Vuelta a lo básico: Ciberhigiene en la era de la IA: Por qué lo básico sigue siendo importante

Los ciberataques ya no son una amenaza distante para las empresas, sino una realidad operativa diaria. Ya no se trata de si se producirán, sino de cuándo se producirán.

Dado que la frecuencia y el impacto de los ataques siguen aumentando, la presión para proteger los sistemas esenciales para el negocio nunca había sido tan intensa. 1 De hecho, las investigaciones de Canon muestran que la mitad de los ITDM afirman ahora que la gestión de la seguridad de la información es su tarea más laboriosa, frente al 44 % de 2021. Está claro que la ciberseguridad se ha convertido en una prioridad máxima, y con razón.

Aunque tecnologías como la IA pueden respaldar tus esfuerzos, no son una solución infalible. La verdadera fortaleza reside en los aspectos básicos: integrar prácticas de seguridad sólidas y diarias en la cultura de tu empresa.

Teniendo esto en cuenta, estas son las cuatro áreas que merece la pena revisar para reforzar la ciberhigiene y reducir el riesgo.

1. Domina los conceptos básicos

Una ciberseguridad sólida comienza con los conceptos básicos, pero a menudo son los más difíciles de dominar. Las tecnologías nuevas y emergentes, si bien son prometedoras, deberían complementar, y no sustituir, una base cibernética sólida.

Gracias a los modelos de trabajo menos centralizados, el acceso a los datos abarca más dispositivos y ubicaciones que nunca. Estos modelos de trabajo más flexibles y distribuidos han introducido nuevos desafíos de visibilidad, incluido un aumento de TI en la sombra no regulada.

Esto dificulta que los ITDM mantengan una visibilidad completa de los servicios, servidores y datos empresariales expuestos. Las investigaciones muestran que el 41 % de los empleados ya utilizan herramientas no autorizadas, y se espera que ese número aumente hasta el 75 % en 2025, lo que complica aún más la supervisión y aumenta el riesgo 2.

Estas brechas de visibilidad son precisamente lo que los atacantes siguen aprovechando. Aunque el volumen y el impacto de los ciberataques están aumentando, muchos siguen teniendo éxito al abordar debilidades conocidas, como sistemas a los que no se han aplicado parches, credenciales débiles y errores humanos.

Por eso vale la pena volver a centrarse en los conceptos básicos. Abordar algunas áreas de alto impacto puede reducir significativamente el riesgo y fortalecer la estrategia de seguridad general de tu organización. Destacan tres prioridades:

• Autenticación multifactor (MFA)

La MFA es una de las formas más sencillas y eficaces de bloquear el acceso no autorizado. Sin embargo, muchas cuentas heredadas y de empleados permanecen activas sin la MFA activada, y a menudo se ignoran o no se gestionan. Los atacantes suelen utilizar técnicas como la difusión de contraseñas («password spraying») para aprovechar estos puntos débiles y obtener acceso. Este método, que implica comprobar si los usuarios están reutilizando contraseñas en los sistemas, puede ayudar a los hackers a identificar cuentas vulnerables. Lo que puede parecer un despiste inofensivo, en algunos casos puede permitir que los atacantes obtengan acceso a todo el sistema corporativo de una organización.

• Actualizaciones de seguridad periódicas y automatizadas

Los sistemas a los que no se han aplicado parches son un punto de entrada común para los ciberdelincuentes. Muchas vulneraciones de alto perfil no se producen a través de técnicas avanzadas, sino a través de software obsoleto que no se ha actualizado ni protegido. Automatizar las actualizaciones y mantener un inventario claro de activos y dependencias es esencial para reducir la exposición y garantizar la coherencia en todos los entornos.

• Comportamiento y valores de los empleados

Los errores humanos siguen siendo uno de los mayores riesgos de ciberseguridad, y un informe reciente revela que el 60 % de los ciberataques del año pasado estuvieron relacionados con un elemento humano, como hacer clic en enlaces de phishing o desviar datos confidenciales. 3 La formación sobre concienciación en materia de seguridad debe ser continua, específica para cada función y estar respaldada por simulaciones en tiempo real y canales de informes claros. Esto ayuda a reducir el riesgo y crea una cultura de responsabilidad compartida.

Centrarse en estos conceptos básicos ayuda a las empresas a construir una base más sólida para defensas más avanzadas.

2. Planifica con antelación y garantiza la seguridad

Para estar realmente preparadas para un ciberataque, las empresas necesitan algo más que herramientas. Necesitan un profundo conocimiento de su entorno y un plan de respuesta bien ensayado.

• Comienza con tus datos.

Comprender el estado de los datos es esencial para identificar vulnerabilidades y permitir una recuperación rápida durante un incidente. Esto comienza con auditorías periódicas que incluyen:

  • Realizar un inventario de todos los activos de datos en entornos locales, de nube e híbridos
  • Clasificar los datos por sensibilidad e impacto empresarial para priorizar la protección y la recuperación
  • Documentar los flujos de datos para identificar los puntos de exposición y las dependencias
  • Revisar los controles de acceso y los permisos para eliminar riesgos innecesarios
  • Validar los procesos de copia de seguridad y recuperación para garantizar que se ajustan a los objetivos de continuidad del negocio

• Evalúa el impacto.

