¿Qué es la ciberseguridad y por qué importa? | IT Masters Mag

ESPECIAL

¿Qué es la ciberseguridad y por qué importa?



Dirección copiada

Las consecuencias de ser víctimas de un ciberataque han hecho que la también llamada seguridad de la información se convierta en una prioridad crítica para las organizaciones al más alto nivel.

Actualizado el 23 abr 2025

Francisco Iglesias

Director editorial de Netmedia



ciberseguridad
Crédito: Archivo ShutterStock

La ciberseguridad se ha vuelto crucial tanto en el ámbito personal como a nivel empresarial. A medida que las organizaciones avanzan en su transformación digital, expanden la superficie de ataque para los ciberdelincuentes y la seguridad perimetral para las empresas.

Si hablamos en específico de la ciberseguridad en México, el reporte de Digital Trust Insights 2025 de la consultora PwC muestra que para el personal IT las tres tecnologías con mayor impacto en la superficie de ataque cibernético son la inteligencia artificial generativa (GenAI, por sus acrónimo en inglés), la tecnología en la nube y los dispositivos conectados.

Las consecuencias de ser víctimas de un ciberataque, que puede ir desde una afectación reputacional, hasta la pérdida de un monto importante de dinero, han hecho que la también llamada seguridad de la información se convierta en una prioridad crítica para las organizaciones al más alto nivel.

Cada vez es más común que los directores de Tecnología de la Información (CIO, por sus siglas en inglés) o de Seguridad de la Información (CISO) comenten el interés de la alta dirección o las juntas directivas por resguardar los activos digitales, sobre todo a partir de casos públicos de ciberataques en México más famosos y las consecuencias que tienen, que han expuesto vulnerabilidades críticas y generado impactos reputacionales y financieros graves.

Incluso si eliminamos todas las vulnerabilidades técnicas, la seguridad de los empleados sigue siendo un problema, ya que no todos los problemas son técnicos, sino el personal que atiende: los usuarios abren archivos adjuntos maliciosos, usan contraseñas incorrectas y hacen clic en enlaces maliciosos. Ese problema persistirá.- Experto internacional en seguridad informática, Mikko Hypponen, en una entrevista con IT Masters Mag,

¿Qué es la ciberseguridad?

La ciberseguridad es el pilar fundamental para garantizar la continuidad operativa, la protección de datos y la resiliencia digital de cualquier empresa moderna. Abarca un conjunto de herramientas, prácticas y tecnologías diseñadas para proteger sistemas, redes y datos frente a amenazas de ciberseguridad como virus informáticos, phishing, filtración de datos, ataques DDoS, spoofing en ciberseguridad, algoritmos de generación de dominios y delitos informáticos en México.

Este sistema multifacético implementa controles estrictos para limitar el acceso a usuarios autorizados. Firewalls y sistemas de detección de intrusiones (IDS) monitorizan el tráfico mediante reglas predefinidas y detección de anomalías. El cifrado convierte los datos en información ilegible, garantizando la confidencialidad, mientras que la seguridad de endpoints protege contra accesos no autorizados, malware y ataques de fuerza bruta para contraseñas. Herramientas SIEM permiten identificar amenazas en tiempo real.

Las pruebas de penetración ayudan a detectar vulnerabilidades críticas antes de que sean explotadas. A esto se suman políticas internas de seguridad y formación constante para fortalecer la cultura organizacional. La vigilancia continua de los registros de red y la gestión de parches son esenciales para anticiparse a brechas.

Implementar ciberseguridad no solo previene pérdidas operativas, sino que también garantiza el cumplimiento de las políticas de seguridad informática, protege la información personal en México y alinea a las organizaciones con las mejores prácticas globales en protección de software.

Para los CIOs y responsables de TI, integrar la seguridad informática como eje estratégico de la transformación digital no es opcional: es el primer paso hacia un entorno empresarial resiliente, competitivo y conforme con los estándares internacionales.

