Los ataques cibernéticos se han convertido en parte de la realidad en la era digital lo que ha acelerado el desarrollo de la Seguridad Informática. Según cifras de Fortinet, empresa especializada en temas de ciberseguridad, Colombia fue el objetivo de más de 5.000 millones de intentos de ciberataques en el primer semestre de 2023, ubicándose en el cuarto lugar a nivel regional.
De acuerdo a este estudio, en lo corrido de 2023 América Latina y el Caribe han sufrido más de 63 mil millones de intentos de ciberataques. Brasil recibió la mayor cantidad de intentos de ataques (23 mil millones), seguido por México (14 mil millones), Venezuela (10 mil millones), Colombia (5 mil millones) y Chile (4 mil millones).
Y es que la nueva realidad laboral, impulsada por la pandemia (trabajo híbrido, teletrabajo y trabajo remoto) y los procesos empresariales digitales en la nube, han aumentado los riesgos. De igual forma, el ransomware cada vez más sofisticado y el uso por parte de los ciberdelincuentes de nuevas herramientas como la Inteligencia Artificial (IA), han puesto de manifiesto las carencias tecnológicas y la escasez de habilidades que deben ser subsanadas por las empresas.
La nueva realidad demuestra que la información y datos de las empresas, que son los activos más importantes, están en riesgo permanente. Por esto es vital que, sin importar el tamaño de una compañía, esta se blinde y busque la preservación de la confidencialidad, integridad y disponibilidad de la información.
Así las cosas, ¿qué deben hacer las organizaciones empresariales para proteger su información? La respuesta está en la implementación de planes de Seguridad Informática, que proporcionen medidas y herramientas necesarias para el resguardo de los datos confidenciales que son fundamentales para la operación, finanzas y reputación de una empresa.
Desde la instalación de software de seguridad, auditorías y formación de los empleados, hasta la adopción de medidas de seguridad físicas, todas son acciones necesarias para garantizar la óptima operación de las empresas y, no menos importante, para la seguridad de sus clientes.
Definición e importancia de la Seguridad Informática
Para entender el concepto de Seguridad Informática es importante hacer una diferenciación con otro concepto con el que habitualmente se le confunde: Ciberseguridad.
- La Seguridad Informática tiene como objetivo proteger los sistemas de información, mientras que la Ciberseguridad se centra en la protección de la información en el entorno digital.
- La Seguridad Informática es un concepto más amplio, que abarca aspectos como el hardware, software, redes y sistemas de información en general. La Ciberseguridad, por otro lado, se enfoca específicamente en la protección de los datos y la información en el ámbito digital, incluyendo la prevención de ataques cibernéticos y la gestión de incidentes de seguridad.
Según Gartner, la Seguridad Informática es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado. La Seguridad Informática debe garantizar la seguridad de los siguientes elementos:
Infraestructura computacional: Velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, sabotajes, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Usuarios: La Seguridad Informática debe proteger al sistema de cualquier uso inadecuado de información crítica por parte de los usuarios.
La información: Este es el principal activo de las empresas. La Seguridad Informática se ocupa de proteger la confidencialidad, integridad y disponibilidad de la información.
La Seguridad Informática debe proteger los sistemas informáticos de amenazas externas e internas. Las amenazas externas son ataques informáticos, virus, robos de información, mientras que las amenazas internas son aquellas como errores humanos, exposición pública de credenciales, fallas o desactualizaciones en el software o en el hardware.
Historia
La historia de la Seguridad Informática se remonta a finales de la década de 1960 cuando controlar el acceso a los datos de los sistemas de computación se convirtió en una preocupación para las empresas que empezaban a utilizar esta nueva tecnología.
En 1970 el investigador Bob Thomas desarrolló un programa informático llamado Creeper, que podía moverse a través de la red de ARPANET (la primera red de computadoras) y para evitar esto, Ray Tomlinson, el creador del correo electrónico, desarrolló el programa Reaper, que se encargaba de perseguir y eliminar a los Creepers. Reaper se convirtió así en el primer sistema antivirus de malware y el primer programa con la capacidad de auto replicarse.
En 1987 fue cuando nacieron los primeros programas maliciosos comerciales que examinan los antivirus. En esta época John McAfee fundó McAfee y lanzó el software VirusScan.
A principios de la década de 2000, las organizaciones criminales comenzaron a financiar los ataques cibernéticos profesionales y los gobiernos comenzaron a tomar medidas contra la ciberdelincuencia.
