Page 13 - E-Book Articulos
P. 13
Software antivirus: detecta y elimina malware antes de
incidentes más comunes son el malware (35 %), el su ejecución.
phishing (28 %), el ransomware (22 %) y el spyware
(15 %). Estas amenazas se concentran principalmente Infraestructura de Clave Pública (PKI): garantiza la
en sectores como educación, salud, finanzas y integridad y autenticidad de la comunicación cifrada.
administración pública, donde la información sensible
es de alto valor. Servicios MDR: permiten detectar y responder en
tiempo real a incidentes críticos.
Los ataques de phishing siguen siendo la vía más
utilizada para el robo de credenciales y datos Pentesting (pruebas de penetración): revela fallas antes
financieros, mientras que el ransomware continúa de que sean explotadas por atacantes.
afectando a pequeñas y medianas empresas por su
capacidad de cifrar archivos y exigir pagos de rescate.
De forma complementaria, se identificó que la
formación continua del personal incrementa la
Por su parte, el spyware y los troyanos están cada vez capacidad de respuesta frente a ataques.
más presentes en aplicaciones móviles, lo que
demuestra que la seguridad ya no se limita a los Las empresas que capacitan a sus empleados en
equipos de escritorio.
reconocimiento de phishing, gestión de contraseñas y
privacidad de datos presentan un 40 % menos de
3.1 Amenazas y Fallas de Seguridad incidentes de seguridad. [11]
Identificadas
Los datos obtenidos del Instituto Nacional de 3.3 Impacto del factor humano y la
Ciberseguridad (INCIBE) confirman una tendencia educación digital
preocupante: en 2020 se registraron 133.155 El factor humano sigue siendo la debilidad más
incidentes, lo que supuso un incremento del 24 % significativa dentro de la ciberseguridad. El 85 % de
respecto al año anterior. De estos, el 70 % afectó al los incidentes se debe a errores humanos, tales como
sector empresarial y el 30 % a usuarios individuales. abrir correos maliciosos, descargar archivos
sospechosos o no actualizar el software.
Las vulnerabilidades más frecuentes detectadas en
sistemas y software son: Estos datos confirman que la tecnología por sí sola no
es suficiente: la educación digital y la conciencia social
• Inyección SQL, utilizada para alterar bases son esenciales para un entorno seguro. Las campañas
de datos. de concienciación, simulacros de ataques y políticas de
• Desbordamiento de búfer, que permite ciberhigiene son estrategias recomendadas para mitigar
ejecutar código no autorizado. este riesgo.
• Ejecución remota de código (RCE), que
posibilita ataques a distancia. 3.4 IA y Retos Fututos en Ciberseguridad
• Ataques “Man-in-the-Middle” (MITM),
donde un intruso intercepta la comunicación. En la actualidad, la ciberseguridad se enfrenta a un
• Denegación de servicio (DoS), que inutiliza entorno digital cada vez más complejo y conectado,
servidores mediante sobrecarga. donde los atacantes y defensores se encuentran en una
constante carrera tecnológica.
El análisis evidencia que las brechas de software sin
actualizar son una de las principales causas de La adopción de la inteligencia artificial (IA) y el
exposición a ataques, especialmente en entornos aprendizaje automático está transformando la manera
corporativos donde no se aplican parches de seguridad en que se detectan y responden las amenazas,
con regularidad. permitiendo analizar grandes volúmenes de datos y
reconocer patrones de comportamiento que serían
3.2 Evaluación de las herramientas y imposibles de detectar manualmente.
estrategias de defensa
Este avance tecnológico plantea tanto oportunidades
El estudio permitió comprobar que las organizaciones como desafíos: por un lado, la IA permite una
que implementan mecanismos combinados de seguridad más proactiva y autónoma, acelerando la
protección como firewalls, antivirus, cifrado, identificación de vulnerabilidades y la respuesta ante
autenticación multifactorial (MFA) y copias de ataques; por otro, introduce riesgos éticos y legales, así
seguridad automáticas que reducen significativamente como la necesidad de protocolos claros para un uso
su tasa de exposición a ataques. responsable de estas herramientas.
Firewalls: filtran el tráfico no autorizado y previenen Además, la expansión de dispositivos conectados,
accesos externos. especialmente en entornos IoT (Internet de las Cosas),
y el desarrollo de tecnologías como el cifrado cuántico,
exigen nuevas estrategias de protección y
13