Principales amenazas de ciberseguridad

De acuerdo con el informe Perspectiva Global de Ciberseguridad del Foro Económico Mundial, el panorama de ciberamenazas en 2025 estará marcado por ataques cada vez más sofisticados.

El ransomware, la ingeniería social, el criptominado no autorizado y la ciberdelincuencia impulsada por inteligencia artificial (AI, por sus siglas en inglés) seguirán siendo las principales preocupaciones.

En 2024, las filtraciones de datos se mantuvieron en niveles históricos, con 3,158 ataques de datos comprometidos registrados por el Centro de Recursos contra el Robo de Identidad, cifra similar a la del año anterior, que batió récords.

Sin embargo, las notificaciones de víctimas aumentaron 211%, alcanzando los 1,300 millones, debido principalmente a cinco megafiltraciones, cada una con más de 100 millones de notificaciones.

Factor que afectará la ciberseguridadPorcentaje
Tecnologías de AI / aprendizaje automático66%
Convergencia de IT y seguridad OT13%
Tecnologías en la nube11%
Tecnologías cuánticas4%
Tecnologías descentralizadas3%
Tecnologías satelitales2%
Otros2%

¿Su organización evalúa la seguridad de las herramientas de AI antes de implementarlas?Porcentaje
37%
No63%

¿Cómo impacta la AI en la ciberseguridad?

La inteligencia artificial está revolucionando la detección de amenazas mediante machine learning y deep learning, los cuales permiten reconocer técnicas de ingeniería social, identificar un algoritmo de generación de dominios malicioso o detectar una filtración de datos en tiempo real.

Si bien 66% de las organizaciones considera la AI como el mayor cambio en ciberseguridad este año, solo 37% cuenta con medidas de seguridad para evaluar las herramientas de inteligencia artificial antes de su uso, según el informe.

Esto pone de relieve la brecha entre el conocimiento de los riesgos de la AI y su adopción descontrolada, lo que se suma a la creciente complejidad del ciberespacio, donde las tecnologías emergentes, las tensiones geopolíticas y las vulnerabilidades de la cadena de suministro están creando nuevos desafíos para la ciberseguridad.

Principales vulnerabilidades que enfrentan las empresas en 2025

A continuación, se presentan seis vulnerabilidades clave de la seguridad informática que los líderes anticipan en 2025:

  • Preocupaciones sobre la cadena de suministro: 54% de las grandes organizaciones citan los desafíos de la cadena de suministro como la mayor barrera para la ciberresiliencia, debido a la complejidad y la falta de visibilidad de la seguridad de los proveedores.
  • Tensiones geopolíticas: Casi 60% de las organizaciones afirma que los problemas geopolíticos afectan su estrategia de ciberseguridad. Los directores ejecutivos se preocupan por el ciberespionaje y el robo de propiedad intelectual, y los líderes cibernéticos se centran en la interrupción de las operaciones.
  • Riesgos de la adopción de la AI: A pesar de la creciente dependencia de la inteligencia artificial para la ciberseguridad, muchas organizaciones carecen de procesos para evaluar adecuadamente la seguridad de estas herramientas antes de su implementación, lo que genera una brecha en la gestión de los riesgos asociados.
  • GenAI y ciberdelincuencia: Casi tres cuartas partes de las organizaciones reportan un aumento de los riesgos cibernéticos, ya que la GenAI impulsa ataques de ingeniería social y ransomware más sofisticados; 42% observó un repunte en los incidentes de phishing.
  • Desafíos regulatorios: La fragmentación de las regulaciones de ciberseguridad entre jurisdicciones plantea desafíos de cumplimiento para 76% de los CISO, a pesar del papel de las regulaciones en la mejora de la ciberresiliencia.
  • Escasez de talento cibernético: La brecha de habilidades cibernéticas aumentó 8% en 2024, con dos tercios de las organizaciones enfrentando una escasez de talento moderada a crítica y solo el 14 % confiando en las capacidades de su equipo actual.

