Page 23 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 23
corporativos donde no se aplican parches de seguridad
con regularidad.
3.2 Evaluación de las herramientas y
estrategias de defensa
El estudio permitió comprobar que las organizaciones
que implementan mecanismos combinados de
protección como firewalls, antivirus, cifrado,
autenticación multifactorial (MFA) y copias de
seguridad automáticas que reducen significativamente
su tasa de exposición a ataques.
Figura 3: Proporción de amenazas cibernéticas más comunes en el
entorno digital
Firewalls: filtran el tráfico no autorizado y previenen
En la Fig. 3 nos da a conocer donde el análisis revela accesos externos.
que el incremento de la conectividad global ha
favorecido el crecimiento de los ciberataques. Los Software antivirus: detecta y elimina malware antes de
incidentes más comunes son el malware (35 %), el su ejecución.
phishing (28 %), el ransomware (22 %) y el spyware
(15 %). Estas amenazas se concentran principalmente Infraestructura de Clave Pública (PKI): garantiza la
en sectores como educación, salud, finanzas y integridad y autenticidad de la comunicación cifrada.
administración pública, donde la información sensible
es de alto valor. Servicios MDR: permiten detectar y responder en
tiempo real a incidentes críticos.
Los ataques de phishing siguen siendo la vía más
utilizada para el robo de credenciales y datos Pentesting (pruebas de penetración): revela fallas
financieros, mientras que el ransomware continúa antes de que sean explotadas por atacantes.
afectando a pequeñas y medianas empresas por su
capacidad de cifrar archivos y exigir pagos de rescate. De forma complementaria, se identificó que la
formación continua del personal incrementa la
Por su parte, el spyware y los troyanos están cada vez capacidad de respuesta frente a ataques.
más presentes en aplicaciones móviles, lo que
demuestra que la seguridad ya no se limita a los Las empresas que capacitan a sus empleados en
equipos de escritorio. reconocimiento de phishing, gestión de contraseñas y
privacidad de datos presentan un 40 % menos de
3.1 Amenazas y Fallas de Seguridad incidentes de seguridad. [11]
Identificadas
3.3 Impacto del factor humano y la
Los datos obtenidos del Instituto Nacional de educación digital
Ciberseguridad (INCIBE) confirman una tendencia
preocupante: en 2020 se registraron 133.155 El factor humano sigue siendo la debilidad más
incidentes, lo que supuso un incremento del 24 % significativa dentro de la ciberseguridad. El 85 % de
respecto al año anterior. De estos, el 70 % afectó al los incidentes se debe a errores humanos, tales como
sector empresarial y el 30 % a usuarios individuales. abrir correos maliciosos, descargar archivos
sospechosos o no actualizar el software.
Las vulnerabilidades más frecuentes detectadas en
sistemas y software son: Estos datos confirman que la tecnología por sí sola no
es suficiente: la educación digital y la conciencia
• Inyección SQL, utilizada para alterar bases social son esenciales para un entorno seguro. Las
de datos. campañas de concienciación, simulacros de ataques y
• Desbordamiento de búfer, que permite políticas de ciberhigiene son estrategias recomendadas
ejecutar código no autorizado. para mitigar este riesgo.
• Ejecución remota de código (RCE), que
posibilita ataques a distancia. 3.4 IA y Retos Fututos en Ciberseguridad
• Ataques “Man-in-the-Middle” (MITM), En la actualidad, la ciberseguridad se enfrenta a un
donde un intruso intercepta la comunicación. entorno digital cada vez más complejo y conectado,
• Denegación de servicio (DoS), que inutiliza donde los atacantes y defensores se encuentran en una
servidores mediante sobrecarga. constante carrera tecnológica.
El análisis evidencia que las brechas de software sin La adopción de la inteligencia artificial (IA) y el
actualizar son una de las principales causas de aprendizaje automático está transformando la manera
exposición a ataques, especialmente en entornos en que se detectan y responden las amenazas,
23

