TECNOLOGÍA EMPRESARIAL

Seguridad Informática: Importancia y relevancia en el contexto actual



Dirección copiada

La Seguridad Informática es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado.

Actualizado el 11 de mar de 2025



seguridad digital

Los ataques cibernéticos se han convertido en parte de la realidad en la era digital lo que ha acelerado el desarrollo de la Seguridad Informática, que es el conjunto de medidas y estrategias diseñadas para proteger la información digital de accesos no autorizados, robo de datos, malware y otras amenazas cibernéticas.

Según cifras de Fortinet, empresa especializada en temas de ciberseguridad, Colombia fue el objetivo de más de 5.000 millones de intentos de ciberataques en el primer semestre de 2023, ubicándose en el cuarto lugar a nivel regional.

De acuerdo a este estudio, en lo corrido de 2023 América Latina y el Caribe han sufrido más de 63 mil millones de intentos de ciberataques.

Brasil recibió la mayor cantidad de intentos de ataques (23 mil millones), seguido por México (14 mil millones), Venezuela (10 mil millones), Colombia (5 mil millones) y Chile (4 mil millones).

Ciberataques en Colombia en 2023. Fuente: Fortinet.

Y es que la nueva realidad laboral, impulsada por la pandemia (trabajo híbrido, teletrabajo y trabajo remoto) y los procesos empresariales digitales en la nube, han aumentado los riesgos.

De igual forma, el ransomware cada vez más sofisticado y el uso por parte de los ciberdelincuentes de nuevas herramientas como la Inteligencia Artificial (IA), han puesto de manifiesto las carencias tecnológicas y la escasez de habilidades que deben ser subsanadas por las empresas.

Así las cosas, ¿qué deben hacer las organizaciones empresariales para proteger su información? Simple, implementar planes que proporcionen medidas y herramientas necesarias para el resguardo de los datos confidenciales que son fundamentales para la operación, finanzas y reputación de una empresa.

Desde la instalación de software de seguridad, auditorías y formación de los empleados, hasta la adopción de medidas de seguridad físicas, todas son acciones necesarias para garantizar la óptima operación de las empresas y, no menos importante, para la seguridad de sus clientes.

El objetivo de la seguridad informática es garantizar la confidencialidad, integridad y disponibilidad de los datos en entornos empresariales y personales. Y según Gartner, debe garantizar los siguientes elementos:

Infraestructura computacionalVelar por que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, sabotajes, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Infraestructura computacionalVelar por que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, sabotajes, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
UsuariosDebe proteger al sistema de cualquier uso inadecuado de información crítica por parte de los usuarios.
InformaciónEste es el principal activo de las empresas. Se ocupa de proteger la confidencialidad, integridad y disponibilidad de la información.

¿Es lo mismo la ciberseguridad y la seguridad informática? No. Aunque parezcan sinónimos, es diferente de la ciberseguridad y la diferencia principal radica en su alcance y enfoque.

Por ejemplo, si una empresa instala un firewall y antivirus en sus equipos, está aplicando seguridad informática. Pero, si la misma empresa implementa medidas contra ataques de phishing, ransomware o brechas de seguridad en su plataforma en la nube, está aplicando ciberseguridad.

CiberseguridadSeguridad informática
Es un concepto más amplio que abarca la protección de todo el ecosistema digital, incluyendo internet, dispositivos conectados, redes y servicios en la nube.
Enfrenta amenazas más sofisticadas como ataques a infraestructuras críticas, hackeos a sistemas en la nube, ciberterrorismo y delitos digitales.
No solo protege los datos y sistemas, sino también la privacidad y la seguridad en línea de individuos y empresas.
Se centra en la protección de la información dentro de sistemas informáticos.
Incluye medidas como antivirus, firewalls, cifrado de datos y autenticación.
Su objetivo es garantizar la confidencialidad, integridad y disponibilidad de los datos en computadoras, servidores y redes internas.

Historia de la Seguridad Informática

La historia se remonta a finales de la década de 1960 cuando controlar el acceso a los datos de los sistemas de computación se convirtió en una preocupación para las empresas que empezaban a utilizar esta nueva tecnología.

En 1970 el investigador Bob Thomas desarrolló un programa informático llamado Creeper, que podía moverse a través de la red de ARPANET (la primera red de computadoras) y para evitar esto, Ray Tomlinson, el creador del correo electrónico, desarrolló el programa Reaper, que se encargaba de perseguir y eliminar a los Creepers.

Reaper se convirtió así en el primer sistema antivirus de malware y el primer programa con la capacidad de auto replicarse.

En 1987 fue cuando nacieron los primeros programas maliciosos comerciales que examinan los antivirus. En esta época John McAfee fundó McAfee y lanzó el software VirusScan.

