ESPECIALES

Ciberseguridad: Qué es y por qué es esencial para las empresas



Dirección copiada

Cuáles son los tipos de ciberseguridad que existen y los riesgos de sufrir un sufrir un ataque. Además, qué países de Latinoamérica son los más afectados por esta situación y seis recomendaciones vitales.

Actualizado el 13 de feb de 2025

Nicolás Della Vecchia

Jefe de redacción

Agustín Jamele

Redactor colaborador



Ciberseguridad

La pandemia aceleró la transformación digital a una escala sin precedentes. Millones de personas trasladaron sus actividades al mundo online, desde el trabajo y la vida social hasta las compras y los pagos electrónicos. Sin embargo, este cambio masivo también expuso nuevas vulnerabilidades, desatando un aumento significativo en los ataques informáticos. En este contexto, comprender los fundamentos de la seguridad informática y cómo aplicarlos se ha vuelto esencial para individuos y empresas.

Para mitigar riesgos, muchas organizaciones han implementado firewalls avanzados para bloquear accesos no autorizados, protegiendo su infraestructura digital de posibles intrusiones. Sin embargo, la seguridad no solo depende de las barreras tecnológicas, sino también de la correcta gestión de la identidad digital y las mejores prácticas para protegerla, evitando suplantaciones y fraudes.

A su vez, los expertos en ciberseguridad recurren a metodologías como el pentesting para detectar y corregir vulnerabilidades, anticipándose a posibles brechas de seguridad antes de que sean explotadas por atacantes. Y entre las mayores amenazas digitales, el ransomware y sus técnicas de ataque más peligrosas continúan evolucionando, poniendo en riesgo datos críticos y sistemas empresariales.

Índice de temas

Introducción a la Ciberseguridad

En América Latina, cada día se reportan alrededor de 3.277.414 incidentes de ciberseguridad, lo que equivale a 2.274 ataques por minuto y 37,9 por segundo, según datos de Kaspersky. En comparación con 2021, cuando se registraban solo nueve ataques por segundo, la cifra aumentó considerablemente.

El impacto de los ciberataques varía según el tamaño del país. Un informe señala que más del 90% de estos incidentes ocurren en grandes naciones como Brasil y México, superando los 2.000 ataques por minuto. En contraste, los países más pequeños, como Bolivia, concentran menos del 10% de los casos, con aproximadamente 200 ataques cada minuto. Esto implica que, en promedio, los países con mayor población enfrentan más de 300 ataques por minuto, mientras que en los más pequeños la cifra no supera los seis.

Por ese motivo, aumentar las medidas de ciberseguridad en todos los dispositivos resulta de vital importancia. Lo mismo para las empresas, ya que, según un estudio de IBM, el 95% de las violaciones de seguridad virtual en las compañías se producen por errores humanos que podrían ser evitados.

En América Latina, cada día se reportan alrededor de 3.277.414 incidentes de ciberseguridad, lo que equivale a 2.274 ataques por minuto y 37,9 por segundo

Qué es la ciberseguridad

Todos los dispositivos electrónicos, sobre todo las computadoras y los smartphones, generan información. Muchos de ellos, de gran relevancia y sensibilidad para los propietarios de estos artefactos.

Al ser valiosos, estos datos se vuelven atractivos para los delincuentes, que intentan robarlos a través de distintos métodos como el phishing. De conseguirlos, los criminales pueden utilizarlos para extraer dinero de las cuentas de la víctima, pedir recompensas o engañar a otros individuos cercanos a su víctima original.

La ciberseguridad surge para evitar que esto ocurra. Este concepto abarca un gran conjunto de procedimientos y herramientas que se utilizan para resguardar la información personal de las personas. Para lograrlo, se utilizan desde simples consejos para implementar en el día a día hasta sofisticados softwares diseñados por ingenieros expertos en este sector.

Nevil Maskelyne

Desde que existen herramientas que funcionan con electricidad y códigos, hay personas que se dedican a hackearlas. Ya en 1903, un hombre llamado Nevil Maskelyne interceptó por primera vez una transmisión de telégrafo inalámbrico. Si bien dista bastante de lo que ocurre actualmente con la ciberseguridad, marcó un punto de partida.

