Amenazas y Defensa en el Ecosistema Digital
Organizaciones
Son las responsables de establecer la base de seguridad.
- Políticas claras de seguridad: definir reglas sobre contraseñas, accesos, uso de dispositivos, etc.
- Capacitación constante: entrenar a empleados para reconocer phishing, fraudes y malas prácticas.
- Control de accesos: aplicar el principio de mínimo privilegio (solo acceso a lo necesario).
- Monitoreo continuo: usar herramientas que detecten actividad sospechosa en tiempo real.
- Planes de respuesta a incidentes: saber qué hacer si ocurre un ataque (no improvisar).
- Actualizaciones y parches: mantener sistemas siempre al día para evitar vulnerabilidades conocidas.
Usuarios
Son el punto más vulnerable, pero también la primera línea de defensa.
- Contraseñas seguras y únicas (idealmente con gestores de contraseñas)
- Activar autenticación en dos factores (2FA)
- No confiar en enlaces o mensajes sospechosos
- Evitar descargar software desconocido o pirata
- Mantener dispositivos actualizados
- Ser conscientes del entorno digital (ej: no usar WiFi público sin protección)
Sistemas (tecnología)
Aquí entran los mecanismos automáticos de defensa.
- Firewalls y antivirus para bloquear amenazas
- Sistemas de detección de intrusos (IDS/IPS)
- Cifrado de datos (en tránsito y en reposo)
- Backups automáticos para recuperación ante ataques como ransomware
- Validación y sanitización de datos para evitar ataques como SQL Injection
-
Automatización de parches y actualizaciones
1. Phishing
Definición Técnica:Técnica de ingeniería social que consiste en el envío de comunicaciones fraudulentas que simulan provenir de entidades de confianza. Su objetivo es manipular al usuario para que revele información sensible o ejecute acciones no autorizadas.
Mecanismo de Ataque:
- Uso de dominios y diseños idénticos
a sitios oficiales.
- Creación de urgencia o miedo en el
mensaje.
- Redireccionamiento a servidores
controlados por el atacante.
Impacto:- Robo de credenciales de acceso.
- Fraude financiero y suplantación de identidad digital.
Definición “Phishing” se refiere a un intento de robar información confidencial, generalmente en forma de nombres de usuario, contraseñas, números de tarjetas de crédito, información de cuentas bancarias u otros datos importantes para utilizar o vender la información robada. Al hacerse pasar por una fuente confiable con una solicitud tentadora, un atacante atrae a la víctima para engañarla, de manera similar a cómo un pescador usa cebo para atrapar un pez.
¿Cómo funciona?
1. Te llega un correo, mensaje o link falso
2. Parece real (logo, nombre, diseño)
3. Te pide que ingreses datos (contraseña, tarjeta, etc.)
4. El atacante roba esa información
En el ataque a Google y Facebook (2013–2
015): · Un hacker envió correos falsos haciéndose pasar por una empresa real · Las empresas pagaron facturas falsas · Se robaron más de 100 millones de dólares.
2. Malware
Definición Técnica:
Conjunto de código o programas diseñados para infiltrarse, dañar o alterar el funcionamiento normal de los sistemas informáticos sin el consentimiento del propietario.
- Virus: Se adhiere a archivos y requiere acción del usuario para replicarse.
- Troyano: Se disfraza de software legítimo para abrir accesos remotos.
- Gusano: Capaz de autoreplicarse y propagarse por redes sin intervención
humana.
- Spyware: Diseñado para recolectar información del sistema y del usuario.
Impacto:
- Compromiso de la integridad y confidencialidad de los datos.
Definición Malware, abreviatura de software malicioso, se refiere a cualquier software intrusivo desarrollado por ciberdelincuentes (a menudo llamados piratas informáticos) para robar datos y dañar o destruir computadoras y sistemas informáticos. Ejemplos de malware común incluyen virus, gusanos, virus troyanos, spyware, adware y ransomware.
¿Cómo funciona?
1. Se instala sin que te des cuenta
2. Puede venir en descargas, correos o USB
3. Una vez dentro: o roba datos o daña el sistema o controla tu equipo
Caso real El virus ILOVEYOU (año 2000):
· Se enviaba por correo con el asunto “I love you”
· Las personas abrían el archivo
· Infectó millones de computadoras
· Causó daños de miles de millones de dólares.
