Es la práctica de proteger equipos, redes, aplicaciones de software y datos personales ante ataques o amenazas digitales que ocurren diariamente, por lo que las empresas tienen la responsabilidad de proteger los datos confidenciales de acceso no autorizado para mantener la confianza tanto del cliente como del trabajador y así evitar interrupciones durante las operaciones debido a una actividad no autorizada.
Los especialistas evalúan los riesgos de seguridad de los sistemas informáticos existentes, redes, almacenamiento de datos, aplicaciones y otros dispositivos conectados, por lo que crean un marco de ciberseguridad integral e implementan medidas protectoras en la organización.
Tipos de Amenazas:
- Malware: software malintencionado, creado para permitir que terceras personas accedan a la información de la empresa sin autorización.
- Ramsonware: tecnologías asociadas que utilizan para extorsionar dinero a empresas o entidades.
- Ataque de intermediario: en este sentido, alguien externo intenta acceder de forma no autorizada mediante una red de intercambio de datos, estos ataques aumentan los riesgos de seguridad de la información confidencial de una organización.
- Phishing: Es una ciberamenaza que usa técnicas de ingeniería social para engañar al usuario con el de que revelen información de identificación personal.
- Spyware: Software que se instala en un dispositivo sin el consentimiento del usuario para recopilar información sobre sus actividades.
- Adware: Es un software que muestra anuncios no deseados en el dispositivo del usuario, éste no siempre es malicioso pero puede ser invasivo y ralentizar el sistema.
- Ataques Dos (Distributed Denial of Service): Buscan hacer que el servicio en línea no esté disponible al abrumarlo con una cantidad masiva de tráfico desde múltiples fuentes, mismos que pueden interrumpir el acceso a sitios web y servicios en línea.
- Ataques de fuerza bruta: Implica intentar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. Esto puede ser efectivo si las contraseñas con débiles.
- Ataques a la privacidad y robo de información: Los ciberdelincuentes pueden acceder a datos personales y financieros para cometer fraudes o vender la información en el mercado negro.

¿Qué hacer en caso de un incidente de seguridad?
1. Identificación del incidente
- Reconocer los signos: estar atentos a comportamientos inusuales en los sistemas, como accesos no autorizados, archivos corruptos o lentitud inusual en los equipos.
- Identificación inmediata: informar al equipo de TI o al responsable de ciberseguridad tan pronto como se detecten las fallas.
2. Contención de incidente
- Aislar sistemas afectados: desconectar los dispositivos comprometidos de la red para evitar la propagación del ataque.
- Implementar medidas temporales: utilizar soluciones de seguridad para contener el daño mientras se investiga el problema.
3. Erradicación del incidente
- Eliminar la amenaza: utilizar herramientas de seguridad para eliminar malware, virus o cualquier otro software malicioso.
- Actualizar sistemas: asegurarse de que todos los sistemas y software estén actualizados con los últimos parches de seguridad.
4. Recuperación
- Restaurar sistemas: utilizar copias de seguridad para restaurar los sistemas a su estado operativo normal.
- Verificar la integridad: Asegurarse de qué todos los datos y sistemas estén funcionando correctamente y que no haya quedado ninguna vulnerabilidad.