A partir del 2021, la industria de la Ciberseguridad ha crecido a una velocidad sorprendente. De acuerdo con la plataforma Statista, el tamaño del mercado mundial de Ciberseguridad crecerá a 367,9 mil millones de dólares para 2026. Como dato adicional, el ransomware es una de las amenazas más comunes para la seguridad de los datos de cualquier organización y se prevé que siga aumentando.
Tipos de Seguridad Informática
Seguridad online: Sin lugar a dudas la red es actualmente el principal espacio de vulnerabilidad para las empresas. Virus, intrusiones ilegales, robos de identidad y ciberataques son los problemas más graves que deben afrontar las organizaciones empresariales. Por este motivo, es vital proteger adecuadamente todos los equipos de la red empresarial.
Seguridad en software: Las fallas en los programas y aplicaciones dentro del equipo pueden ser un problema grave, ya que se pueden convertir en puerta de entrada para los ciberdelincuentes. Este tipo de errores en la programación y diseño deben ser corregidos con acciones y herramientas tecnológicas implementadas por las empresas.
Seguridad en hardware: Tiene que ver con los problemas en los sistemas físicos de los equipos. Los fabricantes incluyen cortafuegos y firewalls dentro del propio tráfico de la red. Se añaden, además, módulos de seguridad (HSM) que sirven principalmente para proteger el cifrado. Este es el tipo de seguridad más completo y que más garantiza que los equipos estén salvaguardados.
Elementos clave de la Seguridad Informática
La Seguridad Informática debe tener ciertos elementos para que sea eficiente. A continuación, algunos de los más importantes:
Confidencialidad: Deber garantizar que solo las personas adecuadas tengan acceso a información sensible para la operación de las empresas.
Integridad: Debe mantener la precisión e integridad de los datos, garantizando que no se alteren o manipulen sin autorización. Algo fundamental en esta época en la que se maneja una enorme cantidad de datos.
Disponibilidad: Debe garantizar que los sistemas y la información estén disponibles para su uso en todo momento, y que cualquier interrupción en la disponibilidad sea resuelta rápidamente.
Autenticidad: Debe ser capaz de corroborar la identidad de un usuario o recurso y garantizar que dicha identidad no se falsifique.
Resiliencia: Gracias a la Seguridad Informática una organización debe tener la capacidad de recuperarse rápidamente de cualquier interrupción o ataque de seguridad.
Seguridad en capas: Se refiere a la implementación de múltiples medidas de seguridad en diferentes niveles, para garantizar una mayor protección contra posibles amenazas.
Actualización constante: Es necesario actualizar y mejorar regularmente las medidas de seguridad a fin de estar protegidos adecuadamente contra nuevas amenazas.
Amenazas a la seguridad empresarial
Interrupciones: Afectar y detener las operaciones de una empresa u organización es una de las acciones más comunes ejecutadas por los ciberdelincuentes. Estas interrupciones tienen un alto costo en tiempo y dinero. En este caso el objetivo de los atacantes es tener a las organizaciones como rehenes para exigir una recompensa para liberarla y recuperar el control.
Cloud jacking: El hackeo en la nube se concreta cuando el sistema de una empresa alojado en la nube es infiltrado por un tercero. Cuando un hacker ingresa, puede reconfigurar el código de la nube para manipular datos confidenciales, espiar a los empleados y las comunicaciones de la empresa para tomar el control. Además, los hackers pueden enviar archivos falsos, compartir datos confidenciales, así como trasladar fondos.
Malware móvil: Es un tipo de software utilizado para acceder a información confidencial usando dispositivos móviles como un simple smartphone. Con este método los hackers obtienen los datos de usuarios o empleados de las empresas.
Deepfakes: Es un archivo de video, imagen o voz manipulados mediante un software de Inteligencia Artificial para que parezcan originales. Son usados por los ciberdelincuentes para hacerse pasar por miembros de una empresa y obtener acceso a información confidencial y hacer fraudes. Los hackers también pueden crear versiones falsas de sitios de empresas reales para atraer a sus víctimas.
Ataques de ransomware: Es uno de los ataques a la seguridad empresarial más utilizados. Con el paso del tiempo se ha vuelto más sofisticado. Es responsable de la pérdida de millones de dólares de varias empresas, debido al tiempo de inactividad y la inversión que debe destinarse a la recuperación después de un ataque.
