{"id":7848,"date":"2021-09-28T12:32:11","date_gmt":"2021-09-28T17:32:11","guid":{"rendered":"https:\/\/incp.org.co\/ContArte\/?p=7848"},"modified":"2026-03-12T00:01:58","modified_gmt":"2026-03-12T05:01:58","slug":"incremento-de-los-riesgos-de-ciberataques-como-prevenirlos","status":"publish","type":"post","link":"https:\/\/incp.org.co\/ContArte\/contenidos\/innovacion-contenidos\/2021\/09\/incremento-de-los-riesgos-de-ciberataques-como-prevenirlos\/","title":{"rendered":"Incremento de los riesgos de ciberataques \u00bfC\u00f3mo prevenirlos?"},"content":{"rendered":"\n<p>La implementaci\u00f3n acelerada de soluciones digitales adem\u00e1s de traer grandes beneficios para las organizaciones tambi\u00e9n les plantea grandes retos en materia de ciberseguridad. Hoy en ContArte descubre como se han incrementado los riesgos de ciber ataques y que puedes hacer para prevenirlos.<\/p>\n\n\n\n<p><em>Por: <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Juan David Hern\u00e1ndez<\/span><\/strong>, asistente de investigaci\u00f3n del <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">INCP<\/span><\/strong><\/em><\/p>\n\n\n\n<p>El incremento en el uso de los medios digitales durante los \u00faltimos dos a\u00f1os ha tra\u00eddo consigo no solo grandes avances para el comercio electr\u00f3nico y la automatizaci\u00f3n de procesos, sino que tambi\u00e9n ha abierto las puertas a una mayor cantidad de ciber ataques. De acuerdo con un informe realizado por la compa\u00f1\u00eda de antivirus Avast, la probabilidad general de que los usuarios de negocios se encuentren con una ciber-amenaza ha aumentado en todo el mundo a\u00f1o tras a\u00f1o en un 24%. Estos datos forman parte del \u00faltimo informe global de riesgo de PC de Avast, el cual proporciona una visi\u00f3n general de los ciberataques que ocurrieron en un lapso de 30 d\u00edas (abril \u2013 mayo de 2021), dando una idea del riesgo general que enfrentan los usuarios y las empresas a escala mundial y en diferentes pa\u00edses.<\/p>\n\n\n\n<p>Tras la pandemia, las empresas se vieron en la necesidad de que sus empleados trabajaran desde casa, los cuales en su mayor\u00eda no contaron con un tiempo de preparaci\u00f3n para ello, planteando serios retos en materia de seguridad empresarial puesto que no todas las organizaciones cuentan una VPN empresarial segura o servicios de acceso remoto confiables.<br><br>Durante estos meses, los delincuentes han aprovechado la suma de estos factores para realizar ataques m\u00e1s frecuentes como phishing (suplantaci\u00f3n de identidad), ransomware (secuestro de informaci\u00f3n), deepfake (suplantaci\u00f3n de im\u00e1genes y audio usando IA), etc. Tales ataques se han vuelto m\u00e1s populares y han puesto en la mira de las organizaciones la importancia de estar preparadas ya no solo para prevenir el ataque, sino para saber responder al estar frente a \u00e9l.<\/p>\n\n\n\n<p><strong>Panorama global<\/strong><\/p>\n\n\n\n<p>A lo largo de este periodo tambi\u00e9n se ha evidenciado que la proporci\u00f3n de riesgo de las empresas que se enfrentan a ataques de \u201cmalware\u201d (programa o c\u00f3digo malicioso que es da\u00f1ino para los sistemas) ha aumentado en todo el mundo. A continuaci\u00f3n, se presenta un top 10 de los pa\u00edses con mayor riesgo de recibir este tipo de ataques cibern\u00e9ticos:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"509\" height=\"336\" src=\"https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2021\/09\/image-7.png\" alt=\"\" class=\"wp-image-7850\" srcset=\"https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2021\/09\/image-7.png 509w, https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2021\/09\/image-7-300x198.png 300w\" sizes=\"auto, (max-width: 509px) 100vw, 509px\" \/><\/figure>\n\n\n\n<p><strong>Amenazas avanzadas<\/strong><\/p>\n\n\n\n<p>Adem\u00e1s de las modalidades de ataques anteriormente mencionadas, en el escenario global tambi\u00e9n han surgido unas nuevas \u201camenazas avanzadas\u201d las cuales son amenazas m\u00e1s sofisticadas o nunca vistas, dise\u00f1adas para eludir las tecnolog\u00edas de protecci\u00f3n comunes incluidas en el software de seguridad, como firmas, heur\u00edstica, emuladores, filtrado de URL y an\u00e1lisis de correo electr\u00f3nico. Los datos del informe de Avast indican que las zonas geogr\u00e1ficas con circunstancias sociopol\u00edticas m\u00e1s conflictivas se enfrentan a una mayor cantidad de riesgos en el mundo virtual. Actualmente las zonas con mayor riesgo son: la asi\u00e1tica, africana y la europea del este. A continuaci\u00f3n, se muestra el top 5 de los pa\u00edses m\u00e1s propensos:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"544\" height=\"201\" src=\"https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2021\/09\/image-8.png\" alt=\"\" class=\"wp-image-7851\" srcset=\"https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2021\/09\/image-8.png 544w, https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2021\/09\/image-8-300x111.png 300w\" sizes=\"auto, (max-width: 544px) 100vw, 544px\" \/><\/figure>\n\n\n\n<p><strong>\u00bfC\u00f3mo hacer frente a estos riesgos?