Buenas prácticas para protegerse de ataques

La capacidad de los actores maliciosos para operar desde cualquier parte del mundo, las conexiones entre el ciberespacio y los sistemas físicos, y la dificultad de reducir las vulnerabilidades y las consecuencias en redes cibernéticas complican la protección del ciberespacio.

Implementar las mejores prácticas de ciberseguridad es importante tanto para personas como para organizaciones de todos los tamaños.

De acuerdo con la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA, por sus siglas en inglés), el uso de contraseñas seguras, actualización del software, pensar antes de hacer clic en enlaces sospechosos y activar la autenticación multifactor son los fundamentos de lo que llama “ciberhigiene” y mejoran drásticamente la seguridad en línea.

Los siguientes nueve consejos de seguridad de la información pueden ayudar a mitigar las vulnerabilidades de sistemas y redes que exponen a las organizaciones a brechas de seguridad y ataques de ransomware.

1. Implementar una estrategia de ciberseguridad centrada en las personas

Eso es capacitar a los empleados para que puedan reconocer posibles amenazas. Puede incluir el reconocimiento de actividades sospechosas, como un aumento repentino del tráfico a una página web específica, o la prevención de software malicioso evitando enlaces sospechosos.

2. Políticas de seguridad sólidas y adaptables

Las organizaciones necesitan actualizar continuamente sus políticas de seguridad a medida que los diferentes departamentos y funciones adoptan nuevas tecnologías, herramientas y formas de gestionar los datos.

Por lo tanto, los empleados deben recibir capacitación para cumplir con cada actualización de las políticas.

Una buena práctica para aplicar políticas de seguridad es la arquitectura de Zero Trust, un enfoque estratégico de ciberseguridad que valida continuamente cada etapa de la interacción digital con los datos.

Ejemplos de esto incluyen la autenticación multifactor (MFA, por sus siglas en inglés) y la configuración de la computadora que requiere que los usuarios ingresen su contraseña cada vez que se ausentan durante 10 minutos.

3. Instalar actualizaciones y realizar copias de seguridad

La mayoría de las organizaciones acumulan enormes cantidades de datos sobre clientes y usuarios. Esto requiere que las empresas adopten una estrategia para realizar copias de seguridad de sus datos y para gestionarlas.

Las áreas IT también pueden capacitar a los empleados para que actualicen su software cada vez que haya una versión mejorada, lo que generalmente significa que el programa agregó nuevas funciones, corrigió errores o mejoró la seguridad.

4. Usar contraseñas seguras y autenticación multifactor

Los usuarios habituales de internet pueden estar familiarizados con los requisitos de contraseña, como el uso de mayúsculas y minúsculas, caracteres especiales y números para crear una contraseña segura. Los sistemas y herramientas de la empresa suelen tener requisitos similares. Algunas organizaciones incluso pueden proporcionar contraseñas complejas a los usuarios para garantizar la máxima seguridad.

Otra práctica común hoy en día es usar la MFA, donde es necesario verificar la identidad en dos dispositivos diferentes —generalmente el teléfono y la computadora— para reducir la probabilidad de actividad fraudulenta.

5. Colaboración entre las áreas IT y de negocio

Esto podría implicar trabajar con un consultor de ciberseguridad junto con el equipo de IT para determinar estrategias como el uso de tecnologías en la nube, los tipos de medidas de seguridad a implementar y la mejor manera de implementar un plan para empleados y usuarios finales.

6. Realizar auditorías de ciberseguridad periódicas

Una auditoría de ciberseguridad establece criterios que las organizaciones y los empleados pueden utilizar para comprobar que se defienden sistemáticamente contra los riesgos, especialmente a medida que estos se vuelven más sofisticados.

Ayuda a cumplir con los requisitos legales y de cumplimiento normativo. Los auditores pueden animar a una organización a simplificar y optimizar sus herramientas y procesos, lo que contribuye a una mayor defensa contra los ciberataques.

