    ¿Por qué es importante la ciberseguridad?

    La ciberseguridad es crucial en el panorama digital real, donde la dependencia de Internet para los servicios esenciales expone a las personas y las organizaciones a diversas amenazas cibernéticas. La frecuencia creciente y complejidad de los ciberataques, como la suplantación de identidad, el malware y el ransomware, requieren medidas de protección sólidas para proteger los datos confidenciales y mantener la integridad operativa. La ciberseguridad no protege en solitario contra las pérdidas y los daños a la reputación, sino que también garantiza el cumplimiento de las responsabilidades legales, especialmente para las organizaciones que administran bases de datos críticas (Tejaswini, 2021).

    Los ataques de phishing son responsables del 90% de las violaciones de datos.  Son el ciberataque más común, con aproximadamente 3.400 millones de correos electrónicos no deseados diarios. Abarcan diversas técnicas engañosas para inducir a las personas a revelar información sensible o a participar en actividades maliciosas a través de correos electrónicos o sitios web camuflados. Según algunas estadísticas de ciberseguridad, aproximadamente el 88% de las organizaciones se enfrentan a ataques de spear phishing en el plazo de un año.

    Estos datos indican que las empresas son blanco de ataques casi a diario. Con el aumento del trabajo a distancia, se ha producido un incremento de las estafas de compromiso de correo electrónico empresarial (BEC). Estos estafadores emplean tácticas basadas en el correo electrónico de phishing para engañar a las personas para que revelen información confidencial de la empresa o realicen transferencias de dinero no autorizadas. En 2022, el IC3 registró 21.832 reclamaciones relacionadas con BEC, que dieron lugar a pérdidas ajustadas superiores a 2.700 millones de dólares (Kolesnikov, (2023).

    Con el aumento de la tasa de cibercrímenes, también se aumenta la necesidad de prevenirlos. Por esta razón, el término ciberseguridad se ha convertido en uno de los términos más importantes populares y frecuentemente utilizados en el campo de la tecnología de la información (Rughani, 2022).

    Conclusiones y reflexiones finales

    Las eficaces prácticas de ciberseguridad son esenciales para fomentar la confianza y la sostenibilidad en los contextos individuales y organizacionales, por lo que son un elemento fundamental de la sociedad moderna. Entonces, priorizar la ciberseguridad es vital para proteger los activos y garantizar la continuidad de los servicios en un mundo cada vez más interconectado.

    Referencias bibliográficas

    Alam, S. (2024). Cybersecurity: Past, Present and Future (arXiv:2207.01227). arXiv. https://doi.org/10.48550/arXiv.2207.01227

    Burton, J., & Lain, C. (2020). Desecuritising cybersecurity: Towards a societal approach. Journal of Cyber Policy. https://www.tandfonline.com/doi/abs/10.1080/23738871.2020.1856903

    Familoni, B. T., & Shoetan, P. O. (2024). CYBERSECURITY IN THE FINANCIAL SECTOR: A COMPARATIVE ANALYSIS OF THE USA AND NIGERIA. Computer Science & IT Research Journal, 5(4), Article 4. https://doi.org/10.51594/csitrj.v5i4.1046

    Florackis, C., Louca, C., Michaely, R., & Weber, M. (2023). Cybersecurity Risk. The Review of Financial Studies, 36(1), 351-407. https://doi.org/10.1093/rfs/hhac024

    Kelly, B., Quinn, C., Lawlor, A., Killeen, R., & Burrell, J. (2022). Cybersecurity in Healthcare. En H. Sakly, K. Yeom, S. Halabi, M. Said, J. Seekins, & M. Tagina (Eds.), Trends of Artificial Intelligence and Big Data for E-Health (pp. 213-231). Springer International Publishing. https://doi.org/10.1007/978-3-031-11199-0_11

    Kolesnikov, N. (2023, noviembre 8). 50 Estadísticas Clave de Ciberseguridad para Agosto de 2024. Techopedia en Español. https://www.techopedia.com/es/estadisticas-ciberseguridad

    Rughani PhD, P. H. (2022). Importance of Cybersecurity and Its Subdomains. En Emerging Computing Paradigms (pp. 247-262). John Wiley & Sons, Ltd. https://doi.org/10.1002/9781119813439.ch14

    Shaikh, F. A., & Siponen, M. (2023). Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to cybersecurity. Computers & Security, 124, 102974. https://doi.org/10.1016/j.cose.2022.102974

    Tejaswini, U. (2021). Importance of Cyber Security in Digital Era. 9(VIII).

    von Solms, R., & van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38, 97-102. https://doi.org/10.1016/j.cose.2013.04.004