Uncategorized

Riesgos cibernéticos al alza: poca respuesta para contrarrestarlos

RIESGOS CIBERNETICOS
RIESGOS CIBERNETICOS. El robo de datos con mayor impacto registrado en los últimos tres años implicó pérdidas superiores a 1 millón de dólares, agregó el especialista.

RIESGOS CIBERNETICOS. En México, existe una brecha de casi 20 por ciento entre el nivel de preocupación por amenazas cibernéticas —como hackeos, filtraciones de datos, vulnerabilidades en la nube y ataques de correo corporativo comprometidos— y la confianza en la capacidad de las organizaciones para detectarlas, contenerlas y superarlas, de acuerdo con el informe Digital Trust Insights 2025 de PwC, edición México, evidenciando una brecha crítica en la preparación frente a estos riesgos.

“Aunque la ciberseguridad se ha consolidado como una prioridad ineludible para las organizaciones en México, existen vacíos entre lo necesario y lo urgente, abriendo brechas que permiten el éxito de los ciberatacantes”, comentó Sergio Navarro, director de Preventa de IQSEC, una organización especializada en ciberseguridad.

El robo de datos con mayor impacto registrado en los últimos tres años implicó pérdidas superiores a 1 millón de dólares, agregó el especialista.

La inteligencia artificial generativa (GenAI) ha ampliado la superficie de ataque e incrementado la vulnerabilidad ante amenazas cada vez más sofisticadas.

Según la encuesta, el 53 por ciento de las organizaciones señalaron que esta tecnología ha sido aprovechada por ciberdelincuentes para lanzar ataques de phishing y deepfakes con mayor eficacia.

“Si bien la GenAI representa una oportunidad estratégica para mejorar la detección de malware y phishing, así como para fortalecer la inteligencia y respuesta ante amenazas —tanto que el 75 por ciento de los líderes mexicanos ha incrementado su inversión en ciberseguridad relacionada con esta tecnología—, las organizaciones aún enfrentan desafíos importantes.

Entre ellos, destacan los controles internos insuficientes para una gestión adecuada, lo que afecta directamente su eficacia”, sostuvo Sergio Navarro.

De acuerdo con la encuesta, menos de la mitad de los ejecutivos afirma que sus CISOs están activamente involucrados en estrategias de ciberseguridad, en la presentación de informes al consejo y en la supervisión de la implementación tecnológica.

“Esta desconexión representa un riesgo considerable, ya que deja a las empresas sin una visión clara y coherente para alinear la seguridad con los objetivos del negocio, lo que puede traducirse en inversiones fragmentadas y en la falta de preparación ante amenazas emergentes”, mencionó el especialista.

Expuso que los ejecutivos se sienten especialmente vulnerables frente a riesgos asociados con la computación en la nube y las brechas en la cadena de suministro, donde los terceros pueden convertirse en un eslabón débil explotado por los atacantes, así como el aumento de identidades que facilita el accionar de los atacantes.

Concluyó que mientras más tiempo pase un ataque sin ser detectado en los sistemas y redes de la organización, mayor será el impacto potencial del daño.

La velocidad de acción y contención, así como la fortaleza de los controles de identidad pueden reducir el riesgo.

Riesgos cibernéticos al alza: poca respuesta para contrarrestarlos

Los sistemas de TI desempeñan un rol fundamental en básicamente todos los aspectos de las empresas modernas. Desde la gestión de datos del cliente hasta la logística de la cadena de suministro, estas tecnologías permiten a las empresas operar de manera más eficiente y efectiva que nunca. Sin embargo, con el aumento de las capacidades y la accesibilidad surgen nuevas amenazas. Cada nuevo punto final del sistema es un posible vector de ataque, lo que significa que las empresas deben estar más atentas que nunca cuando protegen sus activos digitales de los ataques cibernéticos.

El término “riesgo cibernético” se refiere al daño que representan estas amenazas cibernéticas. Puede presentarse de varias formas, desde pérdidas financieras hasta daños a la reputación e incluso sanciones legales asociadas a la falta de cumplimiento de la seguridad de los datos. Y, a medida que la transformación digital sigue modificando la manera en que funcionan los negocios en el mundo, el riesgo cibernético aumenta de forma significativa.

Contraer todo

¿Cuáles son las formas del riesgo cibernético?

