Cómo prepararse para los ciberataques en 2025
Por Escuela de Gestión de Riesgos el 17 de febrero de 2025
En esta sesión Juan Camilo Torres, experto en riesgos ISMS en Pirani, nos enseña informes recientes sobre ciberataques globales, tendencias en ciberataques para 2025, nos comparte algunos controles para mitigar riesgos de ciberataques, los ciberataques más comunes, tips para mejorar la ciberseguridad.
Introducción
Según informes recientes, en 2024 hubo un incremento del 35% en ciberataques globales, con más de 1,5 millones de ataques diarios. Se espera que en 2025 esta cifra continúe aumentando debido a la proliferación de inteligencia artificial maliciosa y la digitalización acelerada.
Tendencias en Ciberataques para 2025
- Ataques Ransomware: Aumento del 50%
- Phishing Automatizado con IA: Uso de deepfakes y chatbots para engañar a los usuarios de manera más efectiva.
- Explotación de Vulnerabilidades en IoT: Dispositivos conectados cada vez más vulnerables a ataques remotos.
- Ataques a la Nube: Un 60% de las empresas ha reportado intentos de acceso no autorizado a entornos cloud.
- Amenazas Internas: Un 30% de las filtraciones de datos provienen de empleados o colaboradores malintencionados.
Controles para Mitigar Riesgos de ciberataque
Seguridad en la Identidad y Acceso
- MFA
- Zero Trust
- Gestor contraseña
Protección de la Infraestructura y Datos
- Backup cifrados
- Encriptación datos
- Parches y actualizaciones
Monitorización y Respuesta a Incidentes
- SOC
- Plan Respuesta ante incidentes
- EDR / XDR
Cultura y Concienciación en Ciberseguridad
- Capacitaciones
- Ingenieria social
- Plan de comunicaciones
Ciberataques más comunes
- Malware
- Ransomware
- Phishing
- DDos (Denegación de servicio Distribuida)
- Ataques a la cadena de suministro
Tips para protegerse de los ciberataques
- No reutilizar contraseñas en diferentes cuentas.
- Verificar correos sospechosos antes de hacer clic en enlaces.
- Evitar conectarse a redes Wi-Fi públicas sin protección VPN.
- Realizar auditorías de seguridad periódicas.
-
Limitar permisos de acceso a datos sensibles.
Amplía tu conocimiento con este ebook 👇
También te puede gustar
Episodios relacionados

Cómo gestionar riesgos tecnológicos

Cómo recolectar y construir una base de datos de eventos

No hay comentarios
Díganos lo que piensa