{"id":164,"date":"2025-02-01T01:26:36","date_gmt":"2025-02-01T01:26:36","guid":{"rendered":"https:\/\/aldomonges.com\/aldomonges\/?p=164"},"modified":"2025-02-01T01:26:36","modified_gmt":"2025-02-01T01:26:36","slug":"con-llave-y-candado-como-proteger-los-datos-corporativos-de-las-ciberamenazas-en-2025","status":"publish","type":"post","link":"https:\/\/aldomonges.com\/aldomonges\/?p=164","title":{"rendered":"Con llave y candado: C\u00f3mo proteger los datos corporativos de las ciberamenazas en 2025"},"content":{"rendered":"<div class=\"article-body\">\n<p>Seg\u00fan el <a href=\"https:\/\/www.idtheftcenter.org\/publication\/2023-data-breach-report\/\" target=\"_blank\" rel=\"noopener\">Centro de Recursos contra el Robo de Identidad <\/a>(ITRC, por sus siglas en ingl\u00e9s), en 2023 se produjeron m\u00e1s de 3.200 ataques de datos en Estados Unidos, con 353 millones de v\u00edctimas, incluidas las que se vieron afectadas varias veces. Cada una de esas personas podr\u00eda ser un cliente que decide llevar su negocio a otra parte como resultado. O un empleado que reconsidera su puesto en su organizaci\u00f3n. Esto deber\u00eda ser motivo suficiente para dar prioridad a la seguridad de los datos.<\/p>\n<p>Sin embargo, a pesar de que las empresas de todo el mundo <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2023-09-28-gartner-forecasts-global-security-and-risk-management-spending-to-grow-14-percent-in-2024\" target=\"_blank\" rel=\"noopener\">gastan decenas de miles de millones de d\u00f3lares<\/a> al a\u00f1o en ciberseguridad, las filtraciones de datos siguen proliferando. \u00bfPor qu\u00e9 resulta tan dif\u00edcil mitigar estos riesgos cibern\u00e9ticos? La escala y variedad de los ataques, los recursos de los actores de las amenazas y el tama\u00f1o de la <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/14\/que-es-superficie-ataque-como-reducirla\/\" target=\"_blank\" rel=\"noopener\">superficie de ataque<\/a> t\u00edpica de las empresas son algunas de las respuestas.<\/p>\n<h2>Por qu\u00e9 los datos son un negocio<\/h2>\n<p>El volumen de datos creados en todo el mundo se ha disparado en los \u00faltimos a\u00f1os gracias a la transformaci\u00f3n digital. Seg\u00fan <a href=\"https:\/\/soax.com\/research\/data-generated-per-day#:~:text=Research%20highlights:%20In%202024%2C%20402.89,to%20181%20zettabytes%20by%202025.\" target=\"_blank\" rel=\"noopener\">una estimaci\u00f3n<\/a>, en 2024 se crear\u00e1n, capturar\u00e1n, copiar\u00e1n y\/o consumir\u00e1n 147 zettabytes cada d\u00eda. Estos datos contienen la clave para desbloquear informaci\u00f3n vital sobre los clientes, mejorar la eficiencia operativa y, en \u00faltima instancia, tomar mejores decisiones empresariales. Tambi\u00e9n contienen secretos comerciales, IP sensible e informaci\u00f3n personal\/financiera sobre clientes y empleadores, que es altamente monetizable en el subsuelo de la ciberdelincuencia. Esto la pone en peligro tanto para los ciberdelincuentes con motivaciones financieras como para <a href=\"https:\/\/www.welivesecurity.com\/es\/ransomware\/ransomware-grupos-apt-alineados-estados\/\" target=\"_blank\" rel=\"noopener\">los actores alineados con el Estado<\/a>.<\/p>\n<p>Seg\u00fan el ITRC, en 2023 se produjeron en Estados Unidos m\u00e1s de 3.200 ataques contra datos. Estos pueden causar importantes da\u00f1os financieros y de reputaci\u00f3n, incluyendo:<\/p>\n<ul>\n<li>Costosas demandas colectivas<\/li>\n<li>Da\u00f1os a la marca<\/li>\n<li>P\u00e9rdida de clientes<\/li>\n<li>Ca\u00edda del precio de las acciones<\/li>\n<li>Costes asociados al an\u00e1lisis forense y la recuperaci\u00f3n inform\u00e1tica<\/li>\n<li>Multas reglamentarias<\/li>\n<li>Costes de notificaci\u00f3n de infracciones<\/li>\n<li>P\u00e9rdida de productividad<\/li>\n<li>Interrupciones operativas<\/li>\n<\/ul>\n<h2>\u00bfCu\u00e1les son las amenazas m\u00e1s graves para los datos?