A principios de la década de 2000, las organizaciones criminales comenzaron a financiar los ataques cibernéticos profesionales y los gobiernos comenzaron a tomar medidas contra la ciberdelincuencia.

A partir del 2021, la industria de la Ciberseguridad ha crecido a una velocidad sorprendente. De acuerdo con la plataforma Statista, el tamaño del mercado mundial de Ciberseguridad crecerá a 367,9 mil millones de dólares para 2026.

Como dato adicional, el ransomware es una de las amenazas más comunes para la seguridad de los datos de cualquier organización y se prevé que siga aumentando.

Tamaño del mercado mundial de Ciberseguridad. Fuante: Statista.

Tipos de Seguridad Informática

Seguridad onlineSin lugar a dudas la red es actualmente el principal espacio de vulnerabilidad para las empresas. Virus, intrusiones ilegales, robos de identidad y ciberataques son los problemas más graves que deben afrontar las organizaciones empresariales. Por este motivo, es vital proteger adecuadamente todos los equipos de la red empresarial.
Seguridad en softwareLas fallas en los programas y aplicaciones dentro del equipo pueden ser un problema grave, ya que se pueden convertir en puerta de entrada para los ciberdelincuentes. Este tipo de errores en la programación y diseño deben ser corregidos con acciones y herramientas tecnológicas implementadas por las empresas.
Seguridad en hardwareTiene que ver con los problemas en los sistemas físicos de los equipos. Los fabricantes incluyen cortafuegos y firewalls dentro del propio tráfico de la red. Se añaden, además, módulos de seguridad (HSM) que sirven principalmente para proteger el cifrado. Este es el tipo de seguridad más completo y que más garantiza que los equipos estén salvaguardados.

Elementos clave de la Seguridad Informática

La Seguridad Informática debe tener ciertos elementos para que sea eficiente. A continuación, algunos de los más importantes:

  • Confidencialidad: Deber garantizar que solo las personas adecuadas tengan acceso a información sensible para la operación de las empresas.
  • Integridad: Debe mantener la precisión e integridad de los datos, garantizando que no se alteren o manipulen sin autorización. Algo fundamental en esta época en la que se maneja una enorme cantidad de datos.
  • Disponibilidad: Debe garantizar que los sistemas y la información estén disponibles para su uso en todo momento, y que cualquier interrupción en la disponibilidad sea resuelta rápidamente.
  • Autenticidad: Debe ser capaz de corroborar la identidad de un usuario o recurso y garantizar que dicha identidad no se falsifique.
  • Resiliencia: Gracias a la Seguridad Informática una organización debe tener la capacidad de recuperarse rápidamente de cualquier interrupción o ataque de seguridad.
  • Seguridad en capas: Se refiere a la implementación de múltiples medidas de seguridad en diferentes niveles, para garantizar una mayor protección contra posibles amenazas.
  • Actualización constante: Es necesario actualizar y mejorar regularmente las medidas de seguridad a fin de estar protegidos adecuadamente contra nuevas amenazas.

Amenazas a la seguridad empresarial

  • Interrupciones: Afectar y detener las operaciones de una empresa u organización es una de las acciones más comunes ejecutadas por los ciberdelincuentes. Estas interrupciones tienen un alto costo en tiempo y dinero. En este caso el objetivo de los atacantes es tener a las organizaciones como rehenes para exigir una recompensa para liberarla y recuperar el control.
  • Cloud jacking: El hackeo en la nube se concreta cuando el sistema de una empresa alojado en la nube es infiltrado por un tercero. Cuando un hacker ingresa, puede reconfigurar el código de la nube para manipular datos confidenciales, espiar a los empleados y las comunicaciones de la empresa para tomar el control. Además, los hackers pueden enviar archivos falsos, compartir datos confidenciales, así como trasladar fondos.
  • Malware móvil: Es un tipo de software utilizado para acceder a información confidencial usando dispositivos móviles como un simple smartphone. Con este método los hackers obtienen los datos de usuarios o empleados de las empresas.
  • Deepfakes: Es un archivo de video, imagen o voz manipulados mediante un software de Inteligencia Artificial para que parezcan originales. Son usados por los ciberdelincuentes para hacerse pasar por miembros de una empresa y obtener acceso a información confidencial y hacer fraudes. Los hackers también pueden crear versiones falsas de sitios de empresas reales para atraer a sus víctimas.
  • Ataques de ransomware: Es uno de los ataques a la seguridad empresarial más utilizados. Con el paso del tiempo se ha vuelto más sofisticado. Es responsable de la pérdida de millones de dólares de varias empresas, debido al tiempo de inactividad y la inversión que debe destinarse a la recuperación después de un ataque.
Los ataques de ransomware son cada vez más sofisticados. Foto: Pixabay

Mecanismos y políticas de Seguridad Informática

Cualquier empresa u organización, que decida implementar un plan para la protección de su información, debe inicialmente establecer una serie de políticas empresariales que permitan su correcta aplicación.