Para mediados de la década de 1970, cuando se utilizaba ARPANET (antecesora de Internet) un grupo de ciberdelincuentes generaron un malware llamado Creeper. El mismo era bastante simple y solo infectaba los dispositivos para mostrar el siguiente mensaje: “I’m the Creeper, catch me if you can!”.

Quizás el aporte más importante de Creeper fue precipitar la creación del primer antivirus. Este se llamó Reaper y consistía en otro virus que se expandía a través de la red de dispositivos para buscar aquellos que habían sido infectados y eliminar a Creeper.

Durante los últimos 50 años se disputa una “guerra” entre ciberdelincuentes y expertos en ciberseguridad para proteger a los usuarios de Internet. Pero además se generó una industria para la protección de datos que es multimillonaria.

Los datos de Research and Markets, empresa que analiza mercados globales, se proyecta que el mercado global de ciberseguridad alcance los 300 mil millones de dólares para 2027, con una CAGR del 11,2 % durante el período de pronóstico de 2019 a 2027.

Se proyecta que el mercado global de ciberseguridad alcance los 300 mil millones de dólares para 2027

Definiciones de Ciberseguridad

Saint Leo University sostiene que la ciberseguridad se refiere específicamente al conjunto de actividades orientadas a la protección de sistemas computacionales, redes y datos contra ataques cibernéticos, daños o accesos no autorizados.

Por su parte, ESIC Business & Marketing School la define el sistema que protege la información contra posibles amenazas digitales. Dice que se trata de una práctica que se utiliza para proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales.

En una misma línea, Organización de los Estados Americanos (OEA) explica que abarca todas las actividades necesarias para la protección de las redes y sistemas de información, de los usuarios de tales sistemas y de otras personas afectadas por las ciberamenazas. Incluye, además, la protección de la propia información y los datos

Importancia de la ciberseguridad a nivel personal y empresarial

En síntesis, la ciberseguridad es fundamental para:

  • Preservar la privacidad y los derechos digitales: Protege contra la vigilancia no autorizada y el acceso indebido a datos personales.
  • Proteger datos personales y corporativos: Resguarda información sensible de individuos y empresas contra accesos no autorizados y robos de datos.
  • Defender contra malware y ransomware: Evita que el software malicioso afecte dispositivos, sistemas y redes.
  • Mantener la integridad de sistemas y redes: Garantiza que los sistemas operativos y las redes funcionen sin interferencias maliciosas.
  • Prevenir el robo de identidad: Protege la información personal para evitar fraudes y suplantaciones.
  • Garantizar la continuidad operativa: Permite que empresas y usuarios sigan funcionando sin interrupciones causadas por ataques cibernéticos.
  • Cumplir normativas y leyes de protección de datos: Facilita la adhesión a regulaciones como el GDPR o la Ley de Protección de Datos Personales.
  • Proteger infraestructuras críticas: Salvaguarda redes eléctricas, hospitales y servicios esenciales contra posibles ciberataques.
  • Fomentar la confianza digital: Protege transacciones en línea y datos de usuarios, generando mayor seguridad en el entorno digital.
  • Reducir pérdidas financieras: Minimiza el impacto económico de ataques informáticos, fraudes y brechas de seguridad.

Cuáles son los tipos de ciberseguridad

Si quieres proteger tu información y sistemas de ataques cibernéticos, es clave conocer los diferentes tipos de ciberseguridad. A continuación, te explicamos los más relevantes:

Seguridad de la red

✔️ Protege la infraestructura de redes y los datos en tránsito.
✔️ Previene ataques como acceso no autorizado y DDoS.
✔️ Utiliza firewalls, VPNs y sistemas de detección de intrusos (IDS).

Seguridad de la información

✔️ Protege los datos en tránsito y en reposo.
✔️ Implementa encriptación y control de acceso.
✔️ Establece políticas de clasificación de datos.