3. Ransomware
Definición Técnica:
Variante de malware que utiliza algoritmos de cifrado simétrico y asimétrico para bloquear el acceso a la información del sistema, reteniendo los datos como rehenes.
Mecanismo de Ataque:
- Cifrado de archivos y unidades de
almacenamiento.
- Exhibición de nota de rescate exigiendo
pago en criptomonedas.
- Eliminación de copias de seguridad locales
para evitar la recuperación.
Impacto
- Pérdida temporal o permanente de
información crítica.
- Extorsión económica y daño operativo.
¿Cómo funciona?
1. Infecta tu computadora
2. Cifra (bloquea) todos tus archivos
3. Aparece un mensaje pidiendo dinero
4. Si no pagas, pierdes la información
Análisis
Ransomware es un software malicioso que cifra archivos, carpetas y datos, impidiendo a las víctimas acceder a sus objetos de valor digital. Los atacantes suelen exigir una cantidad concreta de dinero (rescate) para desencriptar los archivos y facilitar el acceso.
Caso real El ataque WannaCry (2017):
· Afectó más de 150 países
· Atacó hospitales, empresas y gobiernos.
· En el National Health Service de Reino Unido: o Cancelaron citas médicas o Sistemas quedaron bloqueados.
4. Ataque de Fuerza Bruta
Concepto:
Método criptoanalítico que consiste enprobar sistemáticamente todas las combinaciones posibles de caracteres hasta dar con la clave correcta.
⚠️ Naturaleza del ataque:
Es un ataque "a ciegas" basado en la capacidad de procesamiento y velocidad del atacante.
🚨 Objetivo principal:
Descifrar contraseñas o claves de cifrado para obtener acceso no autorizado.
🛡️ Naturaleza de la vulnerabilidad:
Explota la debilidad de las contraseñas y la falta de políticas de bloqueo.
🔐 Impacto potencial:
Acceso total a cuentas, sistemas y datos sensibles, suplantación de identidad.
¿Cómo funciona?
1. Usa programas automáticos
2. Prueba miles o millones de
contraseñas
3. Hasta que logra entrar a la cuenta
Análisis
Es un ataque donde el hacker intenta adivinar una contraseña probando muchas combinaciones hasta encontrar la correcta.
Caso real
En 2012, la red social LinkedIn sufrió un ataque:
· Hackers usaron contraseñas filtradas
· Accedieron a millones de cuentas
· Se filtraron más de 100 millones de usuarios
5. Ataque DDoS (Denegación de servicio)
DEFINICIÓN
Concepto:
Ataque dirigido a saturar los recursos de red, memoria y procesamiento de un servidor mediante tráfico masivo.
Naturaleza del ataque:
No busca robar datos, sino impedir que el servicio funcione para usuarios legítimos.
Objetivo principal:
Causar la caída o inaccesibilidad del sistema, interrumpiendo operaciones.
Naturaleza de la vulnerabilidad:
Explota la capacidad finita de la infraestructura y el ancho de
banda.
Impacto potencial:
Pérdidas económicas, daño a la reputación y falta de
disponibilidad del servicio.
¿Cómo funciona?
- Usan muchas computadoras
(bots)
- Envían miles de solicitudes al
servidor
- El sistema se sobrecarga y
deja de funcionar
Analicis:
Es un ataque que busca tumbar una
página web o servidor, enviando demasiado tráfico al mismo tiempo.
Caso real
El ataque a Dyn (2016):
- Afectó sitios como Twitter y
Netflix
- Muchas páginas dejaron de
funcionar
- Fue uno de los ataques más grandes de internet.
6.Man-in-the-Middle (Hombre en el medio)
DEFINICIÓN
🔍
Concepto:
Ataque donde el agresor se intercepta y
posiciona invisiblemente entre dos partes que creen comunicarse directo.
Naturaleza del ataque:
Permite leer, robar y modificar la
información en tiempo real sin que las partes se den cuenta.
Objetivo principal:
Espionaje y manipulación del flujo de
comunicación legítimo.
Naturaleza de la vulnerabilidad:
Explota la falta de cifrado y la
confianza ciega en la red.
Impacto potencial:
Fuga de credenciales, datos bancarios y
alteración de transacciones.
¿Cómo funciona?
- El usuario se conecta a una
red (ej: Wi-Fi público)
- El atacante se mete en la
conexión
- Puede ver contraseñas, mensajes o datos
- ANÁLISIS Y CARACTERÍSTICAS
¿Cómo se detecta?
