Page 23 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 23

corporativos donde no se aplican parches de seguridad
                                                                  con regularidad.

                                                                  3.2 Evaluación  de  las  herramientas  y
                                                                     estrategias de defensa
                                                                  El estudio permitió comprobar que las organizaciones
                                                                  que  implementan  mecanismos  combinados  de
                                                                  protección  como  firewalls,  antivirus,  cifrado,
                                                                  autenticación  multifactorial  (MFA)  y  copias  de
                                                                  seguridad automáticas que reducen significativamente
                                                                  su tasa de exposición a ataques.
                  Figura 3: Proporción de amenazas cibernéticas más comunes en el
                                   entorno digital
                                                                  Firewalls: filtran el tráfico no autorizado y previenen
                  En la Fig. 3 nos da a conocer donde el análisis revela   accesos externos.
                  que  el  incremento  de  la  conectividad  global  ha
                  favorecido  el  crecimiento  de  los  ciberataques.  Los   Software antivirus: detecta y elimina malware antes de
                  incidentes  más  comunes  son  el  malware  (35  %),  el   su ejecución.
                  phishing (28 %), el ransomware (22 %) y el spyware
                  (15 %). Estas amenazas se concentran principalmente   Infraestructura  de  Clave  Pública  (PKI):  garantiza  la
                  en  sectores  como  educación,  salud,  finanzas  y   integridad y autenticidad de la comunicación cifrada.
                  administración pública, donde la información sensible
                  es de alto valor.                               Servicios  MDR:  permiten  detectar  y  responder  en
                                                                  tiempo real a incidentes críticos.
                  Los  ataques  de  phishing  siguen  siendo  la  vía  más
                  utilizada  para  el  robo  de  credenciales  y  datos   Pentesting  (pruebas  de  penetración):  revela  fallas
                  financieros,  mientras  que  el  ransomware  continúa   antes de que sean explotadas por atacantes.
                  afectando  a  pequeñas  y  medianas  empresas  por  su
                  capacidad de cifrar archivos y exigir pagos de rescate.   De  forma  complementaria,  se  identificó  que  la
                                                                  formación  continua  del  personal  incrementa  la
                  Por su parte, el spyware y los troyanos están cada vez   capacidad de respuesta frente a ataques.
                  más  presentes  en  aplicaciones  móviles,  lo  que
                  demuestra  que  la  seguridad  ya  no  se  limita  a  los   Las  empresas  que  capacitan  a  sus  empleados  en
                  equipos de escritorio.                          reconocimiento de phishing, gestión de contraseñas y
                                                                  privacidad  de  datos  presentan  un  40  %  menos  de
                  3.1 Amenazas  y  Fallas  de  Seguridad          incidentes de seguridad. [11]
                      Identificadas
                                                                  3.3 Impacto  del  factor  humano  y  la
                  Los  datos  obtenidos  del  Instituto  Nacional  de   educación digital
                  Ciberseguridad  (INCIBE)  confirman  una  tendencia
                  preocupante:  en  2020  se  registraron  133.155   El  factor  humano  sigue  siendo  la  debilidad  más
                  incidentes,  lo  que  supuso  un  incremento  del  24  %   significativa dentro de la ciberseguridad. El 85 % de
                  respecto al año anterior. De estos, el 70 % afectó al   los incidentes se debe a errores humanos, tales como
                  sector empresarial y el 30 % a usuarios individuales.   abrir   correos   maliciosos,   descargar   archivos
                                                                  sospechosos o no actualizar el software.
                  Las  vulnerabilidades  más  frecuentes  detectadas  en
                  sistemas y software son:                        Estos datos confirman que la tecnología por sí sola no
                                                                  es  suficiente:  la  educación  digital  y  la  conciencia
                      •   Inyección  SQL,  utilizada  para  alterar  bases   social  son  esenciales  para  un  entorno  seguro.  Las
                         de datos.                                campañas de concienciación, simulacros de ataques y
                      •   Desbordamiento  de  búfer,  que  permite   políticas de ciberhigiene son estrategias recomendadas
                         ejecutar código no autorizado.           para mitigar este riesgo.
                      •   Ejecución  remota  de  código  (RCE),  que
                         posibilita ataques a distancia.          3.4  IA y Retos Fututos en Ciberseguridad
                      •   Ataques   “Man-in-the-Middle”   (MITM),   En  la  actualidad,  la  ciberseguridad  se  enfrenta  a  un
                         donde un intruso intercepta la comunicación.   entorno digital cada vez más complejo y conectado,
                      •   Denegación de servicio (DoS), que inutiliza   donde los atacantes y defensores se encuentran en una
                         servidores mediante sobrecarga.          constante carrera tecnológica.

                  El análisis evidencia que las brechas de software sin   La  adopción  de  la  inteligencia  artificial  (IA)  y  el
                  actualizar  son  una  de  las  principales  causas  de   aprendizaje automático está transformando la manera
                  exposición  a  ataques,  especialmente  en  entornos   en  que  se  detectan  y  responden  las  amenazas,
                                                               23
   18   19   20   21   22   23   24   25   26   27   28