No se trata solo de los datos en sí, sino también de a quién afectan los datos. Si se produce una filtración, ¿qué equipos, clientes o socios se verán afectados? La asignación de estas relaciones por adelantado ayuda a priorizar tu respuesta y a reducir las interrupciones.

• Controla quién tiene acceso.

La visibilidad de los derechos de acceso es fundamental. Saber quién tiene acceso a qué puede ayudar a detectar y contener las amenazas antes de que empeoren. Una estrategia de gestión de acceso sólida, basada en la autenticación multifactorial (MFA) y los principios de confianza cero, puede reducir significativamente el riesgo. Los inicios de sesión centralizados y las comprobaciones de autenticación física integradas pueden reforzar aún más el control y la responsabilidad.

• Finalmente, ensaya tu respuesta.

Incluso con una visibilidad y unos controles de acceso sólidos, las empresas deben estar preparadas para actuar. Una de las formas más eficaces de prepararse es realizar ejercicios de mesa con los equipos de TI y de liderazgo sénior. Estas simulaciones guían a los equipos a través de un escenario de vulneración, lo que ayuda a identificar las brechas, aclarar las funciones y mejorar la toma de decisiones bajo presión.

Cuando se produce un ataque, la velocidad y la claridad de tu respuesta pueden marcar realmente la diferencia.

3. Comprende el papel que desempeña la tecnología emergente

La IA se está convirtiendo rápidamente en una potente herramienta en manos de los ciberdelincuentes. Incluso los modelos de coste relativamente bajo ahora pueden generar correos electrónicos de phishing convincentes y voces en off realistas, lo que hace que las estafas sean más creíbles y difíciles de detectar.

A medida que la IA y la automatización se vuelven más accesibles, se espera que el papel que desempeñan en los ciberataques aumente. De hecho, el 91 % de los expertos en ciberseguridad anticipan este cambio. 4 Pero incluso a medida que las herramientas evolucionan, se están explotando las mismas debilidades, y las mismas defensas siguen funcionando.

Adoptar un enfoque que prioriza las acciones de las personas sigue siendo la mejor defensa contra las amenazas de la IA. 5 Esto incluye la formación de los empleados para que reconozcan los intentos de phishing generados con IA y los «deepfakes», lo que facilita la notificación de actividades sospechosas y prepara a los equipos para que respondan de forma eficaz a las filtraciones habilitadas por la IA.

4. Crea una cultura de apertura

En los casos en los que se ha producido una infracción de seguridad, muchas personas indican que les inundan sentimientos de vergüenza. Las empresas también se preocupan por su reputación: el temor a las consecuencias de una filtración de datos afecta negativamente a su posición entre socios y clientes.

Esto puede llevar inevitablemente a una cultura basada en los secretos, donde los ataques que se llevan a cabo correctamente se sufren (y se abordan) en la oscuridad. Pero el silencio solo beneficia a un grupo: a los atacantes.

Las empresas deben fomentar una cultura en la que se fomente la transparencia. La adopción de un enfoque de cero culpa, en el que se recompensa a los empleados por informar de los problemas cuanto antes y sin temor a las represalias, ayuda a las organizaciones a responder rápidamente a los ataques y mejora significativamente la eficacia de los programas de concienciación. 6

Esta cultura de apertura no debe detenerse en la presentación de informes internos. Cuando una organización sufre un ataque, compartir lo que ocurrió y lo aprendido puede ayudar a otros a reforzar sus defensas y reducir el riesgo de que se produzcan incidentes similares.

Prepararse para un ataque y garantizar una respuesta

Los atacantes encontrarán y explotarán cualquier vulnerabilidad para obtener acceso a los sistemas de una organización, desde cualquier momento y a cualquier nivel. Por eso es tan importante establecer los conceptos básicos de la ciberresiliencia. Actuar con rapidez para aplicar parches a los problemas puede impedir que los atacantes accedan a los sistemas a través del uso de puntos débiles conocidos. La formación del personal puede reducir la probabilidad de que se produzcan errores humanos que puedan introducir malware en los sistemas empresariales. Además, una estrategia de gestión de acceso actualizada puede ayudar a identificar actividades sospechosas antes de que se pierdan datos.

Estos no son requisitos de seguridad complejos. Son los conceptos básicos. Sin embargo, en la era de la IA y las tecnologías emergentes, es importante no perder de vista el hecho de que reforzar los conceptos básicos de seguridad y garantizar una buena ciberhigiene puede proteger a las organizaciones de la mayoría de los ataques.

Productos y soluciones relacionados

Conoce más

Soluciones de gestión de la información

Apuesta por las soluciones de gestión de la información de Canon para mejorar la productividad y la experiencia del cliente, proteger la información y garantizar el cumplimiento de las normativas, y todos los procesos empresariales funcionarán de forma segura y fluida dentro de tu organización.

Nuestra experiencia

Descubre cómo combinamos la experiencia en gestión de la información y tecnologías líderes en el mercado para ayudarte a superar los desafíos de tu empresa.

Domina el ciclo de vida de la gestión de la información para reducir el riesgo empresarial

Toma el control de tus datos con un marco de gestión de la información en tres etapas que te ayuda a detectar riesgos, proteger la información confidencial y reforzar la seguridad.