Mecanismos y políticas de Seguridad Informática
Cualquier empresa u organización, que decida implementar un plan de Seguridad Informática para la protección de su información, debe inicialmente establecer una serie de políticas empresariales que permitan su correcta aplicación.
Presupuesto: La seguridad no es un gasto sino una inversión que garantiza la operación de una organización. Es por esto que se debe contar con un presupuesto significativo para atender y prevenir eventualidades. Una empresa con un programa de seguridad eficaz no solo tendrá menos violaciones de datos, sino que también funcionará con mayor fluidez y los empleados seguirán las mejores prácticas.
Límites de acceso: Para garantizar la seguridad de la información es necesario restringir el acceso únicamente a directivos y personal de alta confianza. Esta medida debe establecerse bajo un plan claro donde se mencione quién tiene acceso a tal información y las responsabilidades y consecuencias que conllevan su mal uso. Esta medida se debe complementar con la realización de copias de seguridad para asegurar el almacenamiento de datos.
Almacenamientos de respaldo: Con esta estrategia se obtienen historiales o versiones del trabajo para volver en cualquier momento a puntos de control. Aunque se dañe un sistema, existirá la garantía que no se perderá la información.
Tener contraseñas robustas: El 40 % de los ataques cibernéticos se originan en el robo de contraseñas. Para tener contraseñas sólidas algunas compañías como Apple han desarrollado generadores de contraseñas que crean y resguardan códigos de seguridad para ser utilizados solo desde ciertos equipos y para cuentas específicas.
Pasos prácticos para implementar un plan de Seguridad Informática
Un plan de Seguridad Informática permite entender las vulnerabilidades en los sistemas informáticos para tomar las medidas necesarias y garantizar su seguridad. Dicho plan debe ser capaz de proteger los datos y los sistemas críticos de las empresas, además de estar acorde con la legislación vigente y a la Ley de Protección de Datos. A continuación, 4 pasos a tener en cuenta a la hora de poner en marcha un plan de Seguridad Informática:
Identificación: Para proteger adecuadamente a una organización, lo primero que se debe hacer es identificar los activos y priorizar cuáles se deben proteger. Este paso inicial implica averiguar el conjunto de los activos, incluido el personal, hardware, software, sistemas y datos que componen el sistema informático. Pueden incluir programas informáticos, servidores y servicios externos como alojamiento web.
Evaluación de riesgos: Como segundo paso es vital establecer los factores de riesgo (virus informáticos, hackers, daños físicos o errores de los empleados) que podrían afectar los activos sensibles de la organización. Una vez identificados estos factores de riesgo, se establecen las medidas necesarias para minimizarlos. Es importante considerar el tipo y alcance del potencial daño en cada caso.
Priorización en la protección: Una vez evaluado el daño potencial de cada amenaza y la probabilidad de que se produzca, el siguiente paso es establecer qué amenazas son potencialmente más graves e inminentes para la organización. Esto permite determinar, por ejemplo, si la protección del servidor es más importante que la protección de los equipos individuales.
Toma de decisiones: Una vez adelantados los pasos anteriores, el equipo de Seguridad Informática de la organización debe tomar las decisiones para la protección de los activos informáticos más sensibles. En este punto se deben implementar las medidas concretas de protección contra el riesgo previamente identificado. Por ejemplo, restringir el acceso al servidor o instalar un firewall de hardware. De igual forma, el plan de recuperación de desastres debe explicar qué hacer en caso de crisis.
Herramientas para implementar la Seguridad Informática
Además de las políticas implementadas por las organizaciones para mejorar su Seguridad Informática, es necesario el uso de herramientas tecnológicas que garanticen la inviolabilidad de la información. Aquí las principales:
Uso de antivirus: Los antivirus son programas informáticos diseñados para buscar, identificar y actuar frente a amenazas que afecten la integridad de un sistema. Los programas antivirus rastrean patrones o afectaciones en el código de los sistemas y actúan de forma inmediata para proteger los equipos y erradicar los agentes maliciosos.
Uso de firewall: Evitan que los hackers ataquen la red bloqueando determinados sitios web. Además, se pueden programar para evitar el envío de datos de propiedad y correos electrónicos confidenciales desde la red de la empresa. Un programa de encriptación es necesario para empresas que manejan datos de tarjetas de crédito, cuentas bancarias o números de seguro social.
Conexión VPN: Una Red Privada Virtual (VPN) es una conexión cifrada a Internet que garantiza la transmisión segura de datos confidenciales y evita que usuarios no autorizados espíen el tráfico. De esta manera, los empleados y colaboradores de la empresa pueden trabajar de manera remota.