Seguridad de aplicaciones

✔️ Previene vulnerabilidades en software y apps.
✔️ Aplica desarrollo seguro y pruebas de seguridad.
✔️ Mantiene actualizaciones constantes para evitar brechas.

Seguridad operacional (SecOps)

✔️ Integra la seguridad en los procesos operativos de TI.
✔️ Mejora la respuesta a incidentes en tiempo real.
✔️ Automatiza controles de seguridad en entornos digitales.

Seguridad en la nube

✔️ Protege datos, aplicaciones e infraestructura en la nube.
✔️ Usa encriptación, gestión de accesos e identidad.
✔️ Garantiza el cumplimiento de normativas internacionales.

Ciberseguridad física

✔️ Protege hardware, servidores y centros de datos.
✔️ Implementa controles de acceso y vigilancia.
✔️ Previene robos, sabotajes y daños físicos.

Educación y concientización en ciberseguridad

✔️ Reduce el riesgo de ataques por errores humanos.
✔️ Capacita a empleados en buenas prácticas de seguridad.
✔️ Fomenta el uso de contraseñas seguras y autenticación multifactor.

Top Cybersecurity Trends for 2024: From GenAI to Risk Management

Los riesgos de recibir un ciberataque

Muchas veces, los usuarios o empresas desestiman la seguridad de sus dispositivos electrónicos. Ya sea por un exceso de confianza o un intento de recortar costos, se toman decisiones que pueden traer consecuencias graves para las operaciones diarias.

Uno de los principales riesgos de no implementar medidas de ciberseguridad acordes es recibir un malware. Este es un programa desarrollado para generar daños a un sistema informático. El usuario puede darse cuenta o no de esto, lo que resulta aún más grave porque continúa con sus operaciones sin saber que los procesos están siendo afectados.

Ciberespionaje

A nivel corporativo, o de individuos con un alto nivel de exposición, una problemática que surge de este riesgo es el ciberespionaje. Cada vez es más frecuente que los hackers infecten equipos para obtener información sensible del funcionamiento de una compañía. También ocurre con las agendas de personas con altos roles en empresas u organismos internacionales.

No proteger adecuadamente los equipos puede llevar a filtraciones de datos o cifras vitales para las compañías. A su vez, esto puede derivar en chantajes o incluso la exposición de esta información con el objetivo de provocar daños económicos o sociales.

Cadenas de suministros

Un riesgo que se observa con frecuencia desde el comienzo de la pandemia es el ataque a las cadenas de suministros. Actualmente, hay empresas que funcionan 100% de modo digital. Tanto la venta como el abastecimiento y la distribución de los productos se llevan a cabo a través de plataformas virtuales. Esto deriva en un incremento de los ciberataques a las distintas etapas de la cadena con el objetivo de perjudicar las operaciones diarias de una compañía. Lo que podría provocar el cese de las actividad y, por lo tanto, una gran pérdida de dinero.

La nube

Finalmente, otro espacio digital que debe ser protegido es “la nube”. Con el aumento de la modalidad de trabajo remoto, esta herramienta se volvió de vital importancia para el funcionamiento de empresas de todos los tamaños. Un informe de Synergy Research Group indica que, en el primer semestre de 2024, los ingresos del mercado de servicios e infraestructura en la nube alcanzaron los 427.000 millones de dólares, lo que representa un incremento del 23% en comparación con el mismo periodo del año anterior.

Esto implica que una gran cantidad de información de todo tipo se encuentre almacenada en este espacio. Desde registros internos hasta fechas de reuniones y códigos de acceso quedan registrados para el uso interno de la organización. Los expertos indican que resulta de gran importancia aumentar las medidas de ciberseguridad en este campo ya que un ciberataque a la nube puede provocar la pérdida de información y datos relevantes.

Los ciberataques más comunes

Existen múltiples maneras en las que un atacante puede intervenir un dispositivo para robar información o utilizarlo como soporte en un ataque DDoS. Sin embargo, todos coinciden en que la forma más efectiva de concretar el ataque es persuadiendo a la víctima.

