Page 13 - Proyecto Articulos 3er Semestre
P. 13

Software antivirus: detecta y elimina malware antes de
                  incidentes  más  comunes  son  el  malware  (35  %),  el   su ejecución.
                  phishing (28 %), el ransomware (22 %) y el spyware
                  (15 %). Estas amenazas se concentran principalmente   Infraestructura  de  Clave  Pública  (PKI):  garantiza  la
                  en  sectores  como  educación,  salud,  finanzas  y   integridad y autenticidad de la comunicación cifrada.
                  administración pública, donde la información sensible
                  es de alto valor.                               Servicios  MDR:  permiten  detectar  y  responder  en
                                                                  tiempo real a incidentes críticos.
                  Los  ataques  de  phishing  siguen  siendo  la  vía  más
                  utilizada  para  el  robo  de  credenciales  y  datos   Pentesting (pruebas de penetración): revela fallas antes
                  financieros,  mientras  que  el  ransomware  continúa   de que sean explotadas por atacantes.
                  afectando  a  pequeñas  y  medianas  empresas  por  su
                  capacidad de cifrar archivos y exigir pagos de rescate.
                                                                  De  forma  complementaria,  se  identificó  que  la
                                                                  formación  continua  del  personal  incrementa  la
                  Por su parte, el spyware y los troyanos están cada vez   capacidad de respuesta frente a ataques.
                  más  presentes  en  aplicaciones  móviles,  lo  que
                  demuestra  que  la  seguridad  ya  no  se  limita  a  los   Las  empresas  que  capacitan  a  sus  empleados  en
                  equipos de escritorio.
                                                                  reconocimiento de phishing, gestión de contraseñas y
                                                                  privacidad  de  datos  presentan  un  40  %  menos  de
                  3.1 Amenazas  y  Fallas  de  Seguridad          incidentes de seguridad. [11]
                      Identificadas
                  Los  datos  obtenidos  del  Instituto  Nacional  de   3.3 Impacto  del  factor  humano  y  la
                  Ciberseguridad  (INCIBE)  confirman  una  tendencia   educación digital
                  preocupante:  en  2020  se  registraron  133.155   El  factor  humano  sigue  siendo  la  debilidad  más
                  incidentes,  lo  que  supuso  un  incremento  del  24  %   significativa dentro de la ciberseguridad. El 85 % de
                  respecto al año anterior. De estos, el 70 % afectó al   los incidentes se debe a errores humanos, tales como
                  sector empresarial y el 30 % a usuarios individuales.   abrir   correos   maliciosos,   descargar   archivos
                                                                  sospechosos o no actualizar el software.
                  Las  vulnerabilidades  más  frecuentes  detectadas  en
                  sistemas y software son:                        Estos datos confirman que la tecnología por sí sola no
                                                                  es suficiente: la educación digital y la conciencia social
                      •   Inyección SQL, utilizada para alterar bases   son esenciales para un entorno seguro. Las campañas
                         de datos.                                de concienciación, simulacros de ataques y políticas de
                      •   Desbordamiento  de  búfer,  que  permite   ciberhigiene son estrategias recomendadas para mitigar
                         ejecutar código no autorizado.           este riesgo.
                      •   Ejecución  remota  de  código (RCE),  que
                         posibilita ataques a distancia.          3.4  IA y Retos Fututos en Ciberseguridad
                      •   Ataques   “Man-in-the-Middle”   (MITM),
                         donde un intruso intercepta la comunicación.   En  la  actualidad,  la  ciberseguridad  se  enfrenta  a  un
                      •   Denegación de servicio (DoS), que inutiliza   entorno digital cada vez más complejo y conectado,
                         servidores mediante sobrecarga.          donde los atacantes y defensores se encuentran en una
                                                                  constante carrera tecnológica.
                  El análisis evidencia que las brechas de software sin
                  actualizar  son  una  de  las  principales  causas  de   La  adopción  de  la  inteligencia  artificial  (IA)  y  el
                  exposición  a  ataques,  especialmente  en  entornos   aprendizaje automático está transformando la manera
                  corporativos donde no se aplican parches de seguridad   en  que  se  detectan  y  responden  las  amenazas,
                  con regularidad.                                permitiendo  analizar  grandes  volúmenes  de  datos  y
                                                                  reconocer  patrones  de  comportamiento  que  serían
                  3.2 Evaluación  de  las  herramientas  y        imposibles de detectar manualmente.
                      estrategias de defensa
                                                                  Este  avance  tecnológico plantea  tanto  oportunidades
                  El estudio permitió comprobar que las organizaciones   como  desafíos:  por  un  lado,  la  IA  permite  una
                  que  implementan  mecanismos  combinados  de    seguridad  más  proactiva  y  autónoma,  acelerando  la
                  protección  como  firewalls,  antivirus,  cifrado,   identificación de vulnerabilidades y la respuesta ante
                  autenticación  multifactorial  (MFA)  y  copias  de   ataques; por otro, introduce riesgos éticos y legales, así
                  seguridad automáticas que reducen significativamente   como la necesidad de protocolos claros para un uso
                  su tasa de exposición a ataques.                responsable de estas herramientas.

                  Firewalls: filtran el tráfico no autorizado y previenen   Además,  la  expansión  de  dispositivos  conectados,
                  accesos externos.                               especialmente en entornos IoT (Internet de las Cosas),
                                                                  y el desarrollo de tecnologías como el cifrado cuántico,
                                                                  exigen  nuevas  estrategias  de  protección  y
                                                                13
   8   9   10   11   12   13   14   15   16   17   18