El riesgo cibernético es una preocupación crítica que se debe abordar para mantener la resiliencia operativa y garantizar que los datos confidenciales se mantengan protegidos de quienes intentarían usarlos de forma indebida. La lamentable realidad sobre el riesgo cibernético es que no se trata de si ocurrirá un ataque cibernético, sino de cuándo ocurrirá. Y el impacto de un ataque de este tipo puede ser devastador. 
 
Por desgracia, al igual que en la actualidad existen vectores de ataque casi ilimitados que un ciberdelincuente puede usar para obtener acceso a datos o sistemas confidenciales, también hay una cantidad cada vez mayor de riesgos cibernéticos que las organizaciones deben conocer. Estos riesgos se presentan en muchas formas y estas son algunas de las más comunes:

Suplantación de identidad 

La suplantación de identidad es un tipo de ataque de ingeniería social en el que un atacante envía un mensaje a una persona de una organización y trata de engañarla para que revele sus credenciales o instale malware en el sistema. Los ataques de suplantación de identidad van en aumento y los atacantes están cambiando su enfoque de ataques de malware a usar la suplantación de identidad para recopilar las credenciales de las personas. 

Malware

El malware es un tipo de software malicioso que a menudo se instala en las computadoras a través de correos electrónicos de suplantación de identidad o con un clic en enlaces maliciosos. El malware puede adoptar la forma de virus, registradores de pulsaciones de teclas, spyware, gusanos o ransomware. El malware se puede usar para robar información confidencial, secuestrar sistemas con fines maliciosos o retener datos para obtener un rescate.

Ransomware

El ransomware es un tipo de malware que cifra los archivos en una computadora o una red y exige un pago a cambio de la clave de descifrado. Si no se paga el rescate, el atacante puede tomar represalias eliminando los datos o publicando los datos que son propiedad de la organización en línea, lo que genera daños a la reputación.

Ataques de denegación de servicio distribuidos (DDoS) 

Un ataque de DDoS es un tipo de ataque cibernético que consiste en enviar al servidor central de una organización un flujo de solicitudes de datos simultáneas, lo que provoca que el servidor se bloquee o se congele. El ataque se puede usar para retener como rehén a una empresa hasta que se cumplan las demandas del atacante o como distracción para otros ataques.

Ataques de fuerza bruta 

Este tipo de riesgo cibernético involucra software automatizado que intenta repetidas veces adivinar una contraseña hasta que tiene éxito. Esto puede dar al atacante acceso a datos y sistemas confidenciales.

Inyección de SQL

Una inyección de SQL se produce cuando un ciberatacante ingresa código malicioso en un formulario web u otro campo de entrada de la base de datos, lo que provoca que la base de datos revele información confidencial o ejecute acciones imprevistas. 

Ataques de ingeniería social 

La ingeniería social implica manipular a las personas para que divulguen información confidencial o realicen acciones que beneficien al atacante. Las tácticas comunes incluyen la suplantación de identidad, el pretexto y el señuelo. Las estrategias de mitigación incluyen la formación y la concienciación de los empleados, la autenticación multifactor y la segmentación de red. 

Amenazas persistentes avanzadas (APT) 

Las APT son ataques dirigidos a largo plazo diseñados para permanecer sin ser detectados en una red durante el mayor tiempo posible. A menudo, implican varias etapas y técnicas y, por lo general, las llevan a cabo atacantes calificados y bien financiados. 

Vulnerabilidades de día cero

Una vulnerabilidad de día cero representa una debilidad en el software que el proveedor de software desconoce, lo que dificulta la instalación de parches. 

Revista Gente Q.Roo

About Author

Revista cuya misión es enriquecer el intelecto y fomentar el emprendedurismo

También te puede interesar

rescate bancario
Uncategorized

El rescate bancario y empresarial que seguimos pagando desde hace 2 décadas: Fobaproa

Se cumplieron 23 años de la aprobación del Fobaproa, un fondo anunciado para rescatar los bancos y miles de empresas
AUTOABASTO
Uncategorized

Autoabasto: el daño millonario a la Comisión Federal de Electricidad (CFE)

AUTOABASTO Por la constitucionalidad de la Ley de la Industria Eléctrica, la española Iberdrola ya no puede usar las líneas