En Latinoamérica, el informe Unit 42 de Palo Alto Networks confirmó que los ataques cibernéticos aumentaron un 54,4% entre 2021 y 2023. Argentina fue el tercer país más afectado en la región, con 23 ataques, seguida por México con 42 y Brasil con 61. Para conocer más sobre las amenazas digitales y cómo enfrentarlas, visita nuestro informe sobre Ciberseguridad en Argentina.

Sitios de compras falsos en web o redes sociales

Especialmente en vacaciones, está lleno de historias sobre sitios de compras falsos y solo se espera que empeore en el transcurso de los próximos años. Algunas de esas falsificaciones son tan buenas que es casi imposible de identificar e incluso aparecen en los primeros lugares de las búsquedas de Google como legítimas.

Ofertas de Criptomonedas

Con las monedas digitales ganando popularidad, los estafadores buscan sacar provecho. Por lo tanto, es importante desconfiar de las ofertas falsas de criptomonedas y de los piratas informáticos que buscan aprovecharse de las billeteras digitales.

Filtrado de datos

El costo promedio de una filtración de datos para las empresas en América Latina alcanzó los US$ 2.46 millones en 2023, según el informe anual “Costo de una Brecha de Datos” de IBM Security. Este valor representa un aumento significativo del 76% desde 2020.

Estafas de Ingeniería social y phishing

Los estafadores investigan las páginas de redes sociales para poder diseñar una estafa particular. Un capítulo aparte son las estafas románticas, las que nadie denuncia por vergüenza y en las que los estafadores usan las redes sociales para aprender sobre una persona con el objetivo de estafarla.

Según el Informe de Inteligencia sobre Phishing de 2024 de SlashNext, se observó un incremento del 202% en los mensajes de phishing en la segunda mitad del año, y un aumento del 703% en los ataques dirigidos al robo de credenciales en el mismo período.

Internet de las Cosas

Cada vez más dispositivos están conectados a Internet: SmartTVs, juguetes, heladeras, lavarropas o cámaras de seguridad. Esta conectividad masiva amplió la superficie de ataque para los ciberdelincuentes. Cada dispositivo conectado representa un potencial punto de acceso para los hackers, quienes pueden explotar vulnerabilidades en la seguridad de estos dispositivos.

Muchas veces, los dispositivos IoT no están diseñados con una robusta seguridad en mente. Esto se ha traducido en una mayor frecuencia de ataques como el secuestro de dispositivos, la creación de redes de botnets y la interrupción de servicios críticos.

Según el Informe Semestral de Ciberamenazas 2024 de SonicWall, durante la primera mitad del año se observó un incremento del 107% en el malware dirigido a dispositivos IoT. Además, los dispositivos que sufrieron ataques estuvieron bajo amenaza durante un promedio de 52,8 horas.

Intercambio de Sim

SIM Swapping es una nueva forma engañosa de sortear la autenticación de dos pasos para la banca móvil. Los delincuentes llaman al proveedor de telefonía celular, se hacen pasar por la víctima y obtienen una tarjeta SIM con su número de teléfono transferido a su teléfono. Así, no solo roban contraseñas, sino que tienen el teléfono para anular la autenticación de doble factor.

Estafas por bono y subvenciones del gobierno

Los correos electrónicos, mensajes de texto, Whatsapp y llamadas por teléfono o anuncios que promocionan bono y subvenciones suplantando la identidad de los gobiernos, las víctimas son captadas y atraídas ante la necesidad de hacerse de dinero y ya representan una estafa popular en este momento.

Estafas de empleo

Las estafas de empleo, las estafas de trabajo desde casa y otras oportunidades laborales son una estafa importante. Trabajar homeoffice es muy atractivo ya que evita la necesidad de desplazarse. Pero eso también genera una exposición más elevada a los ciberdelitos.

Estafas de soporte técnico

Las estafas de soporte técnico falsas perpetradas por ventanas emergentes en computadoras/dispositivos o llamadas telefónicas son una de las principales estafas actuales. El estafador convence a la víctima de que pague por un soporte técnico falso innecesario y posiblemente peligroso.