  • Presupuesto: La seguridad no es un gasto sino una inversión que garantiza la operación de una organización. Es por esto que se debe contar con un presupuesto significativo para atender y prevenir eventualidades. Una empresa con un programa de seguridad eficaz no solo tendrá menos violaciones de datos, sino que también funcionará con mayor fluidez y los empleados seguirán las mejores prácticas.
  • Límites de acceso: Para garantizar la seguridad de la información es necesario restringir el acceso únicamente a directivos y personal de alta confianza. Esta medida debe establecerse bajo un plan claro donde se mencione quién tiene acceso a tal información y las responsabilidades y consecuencias que conllevan su mal uso. Esta medida se debe complementar con la realización de copias de seguridad para asegurar el almacenamiento de datos.
  • Almacenamientos de respaldo: Con esta estrategia se obtienen historiales o versiones del trabajo para volver en cualquier momento a puntos de control. Aunque se dañe un sistema, existirá la garantía que no se perderá la información.
  • Tener contraseñas robustas: El 40 % de los ataques cibernéticos se originan en el robo de contraseñas. Para tener contraseñas sólidas algunas compañías como Apple han desarrollado generadores de contraseñas que crean y resguardan códigos de seguridad para ser utilizados solo desde ciertos equipos y para cuentas específicas.

Medidas para Proteger la Información Empresarial

Lo principal siempre será tener un plan. Uno que entienda las vulnerabilidades en los sistemas informáticos para tomar las medidas necesarias y garantizar su seguridad. Dicho plan debe ser capaz de proteger los datos y los sistemas críticos de las empresas, además de estar acorde con la legislación vigente y a la Ley de Protección de Datos.

Teniendo en cuenta lo anterior, pueden tomarse 4 pasos puntuales para poner en marcha la hoja de ruta:

  1. Identificación: Para proteger adecuadamente a una organización, lo primero que se debe hacer es identificar los activos y priorizar cuáles se deben proteger. Este paso inicial implica averiguar el conjunto de los activos, incluido el personal, hardware, software, sistemas y datos que componen el sistema informático. Pueden incluir programas informáticos, servidores y servicios externos como alojamiento web.
  2. Evaluación de riesgos: Como segundo paso es vital establecer los factores de riesgo (virus informáticos, hackers, daños físicos o errores de los empleados) que podrían afectar los activos sensibles de la organización. Una vez identificados estos factores de riesgo, se establecen las medidas necesarias para minimizarlos. Es importante considerar el tipo y alcance del potencial daño en cada caso.
  3. Priorización en la protección: Una vez evaluado el daño potencial de cada amenaza y la probabilidad de que se produzca, el siguiente paso es establecer qué amenazas son potencialmente más graves e inminentes para la organización. Esto permite determinar, por ejemplo, si la protección del servidor es más importante que la protección de los equipos individuales.
  4. Toma de decisiones: Una vez adelantados los pasos anteriores, el equipo de Seguridad Informática de la organización debe tomar las decisiones para la protección de los activos informáticos más sensibles. En este punto se deben implementar las medidas concretas de protección contra el riesgo previamente identificado. Por ejemplo, restringir el acceso al servidor o instalar un firewall de hardware. De igual forma, el plan de recuperación de desastres debe explicar qué hacer en caso de crisis.

¿Cómo fortalecer la seguridad digital?

Las empresas pueden reducir su vulnerabilidad implementando las siguientes prácticas:

  • Autenticación multifactor (MFA): Agregar una capa extra de seguridad en los accesos.
  • Actualizaciones y parches regulares: Mantener software y sistemas operativos actualizados.
  • Capacitación del personal: Educar a los empleados en buenas prácticas de ciberseguridad.
  • Copias de seguridad frecuentes: Respaldar información crítica para evitar pérdida de datos.
  • Uso de firewalls y antivirus: Implementar herramientas que bloqueen amenazas antes de que afecten los sistemas.