Certificados SSL: Esta herramienta ofrece mayor seguridad a los sitios web mediante capas de sockets seguros. Esto significa que, solo cuando se activa un certificado de este tipo, se permite el acceso a un servidor web. El código https al inicio de una URL indica que el sitio está protegido por un SSL.
Escáneres de vulnerabilidad: Esta herramienta evalúa el estado de un sistema, red o plataforma para detectar aquellas zonas más vulnerables y alertar sobre posibles brechas de seguridad. De igual manera, informan si se requiere actualizar o mantener las plataformas para tenerlas en las mejores condiciones.
Encriptadores: Esta herramienta codifica archivos, documentos o datos y transmitirlos con la certeza de que no serán legibles en caso de que se extravíen o sean objeto de un robo de información. Los archivos encriptados también pueden acompañarse de sellos que refuercen la certificación y validación de los usuarios o portadores de datos.
Servidores proxy: Actúan como intermediarios entre un repositorio de datos y un solicitante para tercerizar las solicitudes y filtrar interacciones sin poner en riesgo la información. Los proxy limitan el tipo de solicitudes, filtran automáticamente los contenidos que entran en las bases de datos y registran todos los accesos y tráfico a en las redes.
Tendencias
Ante el aumento de ataques de malware, phishing, ransomware, vulnerabilidades en software y sistemas operativos, brechas de datos y robos de identidad, es vital que la Seguridad Informática evolucione ante el panorama cada vez más desafiante. Según Gartner, las siguientes son las principales tendencias a tener en cuenta para garantizar la seguridad de las organizaciones:
Ampliación de la superficie de ataque: La realidad post pandemia, en la que un alto porcentaje de trabajadores de todo nivel realiza sus labores de manera remota, ha aumentado la superficie de vulnerabilidad de las empresas. Ante esta realidad, Gartner recomienda a los responsables de seguridad que vayan más allá de los enfoques tradicionales de supervisión, detección y respuesta en materia de seguridad y que gestionen un conjunto más amplio de riesgos.
Defensa de los sistemas de identidad: El uso indebido de credenciales es el principal método que usan los ciberdelincuentes para acceder a información crítica. Gartner utiliza el término ‘Detección y Respuesta de Amenazas contra la Identidad (ITDR, por sus siglas en inglés)’ para describir un conjunto de herramientas y procesos de defensa de los sistemas de identidad que deben ser desarrollados por las empresas para su protección.
Uso de Inteligencia Artificial: Esta herramienta tecnológica puede analizar grandes cantidades de datos en tiempo real, identificar patrones y anomalías, y detectar posibles amenazas de manera más rápida y precisa. En 2024, se espera que las soluciones basadas en IA y aprendizaje automático continúen evolucionando, mejorando la detección de amenazas y la respuesta automatizada ante incidentes.
Riesgo de la cadena de suministro digital: Según Gartner, la cadena de suministro digital de las empresas es uno de los puntos más vulnerables a ataques en el software. Es por esto, que los directores de seguridad deben asociarse con otros departamentos para dar prioridad al riesgo de la cadena de suministro digital y presionar a los proveedores para que demuestren las buenas prácticas de seguridad.
Consolidación de los proveedores: La consolidación de los proveedores, que cada vez ofrecen más y mejores soluciones empaquetadas, es una tendencia positiva que debería reducir la complejidad, recortar los costos y mejorar la eficiencia. Esta característica también se traducirá en una considerable mejoría para la seguridad empresarial. Tener a un solo proveedor que ofrece todas las herramientas y soluciones tecnológicas, con altos estándares de seguridad, siempre será mejor que tener a varios con diferentes niveles de protección de datos.
Decisiones distribuidas: Según Gartner, las principales organizaciones están creando la función de director de seguridad de la información (Chief Information Security Officer, CISO) de modo que se permita un criterio cibernético distribuido. La idea es que el departamento de Seguridad Informática tenga el nivel de autonomía adecuado para una mejor toma de decisiones en momentos críticos.
Concientización: El error humano sigue siendo una de las principales vulnerabilidades para el concepto de Seguridad Informática. Es por eso que las organizaciones más avanzadas están dejando atrás las campañas de concientización basadas en el simple cumplimiento de reglas, y están invirtiendo en programas holísticos de cambio de comportamiento y cultura, diseñados para dar lugar a formas de trabajo más seguras.