Explotación de vulnerabilidades del servidor

Así como la tecnología avanza para el bienestar de las personas, también se perfeccionan las técnicas para aprovechar sus fallas. El informe de Palo Alto Networks asegura que las técnicas de vulnerabilidad de softwares y APIs se perfeccionaron en los últimos años. Los ciberdelincuentes aprovecharon más los puntos frágiles de los servidores de compañías, organizaciones estatales e individuos en el país para intervenir su privacidad.

Los ataques relacionados a esta técnica constituyen un 38,6% de los puntos de acceso iniciales, en contraste con el 28,20% del año anterior. Las técnicas más comunes son Knight, Rhysida y NoEscape. Si bien los casos de phishing están disminuyendo, Palo Alto Networks pronostica que estos ciberataques crezcan un 3,55% en la región.

La ciberseguridad en las empresas de Latinoamérica

La región se encuentra entre las más vulnerables en términos de protección informática, lo que generó preocupación en distintos sectores. Organismos gubernamentales, empresas tecnológicas y entidades financieras figuran entre los principales blancos de los ataques. Según el Banco Mundial, América Latina y el Caribe presentan el crecimiento más acelerado en incidentes cibernéticos divulgados, con una tasa anual del 25% y un puntaje promedio de ciberseguridad de 10.2 sobre 20.

De acuerdo con un informe de ESET, el 30% de las organizaciones en la región sufrió al menos un incidente de seguridad en el último año. La falta de inversión en infraestructura digital, sumada a una escasa cultura de prevención, facilita el accionar de los ciberdelincuentes.

Entre las amenazas más frecuentes se encuentran el ransomware, el robo de credenciales y el secuestro de datos, técnicas que se perfeccionan con el uso de inteligencia artificial generativa. Además, el informe señala que los sectores más afectados han sido organismos gubernamentales, tecnología y banca/finanzas.

Un relevamiento de ManageEngine sostiene que más del 50% de las empresas latinoamericanas identificaron un rol clave de la inteligencia artificial en los ciberataques recientes.

Sin embargo, también subraya que el 92% de los encuestados considera que esta tecnología es clave para mejorar la protección digital. Frente a este panorama, muchas compañías comenzaron a implementar soluciones basadas en IA para detectar y mitigar posibles vulnerabilidades.

Cybersecurity Futures 2030 | Davos 2024 | World Economic Forum

El auge del ransomware como Servicio (RaaS)

En los últimos años, fuimos testigos de un alarmante incremento en los ataques de ransomware en América Latina. Esta modalidad delictiva, que consiste en secuestrar información a cambio de un rescate, evolucioná hacia un modelo conocido como Ransomware como Servicio (RaaS).

Este esquema permite que incluso ciberdelincuentes sin conocimientos técnicos avanzados puedan llevar a cabo ataques, al adquirir herramientas de ransomware desarrolladas por terceros. Según IBM, el RaaS opera de manera similar a un modelo de negocio legítimo, donde los desarrolladores venden o alquilan su software malicioso a afiliados que ejecutan los ataques.

América Latina se convirtió en un blanco atractivo para estos ataques debido a la rápida digitalización y, en muchos casos, a la falta de medidas de ciberseguridad consistentes.

Un ejemplo destacado es el ataque sufrido por Costa Rica en 2022, donde el grupo de ransomware Conti comprometió múltiples instituciones gubernamentales, paralizó servicios esenciales y exigió un rescate millonario. Este incidente, de hecho, puso de manifiesto la vulnerabilidad de la región y la necesidad urgente de fortalecer las defensas cibernéticas. De hecho, le costó generó pérdidas equivalentes al 2.4% de su PIB.

En respuesta a esta amenaza, varios países latinoamericanos comenzaron a implementar regulaciones y estrategias para mejorar su ciberseguridad. Por ejemplo, naciones como Colombia, Costa Rica, Chile y Panamá están adoptando marcos de gestión de riesgos y aprovechando tecnologías en la nube para fortalecer sus defensas digitales.

Según un informe del Foro Económico Mundial, el 94% de las organizaciones en la región reconoce que la implementación de un marco de gestión de riesgos puede mejorar su resiliencia frente a amenazas cibernéticas.