- Alertas de certificados no válidos o
desconocidos.
- Herramientas que detectan
falsificación de tablas ARP.
- Latencia alta y fluctuante sin
razón.
Vulnerabilidades que explota:
- Uso de HTTP, FTP y Telnet (sin
cifrar).
- Validación deficiente de identidad
digital.
- Redes públicas no seguras.
Síntomas o señales de alerta:
- Mensajes de "Conexión no
privada".
- Cambios en el contenido de las
páginas web.
- Rutas de red alteradas
inesperadamente.
Fortalecimiento de seguridad:
- Evitar redes Wi-Fi públicas para datos
sensibles.
- Uso de VPN confiable Caso real
En redes Wi-Fi falsas en lugares públicos (cafeterías,
aeropuertos):
- Hackers crean redes con
nombres como “WiFi Gratis”
- Las personas se conectan
- El atacante roba sus datos sin
que lo noten.
Concepto:
Técnica que consiste en insertar código
SQL malicioso a través de los campos de entrada de una aplicación web.
Naturaleza del ataque:
Busca engañar al motor de base de datos
para que ejecute instrucciones no autorizadas.
Objetivo principal:
Acceder, extraer, modificar o eliminar
información almacenada en bases de datos.
Naturaleza de la vulnerabilidad:
Explota la falta de validación y
sanitización de los datos de entrada del usuario.
Impacto potencial:
Fuga masiva de información, compromiso
total del sistema y pérdida de datos.
Caso real
El ataque a Sony Pictures (2011):
- Hackers accedieron a bases de
datos
- Robaron información de
usuarios
- Se filtraron datos personales
¿Cómo se detecta?
- Mensajes de error de base de datos
visibles al usuario.
- Comportamiento anómalo al ingresar
símbolos (' ; --).
- Pruebas de seguridad y escaneo
automatizado.
Vulnerabilidades que explota:
- Consultas dinámicas sin parametrizar.
- Validaciones de entrada inexistentes
o débiles.
- Permisos excesivos en la base de
datos.
Síntomas o señales de alerta:
- Páginas que muestran estructura
interna del sistema.
- Acceso a listados completos de
usuarios y datos.
- Modificación no autorizada de
registros.
🛡️
Soluciones y herramientas:
- Uso de Sentencias Preparadas y ORM.
- Validación estricta de tipos y
formatos.
- Escapado de caracteres especiales.
🔐
Fortalecimiento de seguridad:
- Principio de mínimo privilegio en la
BD.
- Ocultamiento de mensajes de error
técnicos.
8. Ingeniería Social
Concepto:
Conjunto de técnicas psicológicas
diseñadas para manipular personas y obtener información o acciones
comprometedoras.
⚠️
Naturaleza del ataque:
No ataca equipos, ataca a la mente y al
comportamiento humano.
🚨
Objetivo principal:
Ganar la confianza para lograr acceso
físico o lógico a sistemas y áreas restringidas.
🛡️
Naturaleza de la vulnerabilidad:
Explota la naturaleza humana: cortesía,
miedo, autoridad, deseo de ayudar.
🔐
Impacto potencial:
Puerta de entrada para casi cualquier
otro tipo de ciberataque posterior.
¿Cómo funciona?
- El atacante gana tu confianza
- Se hace pasar por alguien
(soporte, banco, etc.)
- Te convence de dar datos
importantes
Caso real
El ataque a Twitter (2020):
- Hackers engañaron a empleados
- Obtuvieron acceso interno
- Hackearon cuentas de famosos
- Publicaron estafas con
criptomonedas
¿Cómo se detecta?
- Sentido común y análisis lógico de la
petición.
- Verificación de identidad por
canales oficiales.
- Identificación de presión emocional
o urgencia.
⚠️
Vulnerabilidades que explota:
- El factor humano es el eslabón más
débil.
- Falta de protocolos claros de
seguridad.
- Cultura de confianza excesiva.
🚨
Síntomas o señales de alerta:
- Solicitudes de información
confidencial inusuales.
- Personas que fingen ser autoridad o
soporte.
- Ofrecimientos irreales o demasiado
buenos.
🛡️
Soluciones y herramientas:
- Políticas claras: "Nunca pedimos
contraseñas".
- Procedimientos formales de
validación.
- Canales únicos y seguros.
🔐
Fortalecimiento de seguridad:
- Capacitación constante y simulacros.
