Amenazas de ciberseguridad: cómo prevenirlas

ciberseguridad

Amenazas de ciberseguridad: cómo prevenirlas



Dirección copiada

Las amenazas de ciberseguridad evolucionan constantemente y requieren de atención y prevención por parte de las empresas a través de estrategias de prevención.

Publicado el 3 mar 2025



Amenazas de Ciberseguridad

Las empresas están cada vez más conscientes del incremento en cuanto a las amenazas de ciberseguridad que acechan a las organizaciones.

Para el 56% de las empresas mexicanas, las amenazas de ciberseguridad que más les preocupan son el hackeo y filtración de datos, seguida por amenazas en la nube con 53% y ataques a dispositivos conectados con 33%, revelan datos de la Digital Trust Insights 2025 de PwC.

A pesar de que las organizaciones están al tanto de las pérdidas económicas y el impacto a su reputación que conlleva los ciberataques, todavía no están bien preparadas para enfrentar este tipo de amenazas.

Un estudio de Kaspersky encontró que cuatro de cada 10 empresas, es decir 43%, experimentaron al menos un incidente de ciberseguridad en los últimos dos años y el 63% de los casos se consideran como graves.

Principales amenazas de ciberseguridad actuales

De acuerdo con Óscar Caballero, Socio Líder de Ciberseguridad de KPMG México existen cinco amenazas de ciberseguridad clave que impactas a las empresas en la actualidad.

  • Ataques de ransomware: software malicioso que cifra los datos de un sistema y exige un rescate a cambio de su liberación.
  • Phishing: estafas por correo electrónico o mensajes de texto que intentan engañar a los usuarios para revelar información confidencial, como contraseñas.
  • Ataques de denegación de servicio (DoS): El impacto de los ataques DDoS en empresas se refleja en los intentos de los ciberdelincuentes en inundar un sistema o red con tráfico para que se vuelva inaccesible para los usuarios legítimos.
  • Vulnerabilidades de software: brechas en programas y sistemas que pueden ser explotadas por los ciberdelincuentes para obtener acceso no autorizado.
  • Fugas de datos: accesos no autorizados a información sensible de una organización, que pueden resultar en robos de identidad o pérdidas financieras.

“Es esencial que las empresas y los usuarios estén al tanto de estas amenazas y tomen medidas proactivas para protegerse, como mantener los programas actualizados, usar contraseñas seguras y educar a los empleados sobre las mejores prácticas de ciberseguridad”, comenta Caballero.

Estrategias avanzadas para mitigar riesgos cibernéticos

En la actualidad, existen varias estrategias avanzadas para mitigar las amenazas de ciberseguridad, que contemplan los accesos seguros, uso de Inteligencia Artificial (IA), el uso de sistemas automatizados, la microsegmentación de las redes y las simulaciones de ataques como prevención, indica el socio líder de Ciberseguridad de KPMG México.

Arquitectura Zero Trust

Consiste en implementar un modelo de seguridad Zero Trust donde ningún usuario o dispositivo es confiable por defecto. Esto incluye segmentación de red, autenticación multifactor (MFA), monitoreo continuo y políticas de acceso basadas en el principio de privilegio mínimo.

Threat Hunting Proactivo con Inteligencia Artificial

Esta solución implica utilizar herramientas avanzadas de threat hunting que aprovechen inteligencia artificial y machine learning para detectar anomalías en tiempo real. Esto permite identificar amenazas avanzadas antes de que causen un impacto significativo.

Seguridad como Código (SaC) en DevSecOps

Requiere integrar seguridad desde el inicio del ciclo de vida del desarrollo mediante Seguridad como Código (Security as Code), donde se automatizan configuraciones seguras, análisis de código estático y cumplimiento normativo en pipelines de CI/CD.

Microsegmentación de Red y Seguridad basada en Identidad

Implementar microsegmentación en la red para limitar la superficie de ataque y aplicar políticas de acceso dinámicas basadas en la identidad del usuario, el contexto y la evaluación del riesgo en tiempo real.

Red Teaming y Simulaciones de Ataques Basadas en MITRE ATT&CK

Consiste en ejecutar ejercicios avanzados de Red Teaming y simulaciones de ataques basados en el framework MITRE ATT&CK para evaluar la efectividad de los controles de seguridad, identificar brechas y mejorar la respuesta ante incidentes.

Implementación de soluciones de seguridad proactivas

La implementación proactiva de soluciones de seguridad es fundamental para reducir la exposición a amenazas de ciberseguridad y garantizar la resiliencia organizacional, comenta Caballero.

“Sin embargo, debe realizarse bajo un enfoque basado en riesgos que priorice los controles en función del impacto y la probabilidad de los escenarios adversos, este enfoque permite alinear las inversiones en ciberseguridad con los activos críticos del negocio, optimizando los recursos disponibles”, explica el especialista de KPMG México.

La consolidación de tecnologías de seguridad mejora la eficiencia, reduce costos y permite una gestión más efectiva de alertas, una mejor integración entre soluciones y una mayor capacidad de respuesta ante incidentes

Un elemento clave en esta estrategia es la racionalización de herramientas, asegurando que cada solución contribuya de manera efectiva a la postura de seguridad sin generar redundancias innecesarias o herramientas subutilizadas que aumenten la complejidad operativa.

“La consolidación de tecnologías de seguridad no solo mejora la eficiencia y reduce costos, sino que también permite una gestión más efectiva de alertas, una mejor integración entre soluciones y una mayor capacidad de respuesta ante incidentes”, detalla Caballero.