Medidas para las empresas de Latinoamérica

Los datos sobre ciberseguridad muestran con claridad que esta es una problemática que afecta a Latinoamérica en proporciones elevadas. Por ese motivo, los expertos recomiendan ciertas medidas a tomar de forma inmediata. Siendo la primera de ella el desarrollo de un área de ciberseguridad dentro de la compañía con un experto que la lidere.

“Una cuestión primordial es mejorar la comunicación entre los directivos. Existe el potencial de optimizar la comunicación entre los equipos pero hasta ahora, las conversaciones no gozan de mucha estructura y a menudo no tienen una cadencia regular”, señala Juan Marino, experto en Ciberseguridad de Latinoamérica.

Y agrega: “Esto mejorará con un modelo de gobierno estructurado con representación de alto nivel, un conjunto acordado de KPIs que reflejen los requisitos de negocio y oportunidades regulares para demostrar cómo la seguridad es un facilitador del negocio”.

Otra de las recomendaciones es que la política de ciberseguridad sea adoptada a largo plazo. Según indican los profesionales, suele ocurrir que las empresas modifican sus actividades o negocios sin incluir a los expertos de ciberseguridad en esas conversaciones. Cada actividad tiene características propias y, por lo tanto, medidas de protección particulares. Por lo tanto, es importante que ante cada modificación se consulte a los profesionales del sector para que acomoden sus estrategias en paralelo a las transformaciones empresariales.

Finalmente, la capacitación constante se vuelve vital. “Un problema creciente son las nuevas herramientas de TI adoptadas sin el conocimiento de los equipos de seguridad, incluso cuando se establecen directrices claras de no hacerlo”, cuenta Marino. “Con frecuencia, la velocidad y la disponibilidad tienden a prevalecer sobre los factores de seguridad. Como resultado, se enfrentan constantemente a problemas. Si no se arregla esto aumentarán a medida que más y más empresas incorporen herramientas como la nube”.

¿Cómo influye la inteligencia artificial en las tácticas de los ciberdelincuentes?

Sin dudas, la IA y en especial la inteligencia artificial generativa (IA Gen) revoluciona diversos sectores, pero también plantea desafíos significativos en el mundo de la ciberseguridad. Esta tecnología, capaz de crear contenido original como texto, imágenes y audio, es utilizada tanto para fortalecer defensas cibernéticas como para potenciar ataques maliciosos.

Según un informe de la Cyber Threat Alliance, la IA Gen ofrece oportunidades para mejorar la ciberseguridad, pero también facilita a los ciberdelincuentes la creación de ataques más sofisticados y personalizados. Por ejemplo, pueden generar correos electrónicos de phishing altamente convincentes o desarrollar malware que evade las detecciones tradicionales.

Además, según el World Economic Forum, la IA Gen permite la creación de deepfakes, es decir, videos o audios falsos que imitan a personas reales. Estos pueden ser utilizados para manipular, extorsionar o defraudar, representando una amenaza creciente para individuos y organizaciones.

Para contrarrestar estos riesgos, es esencial que las organizaciones implementen estrategias de ciberseguridad que integren soluciones basadas en IA. Por eso, la Cyber Threat Alliance sugiere el uso de técnicas como la detección, la decepción y el entrenamiento adversarial para mitigar las amenazas impulsadas por la IA Gen.

Según Jeremy Jurgens, Director General del Foro Económico Mundial:

El potencial transformador de las tecnologías de IA presenta riesgos sin precedentes y oportunidades inigualables para la ciberseguridad. Mientras las organizaciones compiten por adoptar la IA, los cibercriminales avanzan a una velocidad vertiginosa para explotar las vulnerabilidades y, al mismo tiempo, mejorar la eficacia de sus métodos”.

Desafíos y tendencias futuras en Ciberseguridad

Evasión de sistemas EDR

El uso de inteligencia artificial para esquivar sistemas de detección y respuesta en puntos finales (EDR) se intensificará. Los atacantes desarrollarán un malware capaz de camuflarse como actividades legítimas, desafiando la capacidad de los EDR tradicionales para identificar comportamientos maliciosos. Este fenómeno evidencia la necesidad de generar defensas en capas que puedan complementar las soluciones existentes.

