Escuela de Gestión de Riesgos

Cómo prepararse para los ciberataques en 2025

Escrito por Escuela de Gestión de Riesgos | 17 de febrero de 2025

En esta sesión Juan Camilo Torres, experto en riesgos ISMS en Pirani, nos enseña informes recientes sobre ciberataques globales, tendencias en ciberataques para 2025, nos comparte algunos controles para mitigar riesgos de ciberataques, los ciberataques más comunes, tips para mejorar la ciberseguridad.

Introducción

Según informes recientes, en 2024 hubo un incremento del 35% en ciberataques globales, con más de 1,5 millones de ataques diarios. Se espera que en 2025 esta cifra continúe aumentando debido a la proliferación de inteligencia artificial maliciosa y la digitalización acelerada.

Tendencias en Ciberataques para 2025

  • Ataques Ransomware: Aumento del 50%
  • Phishing Automatizado con IA: Uso de deepfakes y chatbots para engañar a los usuarios de manera más efectiva.
  • Explotación de Vulnerabilidades en IoT: Dispositivos conectados cada vez más vulnerables a ataques remotos.
  • Ataques a la Nube: Un 60% de las empresas ha reportado intentos de acceso no autorizado a entornos cloud.
  • Amenazas Internas: Un 30% de las filtraciones de datos provienen de empleados o colaboradores malintencionados.

Controles para Mitigar Riesgos de ciberataque

Seguridad en la Identidad y Acceso

  • MFA
  • Zero Trust
  • Gestor contraseña

Protección de la Infraestructura y Datos

  • Backup cifrados
  • Encriptación datos
  • Parches y actualizaciones

Monitorización y Respuesta a Incidentes

  • SOC
  • Plan Respuesta ante incidentes
  • EDR / XDR

Cultura y Concienciación en Ciberseguridad

  • Capacitaciones
  • Ingenieria social
  • Plan de comunicaciones

Ciberataques más comunes

  • Malware
  • Ransomware
  • Phishing
  • DDos (Denegación de servicio Distribuida)
  • Ataques a la cadena de suministro

Tips para protegerse de los ciberataques

  • No reutilizar contraseñas en diferentes cuentas.
  • Verificar correos sospechosos antes de hacer clic en enlaces.
  • Evitar conectarse a redes Wi-Fi públicas sin protección VPN.
  • Realizar auditorías de seguridad periódicas.
  • Limitar permisos de acceso a datos sensibles.


Amplía tu conocimiento con este ebook 👇