
La aceleración de los ataques cibernéticos ha transformado el mundo de la seguridad digital, con incidentes en los que los ciberdelincuentes logran filtrar datos de empresas en menos de una hora tras el acceso inicial.
Este fenómeno, documentado en el Informe de respuesta a incidentes globales 2025 de la Unidad 42 de Palo Alto Networks, revela que la sofisticación y rapidez de las amenazas exige a las organizaciones una capacidad de reacción casi inmediata.
PUBLICIDAD
El Mes de la Concientización sobre la Ciberseguridad, promovido por entidades como la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA), busca sensibilizar a gobiernos, empresas y usuarios sobre la necesidad de fortalecer la protección de los espacios digitales.

En países de Latinoamérica, este llamado adquiere especial relevancia, porque las organizaciones enfrentan un espectro donde los ataques no solo persiguen el robo de información, sino que buscan interrumpir operaciones, dañar la reputación y comprometer activos esenciales.
PUBLICIDAD
Cómo han evolucionado los ciberataques
El informe indica que el 70% de los ataques actuales involucran al menos tres superficies de ataque distintas, abarcando puntos finales, redes, entornos en la nube y factores humanos.
Esta multiplicidad de vectores obliga a adoptar estrategias de defensa integrales, capaces de detectar y responder en tiempo real a incidentes que pueden originarse en cualquier punto de la infraestructura.
PUBLICIDAD

Uno de los puntos más vulnerables identificados es el navegador web. Según el análisis, el 44% de los incidentes examinados utilizaron navegadores como puerta de entrada, facilitando campañas de phishing, redireccionamientos maliciosos y descargas de malware.
Este dato subraya que las actividades cotidianas pueden convertirse en grandes riesgos si no se implementan controles adecuados y programas de capacitación continua.
PUBLICIDAD
Cuál es el impacto económico para una empresa ser víctima de un ciberataque
El impacto económico de estos ataques ha escalado. Las demandas de extorsión aumentaron un 80% en 2024, alcanzando un promedio inicial de 1.250.000 de dólares por incidente.
Estas acciones no solo paralizan las operaciones, sino que pueden deteriorar las relaciones con clientes y socios, e incluso derivar en consecuencias legales si se ven comprometidos datos confidenciales.
PUBLICIDAD

Kenneth Tovar, Country Manager de Palo Alto Networks para Perú y Bolivia, destacó la importancia de integrar la ciberseguridad en todas las áreas de la organización. Según sus palabras, “la ciberseguridad dejó de ser una simple funcionalidad que está aislada o es individual para convertirse en una prioridad”.
Agregó: “Cuidar los activos digitales es igual a cuidar el futuro de la compañía, su reputación y la fidelización de los clientes”.
PUBLICIDAD
De qué forma las empresas pueden proteger sus activos digitales de ciberataques
Contar con una estrategia de ciberseguridad robusta implica no solo disponer de tecnología avanzada, sino integrar en los procesos diarios. Las empresas requieren soluciones que les permitan anticipar amenazas, responder con rapidez y proteger sus activos críticos sin interrumpir la operatividad.
El enfoque Zero Trust se presenta como una de las estrategias más eficaces, al eliminar la confianza implícita en usuarios y dispositivos y exigir una verificación continua en cada interacción. Este modelo limita el movimiento lateral de los atacantes y reduce el impacto de accesos no autorizados.
PUBLICIDAD

La mejora de la visibilidad en entornos híbridos y de software como servicio (SaaS) es esencial, porque muchas brechas de seguridad se originan por configuraciones incorrectas o credenciales expuestas. Tener herramientas que permitan monitorear en tiempo real la actividad en la nube, dispositivos y aplicaciones anticipa posibles ataques.
Además, la automatización de la detección y respuesta, apoyada en inteligencia artificial, permite identificar patrones anómalos, correlacionar señales dispersas y ejecutar acciones de contención en cuestión de segundos. Esta capacidad resulta vital ante la velocidad con la que operan los atacantes.
PUBLICIDAD
Asimismo, la formación continua del personal en prácticas de ciberhigiene y en la detección de técnicas de ingeniería social es otro pilar. Reconocer correos sospechosos y proteger las credenciales convierte a los empleados en una línea activa de defensa.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Cómo evitar que ChatGPT y otras IA usen tus datos para entrenarse
Limitar el uso de tus conversaciones ayuda a reducir el riesgo de que información personal o laboral quede incorporada en modelos de IA

La computación cuántica logra la primera teletransportación exitosa del mundo
El uso de fotones entrelazados permitió enviar información sin que recorra físicamente la distancia entre nodos

Atlético de Madrid vs. Arsenal EN VIVO: la semifinal de la Champions que no debes buscar en Xuper TV o Magis TV
Si quieres ver este partido de forma segura, puedes acudir a Disney+ siempre que tengas suscripción premium

WhatsApp modo El Diablo Viste a la Moda 2: cómo activarlo en tres pasos
Los usuarios puede consultar con Meta AI consejos de moda o datos sobre la primera parte