Ataques basados en herramientas legítimas

Algunas técnicas como Living off the Land (LolBins) y la explotación de herramientas legítimas por parte de los atacantes complicarán la identificación de anomalías. Estas tácticas permitirán a los adversarios retrasar el uso de malware hasta etapas críticas, lo que reducirá la efectividad de las soluciones tradicionales.

Infostealers y las cadenas de suministro

El robo de credenciales mediante infostealers representa un riesgo cada vez más marcado para las cadenas de suministro. Este tipo de ataques demostró su capacidad para comprometer grandes cantidades de organizaciones e hizo necesaria la implementación de defensas específicas contra esta amenaza.

Consolidación en SecOps

Las operaciones de seguridad (SecOps) serán potenciadas por arquitecturas abiertas y herramientas de inteligencia artificial, las cuales lograrán respuestas autónomas y centralizadas. Es esta implementación la que permitirá a las organizaciones adaptarse con rapidez a las amenazas emergentes y mantener un monitoreo constante.

Principales amenazas cibernéticas actuales

Infraestructuras serverless

Los atacantes aprovecharán infraestructuras sin servidor para ejecutar ataques de ransomware y controlar dispositivos de forma remota. Estas arquitecturas complican la detección y dificultan la interrupción de actividades maliciosas debido a su naturaleza distribuida y su uso de cifrado avanzado.

Vulnerabilidades en productos confiables

Los productos de grandes proveedores de ciberseguridad serán objetivos principales de los atacantes, quienes buscarán explotar vulnerabilidades zero-day en soluciones ampliamente utilizadas. Esto podría provocar un cambio en las preferencias del mercado hacia alternativas más flexibles y descentralizadas dentro de las tendencias en ciberseguridad.

Inteligencia artificial al servicio del cibercrimen

El uso de inteligencia artificial por parte de los ciberdelincuentes alcanzará un nivel sin precedentes, permitiéndoles perfeccionar sus técnicas de manera más rápida que los defensores. Herramientas no autorizadas, conocidas como Shadow AI, potenciarán este riesgo, exponiendo puntos débiles previamente desconocidos.

Ataques a la cadena de suministro de software

Muchos ciberdelincuentes enfocarán sus esfuerzos en comprometer la cadena de suministro de software, al insertar código malicioso en componentes o bibliotecas de terceros que son ampliamente utilizados. Esta táctica permite que el malware se distribuya de manera masiva y pase desapercibido. Puede afectar a múltiples organizaciones que confían en esos componentes.

Por eso, KPMG destaca la necesidad de modernizar la seguridad en la cadena de suministro. La consultora desacó que las organizaciones deben establecer alianzas estratégicas con proveedores para gestionar de manera continua los riesgos y mejorar la resiliencia operativa.

Explotación de vulnerabilidades en entornos de trabajo híbridos

Con la adopción continua de modelos de trabajo híbridos, donde los empleados alternan entre el trabajo remoto y presencial, surgirán nuevas superficies de ataque. Los atacantes buscarán aprovechar las brechas de seguridad en las conexiones remotas, dispositivos personales no seguros y prácticas de seguridad inconsistentes para acceder a redes corporativas y datos sensibles.

Herramientas clave para protegerse digitalmente

Recursos y formación para mantenerse actualizado en Ciberseguridad

Para estar al día en ciberseguridad, es clave recurrir a fuentes confiables y especializadas. A continuación, te dejamos un listado con sitios, organismos y consultoras que brindan información actualizada y capacitaciones:

Organismos oficiales y académicos

Consultoras especializadas

  • Deloitte – Informes y servicios de ciberseguridad empresarial.
  • PwC – Estrategias y análisis sobre amenazas digitales.
  • EY – Evaluaciones de riesgos y cumplimiento normativo.
  • KPMG – Soluciones para protección de datos y prevención de ataques.