<\/h2>\n<p>No todas las violaciones son deliberadas. M\u00e1s de dos tercios (68%) de las analizadas por <a href=\"https:\/\/www.verizon.com\/about\/news\/2024-data-breach-investigations-report-emea\" target=\"_blank\" rel=\"noopener\">Verizon<\/a> el a\u00f1o pasado tuvieron su origen en \u00abuna acci\u00f3n humana no malintencionada\u00bb, como que un empleado fuera v\u00edctima de un ataque de ingenier\u00eda social o enviara accidentalmente informaci\u00f3n confidencial por correo electr\u00f3nico al destinatario equivocado. El error humano tambi\u00e9n puede incluir una mala configuraci\u00f3n de sistemas inform\u00e1ticos cr\u00edticos, como <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/10\/seguridad-la-nube-clave-valorizar-trabajo-hibrido\/\" target=\"_blank\" rel=\"noopener\">las cuentas en la nube<\/a>. Puede ser algo tan simple como no a\u00f1adir una contrase\u00f1a fuerte y \u00fanica.<\/p>\n<p>Sin embargo, tambi\u00e9n hay que ser consciente de la <a href=\"https:\/\/www.welivesecurity.com\/en\/business-security\/danger-within-5-steps-combat-insider-threats\/\" target=\"_blank\" rel=\"noopener\">amenaza de los intrusos malintencionados<\/a>. Estos tienden a ser m\u00e1s dif\u00edciles de detectar, si la persona en cuesti\u00f3n oculta deliberadamente pruebas de sus malas acciones, mientras que al mismo tiempo es capaz de utilizar el conocimiento interno de los procesos de negocio y herramientas. <a href=\"https:\/\/www.isms.online\/data-protection\/the-cost-of-insider-threats-is-exploding-heres-how-to-manage-them\/#:~:text=It%20is%20the%20third%20risk,with%20theft%20of%20trade%20secrets.\" target=\"_blank\" rel=\"noopener\">Se afirma<\/a> que el coste de este tipo de incidentes se est\u00e1 disparando.<\/p>\n<p>Los actores envalentonados de los Estados naci\u00f3n tambi\u00e9n constituyen un adversario persistente y sofisticado. Puede que s\u00f3lo representen alrededor del 7% de las violaciones (seg\u00fan Verizon), pero tienen muchas posibilidades de \u00e9xito si su organizaci\u00f3n tiene la mala suerte de ser un objetivo o se ve atrapada en el fuego cruzado.<\/p>\n<p>\u00bfCu\u00e1les son los principales vectores de amenaza a los que se enfrenta su organizaci\u00f3n?<\/p>\n<ul>\n<li><strong>El phishing <\/strong>y otros m\u00e9todos de ingenier\u00eda social siguen siendo una de las principales v\u00edas de ataque. \u00bfPor qu\u00e9? Porque los seres humanos siguen siendo criaturas falibles que a menudo se tragan las historias que les cuentan los estafadores. Si estos esfuerzos se dirigen a individuos espec\u00edficos en ataques de spear-phishing, tienen a\u00fan m\u00e1s posibilidades de \u00e9xito. Los ciberdelincuentes pueden extraer informaci\u00f3n de las redes sociales, <a href=\"https:\/\/www.welivesecurity.com\/es\/consejos-seguridad\/como-linkedin-ayuda-delincuentes-cometer-delitos\/\" target=\"_blank\" rel=\"noopener\">especialmente de LinkedIn<\/a>, para adaptar estos mensajes.