Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Entender de qué se trata la ciberseguridad

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Definir la ciberseguridad y explicar su importancia.
  • Enumerar los tipos de información que buscan los hackers.
  • Identificar los activos que constituyen la superficie de ataque.
  • Definir qué son las vulnerabilidades, las amenazas y el riesgo.
Nota

Este módulo se creó en colaboración con Fortinet. Obtenga más información sobre el contenido de socios en Trailhead

La ciberseguridad es un asunto personal

Supongamos que acaba de comprar una casa. Es el hogar con el que siempre soñó; el lugar perfecto donde guardar sus reliquias familiares y atesorar sus chucherías. 

El lunes posterior a la mudanza, se levanta, prepara café, completa su rutina de cada mañana y se va a trabajar. Cuando ya está instalado en el trabajo, lo asalta el pánico: ¡olvidó cerrar con llave la puerta de entrada!

Su mente se dispara de inmediato al peor escenario posible. ¿Qué sucederá con sus amadas pertenencias? ¿Es esperable que sigan a salvo? Probablemente no. 

Lo mismo es aplicable a su vida digital. No espere que su información valiosa se mantenga segura si no cierra la puerta de entrada. Esto significa mantener la ciberseguridad personal o proteger su identidad, activos y tecnología en el mundo cibernético. 

Una casa con la puerta de entrada abierta

Las filtraciones de datos personales son un problema generalizado que afecta a miles de personas y, como resultado, aprenden la importancia de la ciberseguridad por las malas. La prevalencia de estos incidentes destaca la necesidad crítica de medidas de ciberseguridad sólidas. Una filtración de datos ocurre cada vez que un hacker aprovecha con éxito una vulnerabilidad en la computadora o el dispositivo del usuario, y accede a sus archivos y a su red. A medida que nuestra huella digital se sigue expandiendo, es probable que aumente la cantidad de filtraciones, a menos que todos repasemos los aspectos básicos de la ciberseguridad personal. 

Quizás esté pensando: “¿a quién puede importarle mi información?” Digamos que es más importante de lo que usted piensa. Tiene muchísima información que a los atacantes les encantaría aprovechar. Veamos los tipos más comunes de información que los atacantes están buscando obtener.

El valor de su información

La triada CIA, confidencialidad, integridad y disponibilidad, es un concepto fundamental en ciberseguridad que se aplica a la protección de información importante frente a los hackers. Hay tres grandes “contenedores” de información donde los hackers suelen explorar (y que usted debería proteger). 

Información de identificación personal (PII)

Se trata de los datos que pueden usarse para identificarlo o ubicarlo, como su nombre, dirección, número de teléfono, fecha de nacimiento, dirección IP y número de identificación personal emitido por el Gobierno. Los hackers pueden usar esta información para robar su identidad o, mediante ingeniería social, acceder a más datos, generalmente para obtener un beneficio económico. Las medidas para mantener la confidencialidad de esta información incluyen encriptación, controles de acceso y protocolos de comunicación seguros.

Información de pago personal (PPI)

El robo de información de pago es para los hackers una forma sencilla de ganar dinero rápidamente. No solo están en riesgo los números de tarjetas de crédito. Los ciberdelincuentes también están al acecho de números de tarjetas de débito, credenciales de banca en línea, números de cuentas corrientes y números de PIN. Las medidas de integridad para garantizar que estos datos no se alteren incluyen algoritmos de hash y firmas digitales.

Información de salud personal (PHI)

Los datos de salud son uno de los tipos de información más valiosos para los hackers, ya que los registros médicos pueden incluir información de identificación personal junto con datos sanitarios. 

Puede resultar abrumador pensar en todos los lugares donde guardamos esta información en el ecosistema digital. No tema; en el próximo módulo veremos formas prácticas de mantener seguros todos estos datos. Pero primero veamos dónde buscan los atacantes sus sistemas y datos. Las medidas de disponibilidad ayudan a garantizar que los usuarios autorizados puedan acceder fácilmente a estos datos cuando los necesiten. Garantizar la disponibilidad implica usar sistemas redundantes y copias de seguridad. 

Introducción a la superficie de ataque

Una persona atraviesa la pantalla de un smartphone.

¿Qué es una superficie de ataque? Se trata del espacio expuesto de un entorno que un atacante puede usar para acceder a los lugares que queremos proteger o para extraer algo valioso de allí. Por ejemplo, pensemos en las casas. Inventamos la cerradura para dejar afuera a las personas que no queremos dejar entrar. Pero en cuanto un delincuente forzó una cerradura por primera vez, supimos que era un dispositivo vulnerable. La cerradura, en esencia, era un elemento de la superficie de ataque. 

Nuestro panorama digital es muy similar a esas casas, pero en lugar de cerraduras, tenemos sistemas informáticos, servidores, dispositivos móviles, servicios en la nube, distribuidores, redes sociales y plataformas comerciales. En potencia, todos estos elementos pueden ser vulnerados y permitir el acceso a nuestra información. 