Es recomendable realizar una auditoría al menos una vez al año, aunque los expertos recomiendan que las empresas que gestionan información personal y big data las realicen al menos dos veces al año.

7. Controlar el acceso a la información confidencial

En toda organización, el equipo de IT es responsable de gestionar quién tiene acceso a la información, lo que incluye controlar el acceso a contraseñas de seguridad, información altamente clasificada y más.

En ocasiones, solo unas pocas personas pueden confiar los datos financieros y secretos comerciales de la empresa. Es recomendable otorgar a la mayoría de los empleados la menor cantidad posible de derechos de acceso y, en ocasiones, otorgarles acceso solo si lo solicitan o en circunstancias específicas.

8. Supervisar a usuarios y aplicaciones de terceros

Los usuarios de terceros con acceso a los sistemas y aplicaciones de su organización pueden robar datos, ya sea intencionalmente o no. De cualquier manera, pueden causar brechas de ciberseguridad.

Al supervisar la actividad de los usuarios, restringir el acceso a información confidencial y proporcionar contraseñas de un solo uso, puede detectar actividades maliciosas y prevenir brechas.

9. Adoptar la capacitación y formación de IT

Puede brindar capacitación en ciberseguridad e IT durante la incorporación de los empleados al inicio de su trayectoria en la organización.

La capacitación continua, el soporte de IT y las actualizaciones de seguridad deben integrarse en su flujo de trabajo para garantizar que sigan implementando las medidas de seguridad informática necesarias.

Las organizaciones pueden concientizar a sus empleados asegurándose de que cumplan con las prácticas de ciberseguridad, explicándoles su importancia y brindándoles directrices claras sobre lo que se espera de ellos.

Protección de datos y privacidad en línea

Los términos protección de datos y privacidad se utilizan a menudo indistintamente, pero existe una diferencia importante entre ambos.

La privacidad de datos define quién tiene acceso a la información, mientras que la protección de datos proporciona herramientas y políticas para restringir el acceso a ellos. Las normativas de cumplimiento ayudan a garantizar que las organizaciones cumplan con las solicitudes de privacidad de los usuarios, y estas son responsables de tomar medidas para proteger sus datos privados. El incumplimiento puede derivar en sanciones significativas, incluyendo multas por protección de datos que afectan tanto la reputación como las finanzas de la empresa.

La protección de datos y la privacidad se aplican generalmente a la información de identificación personal y a la información personal de salud (PHI), práctica conocida en México como protección de datos personales.

Ambos tipos de información desempeñan un papel vital en las operaciones, el desarrollo y las finanzas de las empresas. Al proteger los datos, las organizaciones pueden prevenir filtraciones de datos, daños a la reputación y cumplir mejor con los requisitos regulatorios.

Seguridad en redes: Conceptos básicos

Una red se compone de dispositivos interconectados, como computadoras, servidores y redes inalámbricas. Muchos de estos dispositivos son susceptibles a posibles atacantes.

La seguridad de red abarca todas las medidas adoptadas para proteger la integridad de una red informática y los datos que contiene.

Además de la red en sí, también se protege el tráfico y los activos accesibles a la red tanto en el borde de la red como dentro del perímetro. Por ello, contempla tanto tecnologías y procedimientos, como políticas y personas.

Esquema explicativo titulado "¿Qué es la seguridad de red? “ que muestra en el centro la Seguridad de Red, rodeado por los siete tipos de soluciones de la seguridad en la red. Fuente: Fortinet
Esquema explicativo titulado “¿Qué es la seguridad de red? “ que muestra en el centro la Seguridad de Red, rodeado por los siete tipos de soluciones de la seguridad en la red. Fuente: Fortinet

Su importancia radica en que protege los datos confidenciales de ciberataques y garantiza la usabilidad y la fiabilidad de la red.

Las estrategias de seguridad de red eficaces emplean diversas soluciones de seguridad para proteger a los usuarios y a las organizaciones del malware y los ciberataques, como la denegación de servicio distribuido, por sus siglas en inglés).