Herramientas para implementar la Seguridad Informática

Además de las políticas implementadas por las organizaciones para mejorar su seguridad, es necesario el uso de herramientas tecnológicas que garanticen la inviolabilidad de la información. Aquí las principales amenazas y soluciones de seguridad informática:

AMENAZASOLUCIÓNDESCRIPCIÓN
Malware (virus, troyanos, spyware, ransomware)AntivirusDetecta, identifica y elimina software malicioso que afecta la integridad del sistema.
Ataques de hackers y accesos no autorizadosFirewallBloquea sitios web maliciosos y restringe el envío de datos sensibles para prevenir intrusiones.
Intercepción y robo de datos en redes públicasConexión VPNCifra la conexión a Internet para proteger la transmisión de datos confidenciales.
Falsificación de identidad y ataques de phishingCertificados SSLProtege la comunicación en sitios web, asegurando que la transmisión de datos sea segura.
Brechas de seguridad y vulnerabilidades en sistemasEscáneres de vulnerabilidadIdentifican puntos débiles en redes y sistemas, alertando sobre riesgos y necesidades de actualización.
Robo y filtración de información sensibleEncriptadoresCodifican datos para que solo usuarios autorizados puedan acceder a ellos, evitando fugas de información.
Acceso no controlado a repositorios de datos y tráfico web no seguroServidores ProxyFiltran el tráfico de datos, registran accesos y limitan solicitudes para evitar ataques.

Tendencias

Ante el aumento de ataques de malware, phishing, ransomware, vulnerabilidades en software y sistemas operativos, brechas de datos y robos de identidad, es vital que la cultura de ciberseguridad evolucione constantemente ante el panorama cada vez más desafiante.

Según Gartner, las siguientes son las principales tendencias a tener en cuenta para garantizar la seguridad de las organizaciones:

  • Ampliación de la superficie de ataque: La realidad post pandemia, en la que un alto porcentaje de trabajadores de todo nivel realiza sus labores de manera remota, ha aumentado la superficie de vulnerabilidad de las empresas. Ante esta realidad, Gartner recomienda a los responsables de seguridad que vayan más allá de los enfoques tradicionales de supervisión, detección y respuesta en materia de seguridad y que gestionen un conjunto más amplio de riesgos.
  • Defensa de los sistemas de identidad: El uso indebido de credenciales es el principal método que usan los ciberdelincuentes para acceder a información crítica. Gartner utiliza el término ‘Detección y Respuesta de Amenazas contra la Identidad (ITDR, por sus siglas en inglés)’ para describir un conjunto de herramientas y procesos de defensa de los sistemas de identidad que deben ser desarrollados por las empresas para su protección.
  • Uso de Inteligencia Artificial: Esta herramienta tecnológica puede analizar grandes cantidades de datos en tiempo real, identificar patrones y anomalías, y detectar posibles amenazas de manera más rápida y precisa. En 2024, se espera que las soluciones basadas en IA y aprendizaje automático continúen evolucionando, mejorando la detección de amenazas y la respuesta automatizada ante incidentes.
  • Riesgo de la cadena de suministro digital: Según Gartner, la cadena de suministro digital de las empresas es uno de los puntos más vulnerables a ataques en el software. Es por esto, que los directores de seguridad deben asociarse con otros departamentos para dar prioridad al riesgo de la cadena de suministro digital y presionar a los proveedores para que demuestren las buenas prácticas de seguridad.
  • Consolidación de los proveedores: La consolidación de los proveedores, que cada vez ofrecen más y mejores soluciones empaquetadas, es una tendencia positiva que debería reducir la complejidad, recortar los costos y mejorar la eficiencia. Esta característica también se traducirá en una considerable mejoría para la seguridad empresarial. Tener a un solo proveedor que ofrece todas las herramientas y soluciones tecnológicas, con altos estándares de seguridad, siempre será mejor que tener a varios con diferentes niveles de protección de datos.
  • Decisiones distribuidas: Según Gartner, las principales organizaciones están creando la función de director de seguridad de la información (Chief Information Security Officer, CISO) de modo que se permita un criterio cibernético distribuido. La idea es que el departamento de Seguridad Informática tenga el nivel de autonomía adecuado para una mejor toma de decisiones en momentos críticos.
  • Concientización: El error humano sigue siendo una de las principales vulnerabilidades. Es por eso que las organizaciones más avanzadas están dejando atrás las campañas de concientización basadas en el simple cumplimiento de reglas, y están invirtiendo en programas holísticos de cambio de comportamiento y cultura, diseñados para dar lugar a formas de trabajo más seguras.

Para conocer más sobre estrategias de protección digital, visita nuestro artículo sobre Tendencias en Ciberseguridad.

Regulaciones y normativas internacionales

Existen diversas regulaciones que orientan a las empresas en la protección de datos. Algunas de las más importantes son:

  • ISO/IEC 27001: Estándar internacional para sistemas de gestión de seguridad de la información.
  • Reglamento General de Protección de Datos (GDPR): Normativa europea sobre protección de datos personales.
  • Ley de Protección de Datos Personales en Colombia (Ley 1581 de 2012): Regula el tratamiento de datos personales en el país.

Artículos relacionados

Artículo 1 de 5