Plataformas y comunidades

¿Qué certificaciones son recomendables para profesionales interesados en ciberseguridad?

Si querés avanzar en el mundo de la ciberseguridad, obtener certificaciones reconocidas internacionalmente es clave. Estas credenciales avalan tus conocimientos y pueden abrirte puertas en el mercado laboral. A continuación, te dejamos algunas de las certificaciones más valoradas, basadas en fuentes confiables como universidades, organismos gubernamentales y entidades sin fines de lucro:

  • Certified Information Systems Security Professional (CISSP) – Emitida por (ISC)². Requerida para roles de nivel senior
  • Certified Ethical Hacker (CEH) – Ofrecida por EC-Council, orientada a pruebas de penetración y hacking ético.
  • CompTIA Security+Ideal para principiantes, valida conocimientos fundamentales en seguridad informática.
  • GIAC Security Essentials (GSEC) – Emitida por SANS Institute, enfocada en administración de seguridad.
  • Certified Information Security Manager (CISM) – Otorgada por ISACA, ideal para quienes buscan liderazgo en seguridad.
  • Offensive Security Certified Professional (OSCP) – De Offensive Security, recomendada para expertos en pruebas de penetración.

Protegerse online es una prioridad. Acá tenés seis consejos esenciales para fortalecer tu seguridad cibernética y evitar futuros problemas.

Seis recomendaciones vitales sobre ciberseguridad

1. Aprendé sobre seguridad y protección de la privacidad

  • Infórmate sobre las amenazas digitales y cómo protegerte.
  • Conocé los diferentes tipos de ataques cibernéticos.
  • Explorá herramientas y estrategias para mantener segura tu información.

2. Hablá con tu familia sobre la privacidad en línea

  • Educá a los niños y adolescentes sobre los riesgos en internet.
  • Investigá las plataformas y redes sociales que usan tus hijos.
  • Asegúrate de entender las configuraciones de seguridad de cada aplicación.

3. Detectá ataques de phishing y realizá ejercicios de evaluación

  • Aprendé a identificar correos y mensajes fraudulentos.
  • Mantente alerta ante intentos de suplantación de identidad.
  • Implementá un plan de respuesta a incidentes para actuar rápidamente.

4. Usá un software de seguridad confiable

  • Instalá soluciones con múltiples capas de protección.
  • Asegúrate de que incluya antiphishing, antimalware y firewall.
  • Mantené siempre actualizado el software de seguridad.

5. Capacitá a tu equipo de trabajo en ciberseguridad

  • Evitá que tu empresa sea el eslabón débil ante ciberataques.
  • Proporcioná formación continua sobre seguridad digital.
  • Reforzá la protección contra ransomware, phishing y filtraciones de datos.

6. Mantente informado sobre amenazas y actualizaciones

  • Implementá las mejores prácticas de protección de datos.
  • Seguí fuentes confiables de noticias en ciberseguridad.
  • Conocé las nuevas vulnerabilidades y actualizaciones de software.

FAQs | Preguntas y respuestas

¿Qué es el “phishing” y cómo podés protegerte de él?

El phishing es una técnica de estafa en la que los ciberdelincuentes se hacen pasar por entidades confiables para robar tu información personal o financiera. Para protegerte, evitá hacer clic en enlaces sospechosos, verificá la autenticidad del remitente y usá autenticación en dos pasos.

¿Cuáles son las señales de que tu dispositivo ha sido comprometido?

Indicadores de compromiso incluyen rendimiento lento, ventanas emergentes inesperadas, cambios en configuraciones sin autorización y actividad inusual en cuentas en línea. Si sospechás una infección, actualizá tu sistema, ejecutá un análisis antivirus y cambiá tus contraseñas.

¿Qué medidas básicas podés implementar para mejorar la seguridad de tu red doméstica?

Usá contraseñas seguras y únicas para tu router, habilitá el cifrado WPA3, desactivá el acceso remoto no necesario y actualizá regularmente el firmware. Además, segmentá dispositivos IoT en una red separada para minimizar riesgos.

Artículos relacionados

Artículo 1 de 6