- Fomentar la duda y la consulta antes de actuar.
Tecnología Emergentes
1. INTELIGENCIA ARTIFICIAL (IA)
DEFINICIÓN Y CARACTERÍSTICAS
1. Definición clara y concisa:
Rama de la informática que crea
sistemas capaces de simular procesos de inteligencia humana, tales como el
aprendizaje, el razonamiento y la autocorrección.
2. ¿Cómo funciona? (Principios
básicos):
Se basa en algoritmos complejos y redes
neuronales que procesan grandes volúmenes de datos para identificar patrones y
tomar decisiones sin programación manual exhaustiva.
3. Aplicaciones actuales:
- Asistentes virtuales (Siri, Alexa,
Gemini).
- Diagnóstico médico y análisis de
imágenes.
- Sistemas de recomendación (Netflix,
Spotify).
- Vehículos autónomos y traducción
automática.
4. Beneficios o impactos positivos:
- Automatización de tareas repetitivas
y peligrosas.
- Mejora en la precisión y toma de
decisiones.
5. Riesgos o desafíos:
- Desplazamiento de puestos de trabajo
tradicionales.
- Posibles sesgos en los datos de
entrenamiento.
- Creación de contenido falso
(Deepfakes) y desinformación.
ANÁLISIS Y RELACIÓN CON LA SEGURIDAD
6. Relación con la seguridad
informática:
- A favor: La IA es una herramienta
poderosa para la defensa, ya que detecta patrones de ataque y anomalías en
tiempo real mucho más rápido que un ser humano. Ayuda a predecir
vulnerabilidades.
- En contra: Los atacantes utilizan la
IA para crear malware más complejo, phishing más convincente y ataques
automatizados más eficientes y difíciles de detectar.
2. INTERNET DE LAS COSAS (IoT)
DEFINICIÓN Y CARACTERÍSTICAS
1. Definición clara y concisa:
Concepto que se refiere a la
interconexión digital de objetos físicos con internet, permitiendo que se
comuniquen entre sí y con el usuario.
2. ¿Cómo funciona? (Principios
básicos):
Los dispositivos integran sensores y
conectividad para recolectar datos, enviarlos a la nube o servidores y recibir
instrucciones, automatizando procesos.
3. Aplicaciones actuales:
- Hogares inteligentes (luces,
termostatos, cámaras).
- Ciudades inteligentes y gestión de
servicios.
- Dispositivos médicos conectados
(monitores, marcapasos).
- Industria 4.0 y agricultura de
precisión.
4. Beneficios o impactos positivos:
- Mayor comodidad y control remoto.
- Eficiencia energética y operativa.
5. Riesgos o desafíos:
- Falta de estándares universales y
compatibilidad.
- Consumo energético y obsolescencia
rápida.
- Dificultad para gestionar y
actualizar tantos dispositivos.
IBM. (s.f.). ¿Qué es la
inteligencia artificial? Recuperado el 7 de abril de 2026, de
https://www.ibm.com/mx-es/topics/what-is-artificial-intelligence
IBM. (s.f.). ¿Qué es Internet de
las Cosas (IoT)? Recuperado el 7 de abril de 2026, de
https://www.ibm.com/mx-es/topics/internet-of-things
Oracle. (s.f.). ¿Qué es la
inteligencia artificial? Recuperado el 7 de abril de 2026, de
https://www.oracle.com/la/artificial-intelligence/what-is-ai/
Oracle. (s.f.). ¿Qué es el Internet
de las Cosas? Recuperado el 7 de abril de 2026, de
https://www.oracle.com/la/internet-of-things/what-is-iot/
Red Hat. (s.f.). ¿Qué es el
Internet de las Cosas? Recuperado el 7 de abril de 2026, de
https://www.redhat.com/es/topics/internet-of-things/what-is-iot
UNIR. (s.f.). Robótica: qué es,
características y tipos. Recuperado el 7 de abril de 2026, de
https://www.unir.net/ingenieria/revista/robotica/
UNIR. (s.f.). Realidad Virtual y
Realidad Aumentada: diferencias y usos. Recuperado el 7 de abril de 2026, de
https://www.unir.net/educacion/revista/realidad-virtual-aumentada/
Euroinnova Business School. (s.f.).
Qué es la robótica y para qué sirve. Recuperado el 7 de abril de 2026, de
https://www.euroinnova.com/blog/que-es-la-robotica