Casos de estudio: Lecciones aprendidas de incidentes recientes

En términos generales, una de las principales lecciones aprendidas es la de contar con políticas de ciberseguridad para implementar durante los ataques.

“La mayoría de las organizaciones, tanto del sector privado como gubernamental, carecen de políticas, procedimientos, protocolos y planes de prevención en ciberseguridad, así como de estrategias de respuesta a incidentes”, señala Víctor Ruíz, experto en ciberseguridad.

Como consecuencia, cuando ocurre un ataque cibernético, no existen directrices claras sobre cómo actuar de manera rápida y efectiva para mitigar el impacto y restaurar la seguridad.

Uno de los incidentes de mayor impacto en 2024 y que afectó a sistemas y equipos informáticos de todo el mundo, incluyendo México, fue la falla en la actualización de CrowdStrike, que impactó a los dispositivos con Microsoft que realizaron el ajuste.

Esta afectación deja la lección de que siempre se debe de contar con respaldo para mantener las operaciones de la organización y no depender solamente de un sistema de gestión tecnológico.

EmpresaSectorProblemáticaLección aprendida
CrowdStrikeTecnologíaFalla en actualización afectando dispositivos WindowsEs crucial contar con sistemas de respaldo y no depender exclusivamente de una sola plataforma de gestión tecnológica.
CoppelRetailAmenaza cibernética que afectó sistemasLa importancia de tener procedimientos establecidos para la respuesta rápida y eficaz ante incidentes de seguridad.
BimboAlimenticioAtaque de ransomware por el grupo MedusaNo pagar rescates y asegurar siempre copias de seguridad de información crítica.
Grupo Financiero BanorteFinancieroAtaques de phishing y malwareReforzar la educación y entrenamiento en ciberseguridad para empleados es esencial para prevenir ataques exitosos.
PEMEXEnergéticoIncidentes de seguridad cibernética múltiplesFortalecer la seguridad de las infraestructuras críticas y el manejo adecuado de información sensible es fundamental​.

En México, la cadena de tiendas Coppel sufrió una amenaza de ciberseguridad que afectó el acceso a cierta parte de sus sistemas impactando las ventas en línea e, incluso, algunos tarjetahabientes que mantienen cuentas en BanCoppel no pudieron realizar transacciones.

Aunque el problema duró algunos meses, la lección con este incidente es que se requiere contar con procedimientos de respuesta, protección, análisis e investigación para saber el tipo de ataque que recibió la empresa, como lo hizo Coppel.

La transnacional de origen mexicano Bimbo enfrentó un ataque de ransomware por parte del grupo Medusa que aseguraba tener bases de datos de la compañía y exigía un rescate.

En estos casos, la recomendación es no pagar el rescate y, como medida de prevención, siempre tener respaldo de la información.

Fortaleciendo la postura de seguridad en el entorno digital

Para fortalecer la seguridad en el entorno digital para enfrentar las amenazas de ciberseguridad, las empresas deben adoptar un enfoque integral que combine el uso de tecnología, la implementación de procesos efectivos y la capacitación continua del personal, explica Ruíz.

“Es esencial establecer políticas de seguridad bien definidas, contar con planes de respuesta ante incidentes y formar a los empleados en prácticas seguras, como la identificación de intentos de phishing y el uso de autenticación multifactor”, subraya el fundador de Silikn.

La adopción de herramientas como firewalls, cifrado de datos y sistemas de monitoreo constante permite detectar y mitigar posibles amenazas.

Asimismo, realizar auditorías y pruebas de penetración de manera periódica ayuda a identificar vulnerabilidades y corregirlas oportunamente.

También es fundamental segmentar la red, realizar copias de seguridad con regularidad y garantizar el cumplimiento de estándares como ISO 27001 o NIST.

“Con estas medidas, las organizaciones pueden minimizar riesgos, fortalecer su capacidad de respuesta ante ataques cibernéticos y asegurar la continuidad de sus operaciones en un entorno digital cada vez más complejo”, puntualiza el experto de Silikn.

FAQs | Preguntas y respuestas

¿Cómo protegerse del ransomware en empresas?

Para saber cómo detectar y prevenir el ransomware, las empresas deben adoptar estrategias como la Arquitectura Zero Trust, que implica la autenticación multifactor (MFA) y la segmentación de redes. Es fundamental realizar copias de seguridad regulares para asegurar la continuidad operativa sin depender de un único sistema. Además, no se recomienda pagar el rescate, ya que esto no garantiza la recuperación de los datos.

¿Cómo prevenir ataques de phishing en negocios?

La aplicación de los métodos para identificar ataques de phishing requiere de la capacitación continua del personal para identificar estafas y correos maliciosos. Es crucial implementar autenticación multifactor (MFA), utilizar firewalls y sistemas de monitoreo constante para detectar amenazas en tiempo real. Además, contar con políticas de seguridad bien definidas fortalece la protección.

¿Qué riesgos tiene el uso de dispositivos personales en el trabajo?

El uso de dispositivos personales puede aumentar el riesgo de fugas de datos y vulnerabilidades de software, ya que no siempre cuentan con las mismas medidas de seguridad que los dispositivos corporativos. Esto puede facilitar el acceso no autorizado y comprometer información sensible de la organización.

¿Cómo cumplir con las normativas de protección de datos?

Para cumplir con las normativas de protección de datos, es importante adoptar estándares como ISO 27001 o NIST, realizar auditorías periódicas y establecer políticas claras de ciberseguridad. La integración de la Seguridad como Código (SaC) en el ciclo de desarrollo ayuda a automatizar el cumplimiento normativo y detectar vulnerabilidades desde las primeras etapas.

Artículos relacionados

Artículo 1 de 5