Menú Responsive Foundation

Fecha de publicación: 22 de Octubre de 2025 a las 07:43:00 hs

COMPARTIR NOTICIA

WhatsApp Facebook

Medio: INFOBAE

Categoría: GENERAL

Filtración de datos en segundos, extorsiones y ataques en la nube: nuevas amenazas que sufren las empresas

Portada

Descripción: Ciberdelincuentes logran robar información crítica en tiempos récord por brechas en sistemas y estrategias que evolucionan rápidamente, un hecho que exige una cultura corporativa enfocada en la prevención y detección de errores

Contenido: La aceleración de los ataques cibernéticos ha transformado el mundo de la seguridad digital, con incidentes en los que los ciberdelincuentes logran filtrar datos de empresas en menos de una hora tras el acceso inicial.

Este fenómeno, documentado en el Informe de respuesta a incidentes globales 2025 de la Unidad 42 de Palo Alto Networks, revela que la sofisticación y rapidez de las amenazas exige a las organizaciones una capacidad de reacción casi inmediata.

El Mes de la Concientización sobre la Ciberseguridad, promovido por entidades como la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA), busca sensibilizar a gobiernos, empresas y usuarios sobre la necesidad de fortalecer la protección de los espacios digitales.

En países de Latinoamérica, este llamado adquiere especial relevancia, porque las organizaciones enfrentan un espectro donde los ataques no solo persiguen el robo de información, sino que buscan interrumpir operaciones, dañar la reputación y comprometer activos esenciales.

El informe indica que el 70% de los ataques actuales involucran al menos tres superficies de ataque distintas, abarcando puntos finales, redes, entornos en la nube y factores humanos.

Esta multiplicidad de vectores obliga a adoptar estrategias de defensa integrales, capaces de detectar y responder en tiempo real a incidentes que pueden originarse en cualquier punto de la infraestructura.

Uno de los puntos más vulnerables identificados es el navegador web. Según el análisis, el 44% de los incidentes examinados utilizaron navegadores como puerta de entrada, facilitando campañas de phishing, redireccionamientos maliciosos y descargas de malware.

Este dato subraya que las actividades cotidianas pueden convertirse en grandes riesgos si no se implementan controles adecuados y programas de capacitación continua.

El impacto económico de estos ataques ha escalado. Las demandas de extorsión aumentaron un 80% en 2024, alcanzando un promedio inicial de 1.250.000 de dólares por incidente.

Estas acciones no solo paralizan las operaciones, sino que pueden deteriorar las relaciones con clientes y socios, e incluso derivar en consecuencias legales si se ven comprometidos datos confidenciales.

Kenneth Tovar, Country Manager de Palo Alto Networks para Perú y Bolivia, destacó la importancia de integrar la ciberseguridad en todas las áreas de la organización. Según sus palabras, “la ciberseguridad dejó de ser una simple funcionalidad que está aislada o es individual para convertirse en una prioridad”.

Agregó: “Cuidar los activos digitales es igual a cuidar el futuro de la compañía, su reputación y la fidelización de los clientes”.

Contar con una estrategia de ciberseguridad robusta implica no solo disponer de tecnología avanzada, sino integrar en los procesos diarios. Las empresas requieren soluciones que les permitan anticipar amenazas, responder con rapidez y proteger sus activos críticos sin interrumpir la operatividad.

El enfoque Zero Trust se presenta como una de las estrategias más eficaces, al eliminar la confianza implícita en usuarios y dispositivos y exigir una verificación continua en cada interacción. Este modelo limita el movimiento lateral de los atacantes y reduce el impacto de accesos no autorizados.

La mejora de la visibilidad en entornos híbridos y de software como servicio (SaaS) es esencial, porque muchas brechas de seguridad se originan por configuraciones incorrectas o credenciales expuestas. Tener herramientas que permitan monitorear en tiempo real la actividad en la nube, dispositivos y aplicaciones anticipa posibles ataques.

Además, la automatización de la detección y respuesta, apoyada en inteligencia artificial, permite identificar patrones anómalos, correlacionar señales dispersas y ejecutar acciones de contención en cuestión de segundos. Esta capacidad resulta vital ante la velocidad con la que operan los atacantes.

Asimismo, la formación continua del personal en prácticas de ciberhigiene y en la detección de técnicas de ingeniería social es otro pilar. Reconocer correos sospechosos y proteger las credenciales convierte a los empleados en una línea activa de defensa.

Imágenes adicionales
Imagen relacionada 1 Imagen relacionada 2 Imagen relacionada 3 Imagen relacionada 4 Imagen relacionada 5

Leer más

Visitas: 0