Índice de temas
¿Qué es la seguridad informática?
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado. Hoy en día es esencial para que toda información y datos cruciales de una organización, empresa o institución estén libres de sufrir ataques por parte de terceras personas maliciosas. La seguridad informática va más allá de programas o detectores de software malicioso, ya que no solo debe salvaguardar la integridad del dispositivo, sino garantizar la privacidad y la información que pueda almacenar, enviar o recibir entre dispositivos.
Principales tipos de seguridad informática
Los principales elementos a dar protección son el hardware, el software y la red. El primero se relaciona con la protección de los dispositivos frente a diversos riesgos; en el segundo caso, para salvaguardar los sistemas frente ataques malintencionados de hackers y otros riesgos relacionados con las vulnerabilidades que pueden presentar el software. La seguridad de la red está relacionada con el diseño de actividades para proteger los datos que sean accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o mal usados.
Seguridad de red
La seguridad de red protege la infraestructura de redes contra accesos no autorizados, interrupciones y ataques. Algunas herramientas comunes son los firewalls, sistemas de detección/previsión de intrusos (IDS/IPS), VPN, segmentación de red.
Seguridad de hardware
Protege los dispositivos físicos contra robos, manipulaciones o accesos físicos no autorizados. Incluye: cerraduras físicas, biometría, módulos TPM (Trusted Platform Module), cámaras de vigilancia, etc.
Seguridad de software
Se enfoca en proteger aplicaciones y sistemas operativos de vulnerabilidades y malware. Algunas medidas que se pueden tomar son parches de seguridad, antivirus/antimalware, control de acceso, sandboxing.
Seguridad de la información
Asegura la confidencialidad, integridad y disponibilidad (CIA) de los datos, esto se aplica tanto en el mundo digital como físico e incluye el cifrado, control de accesos, políticas de gestión de datos y backups.
Seguridad en la nube (Cloud Security)
Protege datos, aplicaciones y servicios que se alojan en plataformas de computación en la nube. Requiere enfoques como cifrado en tránsito y en reposo, gestión de identidades, configuración segura de servicios cloud.
Seguridad de aplicaciones
Protege las aplicaciones desde su fase de desarrollo hasta su uso. Algunas prácticas son el desarrollo seguro (DevSecOps), pruebas de penetración, validación de entradas, gestión de vulnerabilidades (OWASP).
Seguridad móvil
Se enfoca en proteger smartphones, tablets y otros dispositivos móviles. Incluye: bloqueo remoto, cifrado, control de apps, MDM (Mobile Device Management).
Ciberseguridad ofensiva
Simula ataques para identificar vulnerabilidades.
Seguridad operativa
Procesos y decisiones relacionadas con el manejo y protección de los datos en el uso cotidiano. Algunos ejemplos son permisos de usuario, procedimientos de acceso remoto, gestión de contraseñas.
Seguridad de usuarios finales
Capacitación y concienciación de los usuarios para evitar ataques por ingeniería social, phishing, etc, es fundamental, ya que el «usuario» suele ser el eslabón más débil.
Amenazas actuales
Las amenazas a la seguridad de la información pueden llegar desde los mismos usuarios o hackers, hasta fenómenos naturales que puedan comprometer los equipos y la información que se almacena en ellos. Las principales amenazas a la seguridad informática se resumen en: malware, software malicioso que se ejecuta en los sistemas operativos a fin de acceder a información sensible; phishing, por el cual los delincuentes suplantan la identidad de personas de confianza para los usuarios y los convencen para obtener información de valor como datos bancarios y el ransomware, por el que los ciberdelincuentes toman el control de los datos de alguien y exigen un rescate para restaurar el acceso. Otros ataques también son el deepfake, denegación de servicio y las amenazas contra los datos.
En 2025 las amenazas más comunes son:
Ransomware
Secuestra datos cifrándolos y exige un rescate para liberarlos. Actualmente se centran en ataques dirigidos a hospitales, gobiernos y grandes empresas. RaaS (Ransomware-as-a-Service) lo ha vuelto accesible a ciberdelincuentes sin conocimientos técnicos.
Phishing y Spear Phishing
El phishing son el ataque mediante correos, SMS o mensajes falsos que buscan robar credenciales o datos, mientras que el spear phising es una versión personalizada para atacar a individuos específicos (por ejemplo, CEOs o empleados de finanzas).
Deepfakes y ataques con IA
Uso de IA para suplantar voces o caras (por ejemplo, llamadas falsas de un jefe pidiendo transferencias). Es una amenaza emergente con la difusión de fake news, manipulación de identidades y chantaje.
Malware avanzado
Virus, troyanos, gusanos, spyware y adware más difíciles de detectar. Algunos se combinan con técnicas de evasión para ocultarse de antivirus (ej. polimórficos).
Ingeniería social
Manipulan a las personas para que revelen información confidencial. Algunas tácticas comunes son las llamadas de soporte técnico falsas, engaños en redes sociales, mensajes urgentes.