Es importante conocer la superficie de ataque porque es el punto de partida para evaluar las vulnerabilidades de nuestros activos críticos y sus posibles amenazas, y así tener una visión completa de los riesgos para la ciberseguridad. Estas son algunas categorías de la superficie de ataque para tener en cuenta:

Ferretería 

Las computadoras, los smartphones y las tablets constituyen la superficie de ataque de hardware más evidente. También los puntos de acceso al hardware, como las redes wifi, los puertos USB y las conexiones Bluetooth. 

Software

Es el elemento de una superficie de ataque más comúnmente vulnerado. Esto quiere decir que se utiliza un script o una aplicación maliciosa para aprovecharse de una vulnerabilidad en el software. Algunos atacantes pueden engañar al usuario para que descargue software fraudulento y, así, acceden a sus sistemas; también pueden acceder mediante errores en un programa que ya utilizan.

Seres humanos

No nos olvidemos de las amistades, los familiares, los distribuidores y los socios comerciales que tienen algún grado de acceso a nuestra información digital. Si bien su intención no es dañarnos, son propensos a cometer errores y pueden caer en la trampa de la ingeniería social, que podría terminar en la filtración de sus datos. 

Después de identificar y evaluar todos los aspectos de su superficie de ataque, el siguiente paso es pensar en las vulnerabilidades y las amenazas asociadas a ellos. El examen de sus activos, sus vulnerabilidades y posibles amenazas permite tener un panorama completo de su riesgo cibernético. Echemos un vistazo. 

Activos y sus vulnerabilidades, amenazas y riesgos

Así como toma medidas para resguardar los activos críticos de su hogar, su tarea en línea es hacer un seguimiento de sus activos digitales y protegerlos del robo y la destrucción. Es clave que evalúe la importancia crítica de los activos que posee. Sus activos son los recursos, procesos, productos y sistemas que son valiosos para usted y constituyen la superficie de ataque que debe proteger. Debería estar al tanto de dónde se almacena y se procesa su información confidencial, y de qué modo se transmiten y se comparten sus datos entre los sistemas y las aplicaciones. Una vez considerado todo esto, es momento de identificar posibles vulnerabilidades que un atacante podría aprovechar para comprometer sus activos críticos. 

Las vulnerabilidades son los puntos débiles de un sistema informático, procedimiento o control que una fuente de amenazas puede aprovechar para comprometer sus activos más importantes. Por ejemplo, usar una misma contraseña en sus redes sociales y en sus cuentas bancarias es un punto débil que los hackers pueden aprovechar. Si logran obtener la contraseña de una cuenta, podrán acceder a las otras. Los proveedores a menudo lanzan parches de seguridad para las vulnerabilidades que descubren en sus aplicaciones, sistemas o código. Es fundamental que actualice sus dispositivos y software con estos parches de forma oportuna para impedir que un atacante se aproveche de esas vulnerabilidades y comprometa sus datos. 

También debe estar un paso adelante de las amenazas cibernéticas. Una amenaza es una circunstancia natural o artificial que puede afectar negativamente los activos de una organización. Por ejemplo, un ciberdelincuente puede introducir malware (software malicioso que daña un sistema informático) mediante un email de phishing (un correo corrupto que se presenta como legítimo, pero engaña a los destinatarios para realizar una determinada acción). El ciberdelincuente consigue acceso no autorizado a un archivo que contiene información personal.

Cabe destacar que las amenazas intentan aprovechar las vulnerabilidades en sus activos más importantes, por lo que es clave considerar los tres aspectos (amenazas, vulnerabilidades y activos) en sus actividades cotidianas. Mantenerse al tanto de las amenazas permite adentrarse en la mente del adversario y pensar como ellos; de este modo, podrá comprender mejor qué les resulta valioso.

Todos los días surgen nuevas amenazas y riesgos cibernéticos. Un riesgo cibernético puede suponer una pérdida financiera, una interrupción o daño a la reputación que se produce a causa de una falla en la tecnología de la información. Por ejemplo, si un atacante obtiene acceso no autorizado a su cuenta bancaria y le roba dinero, se trata de un riesgo cibernético de la modalidad de pérdida financiera. 

Piense con cuidado cuánto está dispuesto a arriesgar al evaluar su propia ciberseguridad personal. La descarga de una aplicación puede hacer que una tarea sea más fácil o divertida, pero ¿cuál es la contrapartida en materia de seguridad? Asegúrese de conocer de qué modo la tecnología utiliza sus datos y los protege, y cuáles son los riesgos implicados. Una vez identificado el riesgo de usar cierto programa o tecnología, puede tomar medidas para protegerse. 

Aprenderá más sobre protección en el módulo Seguridad de activos digitales. Por ahora, veamos más sobre los atacantes que pueden obtener sus datos y las tácticas que usan para lograrlo.  

Recursos

Comparta sus comentarios de Trailhead en la Ayuda de Salesforce.

Nos encantaría saber más sobre su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios en cualquier momento en el sitio de Ayuda de Salesforce.

Más información Continuar a Compartir comentarios