<\/li>\n<li><strong>Las cadenas de suministro <\/strong>pueden secuestrarse de varias maneras. Los ciberdelincuentes pueden utilizar la nube o los proveedores de servicios gestionados (CSP\/MSP) como trampol\u00edn para acceder a las organizaciones de varios clientes. O podr\u00edan implantar malware en componentes de c\u00f3digo abierto y esperar a que se descarguen. En los ataques m\u00e1s sofisticados, podr\u00edan vulnerar a un desarrollador de software e instalar malware dentro de actualizaciones de software, seg\u00fan la <a href=\"https:\/\/www.eset.com\/us\/about\/newsroom\/corporate-blog\/the-solarwinds-attack-guide-to-an-effective-defense-1\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-para-empresas&amp;utm_term=es\" target=\"_blank\" rel=\"noopener\">campa\u00f1a de SolarWinds<\/a>.<\/li>\n<li><strong>La explotaci\u00f3n de vulnerabilidades<\/strong> sigue siendo uno de los tres m\u00e9todos principales para desencadenar ataques de ransomware. Seg\u00fan Verizon, el volumen de exploits de vulnerabilidades asociados a incidentes de violaci\u00f3n de datos este a\u00f1o creci\u00f3 un 180% con respecto a 2023. El <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2024-11\/aa24-317a-2023-top-routinely-exploited-vulnerabilities.pdf\" target=\"_blank\" rel=\"noopener\">grupo de inteligencia Five Eyes<\/a> ha advertido de que el n\u00famero de vulnerabilidades de d\u00eda cero tambi\u00e9n est\u00e1 creciendo, lo que deber\u00eda ser motivo de preocupaci\u00f3n a\u00fan mayor, ya que se trata de fallos para los que no existen parches de software.<\/li>\n<li><strong>Las credenciales comprometidas<\/strong> suelen ser el resultado de <a href=\"https:\/\/www.welivesecurity.com\/es\/privacidad\/filtraciones-contrasenas-como-comprobar-afectado\/\" target=\"_blank\" rel=\"noopener\">una mala seguridad o gesti\u00f3n de contrase\u00f1as<\/a>, ataques de phishing con \u00e9xito, filtraciones de datos a gran escala o ataques de fuerza bruta contra contrase\u00f1as. Constituyen una de las formas m\u00e1s eficaces de eludir sus ciberdefensas, sin hacer saltar ninguna alarma. <a href=\"https:\/\/www.verizon.com\/about\/news\/2024-data-breach-investigations-report-emea\" target=\"_blank\" rel=\"noopener\">Verizon afirma<\/a> que el uso de credenciales robadas ha aparecido en casi un tercio (31%) de todas las brechas de la \u00faltima d\u00e9cada.<\/li>\n<li><strong>El BYOD<\/strong> sigue ofreciendo <a href=\"https:\/\/www.welivesecurity.com\/es\/consejos-seguridad\/consejos-seguridad-trabajo-remoto-propios-equipos\/\" target=\"_blank\" rel=\"noopener\">oportunidades a los actores de amenazas<\/a>, ya que los empleados de las empresas a menudo se olvidan de descargar antimalware en sus dispositivos personales. Si se ven comprometidos, los piratas inform\u00e1ticos pueden obtener inicios de sesi\u00f3n para cuentas corporativas en la nube, acceder a correos electr\u00f3nicos de trabajo y mucho m\u00e1s.<\/li>\n<li><strong>Vivir de la tierra<\/strong> es un conjunto de t\u00e9cnicas de post-explotaci\u00f3n com\u00fanmente utilizadas para el movimiento lateral y la exfiltraci\u00f3n, que permiten a un adversario permanecer oculto a plena vista. Utilizando herramientas leg\u00edtimas como Cobalt Strike, PsExec y Mimikatz, pueden realizar una serie de funciones de forma dif\u00edcil de detectar.<\/li>\n<\/ul>\n<p>Tambi\u00e9n debemos mencionar aqu\u00ed el potencial de <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/ciberseguridad-ai-inteligencia-artificial-ia-2025\/\" target=\"_blank\" rel=\"noopener\">las herramientas basadas en IA para ayudar a los actores de amenazas<\/a>. El Centro Nacional de Ciberseguridad del Reino Unido (NCSC) <a href=\"https:\/\/www.ncsc.gov.uk\/news\/global-ransomware-threat-expected-to-rise-with-ai\" target=\"_blank\" rel=\"noopener\">afirm\u00f3 en enero de 2024<\/a> que la tecnolog\u00eda \u00abaumentar\u00e1 casi con toda seguridad el volumen y agudizar\u00e1 el impacto de los ciberataques en los pr\u00f3ximos dos a\u00f1os\u00bb, especialmente en lo que respecta al reconocimiento y la ingenier\u00eda social.