Ataques a dispositivos IoT
El objetivo son las cámaras, termostatos, routers, cerraduras inteligentes ya que muchos dispositivos tienen contraseñas por defecto o firmware desactualizado.
Fugas de datos en la nube
Configuraciones incorrectas en servicios públicos o privados por lo que los datos se exponen sin que el dueño lo sepa.
Ataques DDoS (Denegación de Servicio Distribuido)
El objetivo es colapsar un servidor o servicio mediante una avalancha de tráfico. La nueva tendencia es usar botnets IoT para amplificar el daño.
Vulnerabilidades Zero-Day
Son fallos en software que aún no han sido descubiertos por los fabricantes. Estos ataques son muy peligrosos porque no existen parches y los atacantes los explotan rápidamente.
Robo de identidad y fraude
Se roba información personal (DNI, tarjetas, correos) para abrir cuentas bancarias, pedir préstamos, o cometer delitos.
Áreas donde se incluye
Tanto el endpoint como Internet y la nube son las principales áreas de seguridad. Todos los dispositivos tienen que ser protegidos: móviles, pcs, portátiles, tablets, etc, además de aplicaciones y sistemas operativos asociados. El riesgo de ataques informáticos cada vez es mayor, pues diariamente surgen nuevas fórmulas para llegar hasta los objetivos de los ciberdelincuentes. Fomentar la cultura de seguridad dentro de organizaciones y empresas se está convirtiendo en tarea habitual para contribuir a la concienciación del usuario, sea cual sea su departamento u ocupación.
Principales sectores afectados
El número de intentos de intrusión activos está aumentado a gran ritmo. Según la Agencia de la Unión Europea para la Ciberseguridad (ENISA), los sectores más atacados entre junio de 2021 y junio de 2022 fueron la administración del Estado, con el 24% de incidentes reportados, los servicios digitales, con el 13% de incidentes, el público general (12,4% de incidentes), los servicios (11,8 %), el financiero (8,6%) y el sanitario (7,2%).
¿Cómo se analiza el riesgo?
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, con el objeto de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Los principales pasos a seguir son hacer el inventario de los activos de la información, identificación y evaluación de los riesgos, análisis y priorización de los riesgos, diseño e implementación de los controles de seguridad y finalmente, la monitorización.
Mecanismos de seguridad
Los mecanismos de seguridad informática son herramientas y técnicas diseñadas para proteger sistemas y datos frente a amenazas. Entre ellos se encuentran el control de acceso, que incluye autenticación (como contraseñas, biometría o autenticación multifactor) y autorización basada en roles y permisos; el cifrado, que protege la información convirtiéndola en ilegible sin una clave adecuada, ya sea mediante cifrado simétrico o asimétrico; los firewalls, que filtran el tráfico de red según reglas de seguridad; los sistemas de detección y prevención de intrusos (IDS/IPS), que monitorean y bloquean actividades maliciosas; y los antivirus/antimalware, que detectan y eliminan software malicioso. También son fundamentales las copias de seguridad (backups) para recuperar datos en caso de pérdida, las VPNs, que cifran las conexiones remotas, y la segmentación de red, que limita el alcance de un posible ataque. A esto se suman las políticas de seguridad, que definen normas de uso seguro, la formación de usuarios para evitar errores humanos, el sandboxing para analizar archivos en entornos aislados, la tokenización para proteger datos sensibles, los honeypots que atraen y estudian atacantes, y el registro y monitoreo de eventos, que permite auditar actividades sospechosas. Todos estos mecanismos trabajan en conjunto para asegurar la confidencialidad, integridad y disponibilidad de los sistemas.

Copias de seguridad
Las copias de seguridad es un proceso por el cual se duplica la información existente de un soporte a otro a fin de recuperar los datos en caso de fallo del primer alojamiento. Para proteger su información, las empresas deben contar con planes de continuidad y contingencia donde las copias de seguridad son esenciales. Para ello, es necesario determinar qué información se copiará, por lo que clasificación deberá realizarse ateniéndose a la criticidad del negocio. Por categorías, los datos se clasifican en confidenciales, internos y públicos. El sistema implementado es conveniente que recupere la información en el menor tiempo posible.
Implementación de políticas de seguridad
Son normas y directrices orientadas a proporcionar protección de los sistemas y deben estar definidas por los responsables de la organización. El conjunto de controles que se deben implementar debe estar basado en una identificación y análisis previo de los riesgos a los que está expuesta la información y debe incluir todos los procesos, sistemas y personal de la organización. Principalmente tiene que incluir un documento de buenas prácticas de seguridad de la información, los procedimientos de control de accesos a la información, así como controles de acceso físicos, logísticos y procedimiento de gestión de usuarios. Además, es indispensable que incluya las pautas de clasificación y el tratamiento de la información y el procedimiento de gestión de incidentes relacionados con la seguridad de la información.