Existen siete tipos de soluciones de seguridad de red: firewalls, sistemas de prevención de intrusiones (IPS), antivirus y sandboxing, filtrado web y DNS, administración de la superficie de ataque, VPN de acceso remoto y control de acceso a red (NAC).

¿Cuáles son las tendencias actuales en ciberseguridad?

Entre las tendencias actuales destacan el enfoque Zero Trust y arquitecturas como SASE y CTEM. También se da prioridad al desarrollo de un plan de ciberseguridad integral, con medidas preventivas para resguardar la información y estrategias de seguridad en redes corporativas, incluyendo la implementación de firewalls, VPN, IDS/IPS, cifrado de datos y software para prevenir y corregir malware como FortiGate.

Preguntas frecuentes sobre ciberseguridad

¿Cómo evaluar el riesgo real de los modelos de inteligencia artificial en el entorno de datos corporativos?

Para evaluar el riesgo de un modelo de inteligencia artificial en el entorno corporativo, se deben analizar cinco factores clave:

  • la trazabilidad de los datos usados para entrenar el modelo,
  • el nivel de opacidad (black box vs explainable AI),
  • la dependencia de proveedores externos,
  • los riesgos de fuga o retención de datos sensibles, y
  • la alineación con políticas de privacidad internas.

Los CIOs deben establecer un comité de validación de modelos y aplicar auditorías periódicas, siguiendo marcos como NIST AI RMF.

¿Qué desafíos reales enfrentan los CIOs al implementar una arquitectura Zero Trust en entornos híbridos?

El principal reto para los CIOs al implementar Zero Trust en entornos híbridos es la interoperabilidad entre plataformas legadas y sistemas cloud. Esto se complica por la falta de visibilidad transversal, la dispersión de identidades digitales y las brechas entre equipos de red y seguridad. Además, muchas organizaciones subestiman el tiempo necesario para reconfigurar accesos mínimos y redefinir políticas de segmentación. Se recomienda iniciar con microsegmentación y MFA universal antes de escalar.

¿Qué es la arquitectura Zero Trust y por qué es relevante?

Zero Trust es un modelo que parte de la desconfianza total, validando cada acceso con autenticación multifactor (MFA) y autenticación biométrica, bajo el principio de mínimo privilegio. Esto refuerza la seguridad del software, permitiendo incluso bloquear programas en redes TCP/IP.

¿Qué es la ciberresiliencia y cómo se implementa?

La ciberresiliencia busca asegurar la continuidad operativa tras un incidente. Se basa en el uso de soluciones de Disaster Recovery, herramientas de backup corporativo, aplicación de parches de seguridad, análisis de vulnerabilidades y análisis forense digital.

¿Cómo pueden las empresas proteger sus datos en la nube?

Para garantizar la seguridad en entornos cloud, se deben aplicar estrategias que incluyan cifrado de datos, monitoreo constante y controles de acceso, así como medidas preventivas para evitar riesgos informáticos y mitigar el impacto de la huella digital.

¿Cuál es el rol de los hackers éticos en ciberseguridad?

Los hackers éticos realizan pruebas de penetración para detectar vulnerabilidades antes que los atacantes. Estas acciones son clave para prevenir ciberataques en México y ayudan a las organizaciones a eliminar ransomware tras un ataque masivo, mediante análisis forense digital y técnicas especializadas.

¿Cómo puede un CIO liderar un plan avanzado de recuperación ante ransomware?

  • Un plan de recuperación ante ransomware liderado por el CIO debe contemplar: copias de seguridad inmutables en múltiples ubicaciones
  • segmentación de red por niveles de criticidad
  • simulacros periódicos de restauración
  • análisis forense digital inmediato
  • acuerdos previos con proveedores de respuesta rápida.

Además, debe existir un protocolo claro de comunicación interna y externa, incluyendo a stakeholders, aseguradoras y entes regulatorios.

Artículos relacionados

Artículo 1 de 5