<\/p>\n<h2>Contraatacar<\/h2>\n<p>Afrontar el reto de las filtraciones de datos significa tomar medidas en todos los frentes, para reducir el riesgo en una superficie de ataque que sigue creciendo con cada inversi\u00f3n en transformaci\u00f3n digital, punto final de trabajo remoto sin parchear y credencial robada. He aqu\u00ed algunas ideas para empezar:<\/p>\n<ul>\n<li>Comprender el alcance de su superficie de ataque mediante el mapeo continuo de todos sus activos de TI<\/li>\n<li>Implementar programas de gesti\u00f3n de vulnerabilidades y parches basados en el riesgo, incluidas pruebas de penetraci\u00f3n peri\u00f3dicas<\/li>\n<li>Asegurarse de que todos los equipos y dispositivos corporativos est\u00e1n protegidos por un software de seguridad multicapa<\/li>\n<li>Instalar herramientas de prevenci\u00f3n de p\u00e9rdida de datos<\/li>\n<li>Utilizar la gesti\u00f3n de dispositivos m\u00f3viles (MDM) para vigilar todos los dispositivos y asegurarse de que tienen instalado un antimalware de un proveedor de confianza<\/li>\n<li>Aplcar <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/05\/04\/consejos-crear-politica-contrasenas-empresa\/\" target=\"_blank\" rel=\"noopener\">pol\u00edticas de contrase\u00f1as seguras<\/a> y autenticaci\u00f3n multifactor (MFA) en todas partes<\/li>\n<li>Educar a las personas sobre c\u00f3mo detectar mensajes de phishing y otras \u00e1reas cr\u00edticas de concienciaci\u00f3n sobre seguridad<\/li>\n<li>Crear un plan de respuesta a incidentes y someterla a pruebas de estr\u00e9s peri\u00f3dicamente<\/li>\n<li>Cifrar los datos en tr\u00e1nsito y en reposo<\/li>\n<li>Auditar a <a href=\"https:\/\/www.welivesecurity.com\/2021\/07\/13\/msp-kaseya-incident-third-party-cyber-risk\/\" target=\"_blank\" rel=\"noopener\">los proveedores y socios externos<\/a><\/li>\n<li>Supervisar la red y los puntos finales para alertar con antelaci\u00f3n de cualquier intrusi\u00f3n<\/li>\n<li>Asegurarse de que los sistemas en la nube est\u00e1n correctamente configurados<\/li>\n<\/ul>\n<p>Como recientemente se celebr\u00f3 el D\u00eda Internacional de la Protecci\u00f3n de Datos, est\u00e1 claro que mantener nuestros datos m\u00e1s sensibles bajo llave requiere vigilancia tanto por parte de los individuos como de las empresas en las que conf\u00edan para que cuiden de su informaci\u00f3n. Las consecuencias normativas de no hacerlo podr\u00edan ser graves, al igual que la p\u00e9rdida de confianza de los clientes. Pero lo contrario tambi\u00e9n es cierto. Demuestre que su empresa es un custodio responsable de estos datos, y podr\u00eda convertirse en un poderoso diferenciador competitivo.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan el Centro de Recursos contra el Robo de Identidad (ITRC, por sus siglas en ingl\u00e9s), en 2023 se produjeron m\u00e1s de 3.200 ataques de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":165,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica"],"jetpack_featured_media_url":"https:\/\/i2.wp.com\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/01-2025\/corporate-data-cybersecurity-2025.jpeg?w=1244&resize=1244,700&ssl=1","_links":{"self":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=164"}],"version-history":[{"count":1,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/164\/revisions"}],"predecessor-version":[{"id":166,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/164\/revisions\/166"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/media\/165"}],"wp:attachment":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}