<\/strong> <br><br>El aspecto mas importante para responder a los ciberataques es la prevenci\u00f3n, por ello es importante que las compa\u00f1ias destinen un presupuesto importante para cubrir cualquier riesgo antes de que se materialice, pues hasta ahora solo las empresas que ya hab\u00edan sido victimas de un ataque son aquellas en donde el presupuesto de ciberseguridad se fija y ejecuta eficientemente. Hoy m\u00e1s que nunca, aquellas organizaciones que articulen mejor la integraci\u00f3n de la ciberseguridad en sus operaciones de negocio ver\u00e1n mejores resultados. Con base en estas perspectivas, las empresas pueden guiar la implementaci\u00f3n de sus sistemas de prevenci\u00f3n y ciberseguridad aplicando los siguientes pasos:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"616\" height=\"355\" src=\"https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2021\/09\/image-9.png\" alt=\"\" class=\"wp-image-7852\" srcset=\"https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2021\/09\/image-9.png 616w, https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2021\/09\/image-9-300x173.png 300w\" sizes=\"auto, (max-width: 616px) 100vw, 616px\" \/><\/figure>\n\n\n\n<p><strong>Soluciones avanzadas<\/strong><\/p>\n\n\n\n<p>Ante las amenazas avanzadas descritas anteriormente se hace necesario implementar soluciones de seguridad de mayor nivel. Las organizaciones que puedan permitirse hacer una inversi\u00f3n m\u00e1s fuerte pueden implementar los siguientes desarrollos para proteger su informaci\u00f3n:<\/p>\n\n\n\n<p><strong>Cloud Security (Seguridad en la nube):<\/strong> La adopci\u00f3n acelerada del teletrabajo oblig\u00f3 a las organizaciones a descentralizarse r\u00e1pidamente, de esta forma los usuarios pueden acceder a los datos corporativos desde cualquier ubicaci\u00f3n. Para el 2021 se estima un incremento de ciberataques a los sistemas alojados en la nube, planteando un desaf\u00edo para los equipos de seguridad, quienes deber\u00e1n incrementar sus esfuerzos en la protecci\u00f3n, detecci\u00f3n y respuesta ante posibles incidentes que comprometan sus datos.<\/p>\n\n\n\n<p><strong>Zero trust (Confianza cero) y Passwordless (Seguridad sin contrase\u00f1as):<\/strong> el modelo de confianza cero aprovecha un conjunto de acciones, procesos y soluciones de seguridad integradas que permite a las organizaciones identificar a los usuarios y dispositivos que buscan acceso a la red. Esta estrategia adem\u00e1s de reducir muchos de los riesgos a los que se ven enfrentadas las empresas, simplifica la gesti\u00f3n de la red, ampl\u00eda la visibilidad y control en toda la organizaci\u00f3n, incluidos los dispositivos utilizados no empresariales.<\/p>\n\n\n\n<p><strong>Edge Computing &amp; IoT (internet de las cosas):<\/strong> el Edge Computing es la tecnolog\u00eda que permite que los datos que producen los dispositivos IoT sean procesados en el lugar en el que se generan. De esta forma no es necesario enviarlos hasta un data center externo o a una plataforma cloud; el resultado es un aumento de la velocidad y de la seguridad en la transferencia de informaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La implementaci\u00f3n acelerada de soluciones digitales adem\u00e1s de traer grandes beneficios para las organizaciones tambi\u00e9n les plantea grandes retos en materia de ciberseguridad. Hoy en ContArte descubre como se han incrementado los riesgos de ciber ataques y que puedes hacer para prevenirlos.<\/p>\n","protected":false},"author":8,"featured_media":7849,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,522,546],"tags":[],"class_list":["post-7848","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-contenidos","category-innovacion-contenidos","category-tecnologia-e-innovacion"],"views":478,"_links":{"self":[{"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/posts\/7848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/comments?post=7848"}],"version-history":[{"count":3,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/posts\/7848\/revisions"}],"predecessor-version":[{"id":14298,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/posts\/7848\/revisions\/14298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/media\/7849"}],"wp:attachment":[{"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/media?parent=7848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/categories?post=7848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/tags?post=7848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}