Filtración de datos en segundos, extorsiones y ataques en la nube: nuevas amenazas que sufren las empresas

Ciberdelincuentes logran robar información crítica en tiempos récord por brechas en sistemas y estrategias que evolucionan rápidamente, un hecho que exige una cultura corporativa enfocada en la prevención y detección de errores

Guardar
Los criminales han mejorado sus
Los criminales han mejorado sus tácticas y sus acciones pueden traer millones de dólares en pérdidas. (Imagen Ilustrativa Infobae)

La aceleración de los ataques cibernéticos ha transformado el mundo de la seguridad digital, con incidentes en los que los ciberdelincuentes logran filtrar datos de empresas en menos de una hora tras el acceso inicial.

Este fenómeno, documentado en el Informe de respuesta a incidentes globales 2025 de la Unidad 42 de Palo Alto Networks, revela que la sofisticación y rapidez de las amenazas exige a las organizaciones una capacidad de reacción casi inmediata.

El Mes de la Concientización sobre la Ciberseguridad, promovido por entidades como la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA), busca sensibilizar a gobiernos, empresas y usuarios sobre la necesidad de fortalecer la protección de los espacios digitales.

La ciberseguridad es un tema
La ciberseguridad es un tema de suma prioridad en cada organización. (Imagen Ilustrativa Infobae)

En países de Latinoamérica, este llamado adquiere especial relevancia, porque las organizaciones enfrentan un espectro donde los ataques no solo persiguen el robo de información, sino que buscan interrumpir operaciones, dañar la reputación y comprometer activos esenciales.

Cómo han evolucionado los ciberataques

El informe indica que el 70% de los ataques actuales involucran al menos tres superficies de ataque distintas, abarcando puntos finales, redes, entornos en la nube y factores humanos.

Esta multiplicidad de vectores obliga a adoptar estrategias de defensa integrales, capaces de detectar y responder en tiempo real a incidentes que pueden originarse en cualquier punto de la infraestructura.

El phishing se aprovecha de
El phishing se aprovecha de los errores humanos. (Imagen Ilustrativa Infobae)

Uno de los puntos más vulnerables identificados es el navegador web. Según el análisis, el 44% de los incidentes examinados utilizaron navegadores como puerta de entrada, facilitando campañas de phishing, redireccionamientos maliciosos y descargas de malware.

Este dato subraya que las actividades cotidianas pueden convertirse en grandes riesgos si no se implementan controles adecuados y programas de capacitación continua.

Cuál es el impacto económico para una empresa ser víctima de un ciberataque

El impacto económico de estos ataques ha escalado. Las demandas de extorsión aumentaron un 80% en 2024, alcanzando un promedio inicial de 1.250.000 de dólares por incidente.

Estas acciones no solo paralizan las operaciones, sino que pueden deteriorar las relaciones con clientes y socios, e incluso derivar en consecuencias legales si se ven comprometidos datos confidenciales.

Este tipo de ataques afectan
Este tipo de ataques afectan la estabilidad y reputación de la compañía. (Imagen Ilustrativa Infobae)

Kenneth Tovar, Country Manager de Palo Alto Networks para Perú y Bolivia, destacó la importancia de integrar la ciberseguridad en todas las áreas de la organización. Según sus palabras, “la ciberseguridad dejó de ser una simple funcionalidad que está aislada o es individual para convertirse en una prioridad”.

Agregó: “Cuidar los activos digitales es igual a cuidar el futuro de la compañía, su reputación y la fidelización de los clientes”.

De qué forma las empresas pueden proteger sus activos digitales de ciberataques

Contar con una estrategia de ciberseguridad robusta implica no solo disponer de tecnología avanzada, sino integrar en los procesos diarios. Las empresas requieren soluciones que les permitan anticipar amenazas, responder con rapidez y proteger sus activos críticos sin interrumpir la operatividad.

El enfoque Zero Trust se presenta como una de las estrategias más eficaces, al eliminar la confianza implícita en usuarios y dispositivos y exigir una verificación continua en cada interacción. Este modelo limita el movimiento lateral de los atacantes y reduce el impacto de accesos no autorizados.

La capacitación es clave en
La capacitación es clave en todos los espacios de una organización. (Imagen Ilustrativa Infobae)

La mejora de la visibilidad en entornos híbridos y de software como servicio (SaaS) es esencial, porque muchas brechas de seguridad se originan por configuraciones incorrectas o credenciales expuestas. Tener herramientas que permitan monitorear en tiempo real la actividad en la nube, dispositivos y aplicaciones anticipa posibles ataques.

Además, la automatización de la detección y respuesta, apoyada en inteligencia artificial, permite identificar patrones anómalos, correlacionar señales dispersas y ejecutar acciones de contención en cuestión de segundos. Esta capacidad resulta vital ante la velocidad con la que operan los atacantes.

Asimismo, la formación continua del personal en prácticas de ciberhigiene y en la detección de técnicas de ingeniería social es otro pilar. Reconocer correos sospechosos y proteger las credenciales convierte a los empleados en una línea activa de defensa.