La información, tendencias y noticias IT de expertos tecnológicos para su empresa

Tu blog de tecnología

El 91% de las empresas mexicanas sufrió un intento de infiltración en su red el último año

El 91% de empresas mexicanas detectó intentos de infiltración en sus redes, y 64% sufrió ejecución de código malicioso dentro de su infraestructura, según Kaspersky.

La gran mayoría de empresas en México (91%) dijo que encontró intentos de infiltrarse en su red, de acuerdo con el informe IT Security Economics 2024 de la firma de ciberseguridad Kaspersky. Aún más inquietante: 64% de las organizaciones encuestadas reportó que actores maliciosos lograron ejecutar código dentro de su infraestructura, es decir, que sufrieron incidentes ya consumados.

De acuerdo con Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky, estas cifras se insertan en una tendencia global: pese a inversiones crecientes en seguridad, la mayor parte de las organizaciones sigue reportando ataques de red.

Kaspersky detalla que 97% de las grandes empresas, 88% de las medianas y 83% de las pymes reconocen incidentes de este tipo. La compañía lo sintetiza en una lectura del momento: el concepto de perímetro confiable perdió vigencia y ya no basta con soluciones puntuales.

Assolini advierte que el hallazgo de México proviene de una muestra de compañías del país y, aunque intimidante, es la realidad de Latinoamérica, donde los niveles de presión delictiva son comparables entre mercados vecinos. La explicación, según el especialista, comienza por un viejo conocido: la piratería de software.

“Sistemas pirateados muchas veces están vulnerables porque no se instalan los parches y el uso de cracks o keygens suele añadir una puerta trasera que tarde o temprano facilita la intrusión”, dijo Assolini en entrevista.

Del robo de datos al ransomware

No todo intento prospera, matiza Assolini. La diferencia entre un susto y una crisis radica en las herramientas de monitoreo y protección en producción. Pero cuando hay éxito del atacante, el robo de la mayor cantidad de información posible es la regla, desde bases de clientes hasta mapas de red, y el ransomware suele llegar después.

“Muchas veces un ataque de ransomware viene después de un ataque donde datos fueron filtrados”, dijo.

La reventa de credenciales y diagramas internos en foros clandestinos días o semanas antes del cifrado es un patrón recurrente.

Un problema adicional es el subregistro, el cual se debe principalmente a la falta de transparencia de muchas empresas a la hora de tener que aceptar que fueron víctimas de un incidente cibernético.

“Es bien difícil obtener el número real de empresas comprometidas y con datos robados en encuestas abiertas. Muchas organizaciones ocultan los incidentes por temor a sanciones de autoridades de protección de datos o a un golpe reputacional”, dijo.

OCM-IT ®️: tu aliado estratégico en ciberseguridad

 En este panorama donde las amenazas crecen y evolucionan, contar con un aliado estratégico hace la diferencia. Podemos ayudarte a blindar tu infraestructura, monitorear riesgos y evitar que tu organización sea víctima de estos ataques.

Hoy en día, los ciberdelincuentes tardan en promedio menos de 30 minutos en comprometer un sistema mal configurado expuesto en internet. Además, según diversos estudios, el 60% de las pymes que sufren un ciberataque grave cierran operaciones en los siguientes seis meses. Estos datos muestran que la ciberseguridad ya no es un lujo, sino una necesidad crítica para la continuidad del negocio.

Creemos que la seguridad no debe ser reactiva, sino preventiva. La clave está en anticiparse al atacante, cerrando puertas antes de que puedan ser explotadas y asegurando que tu información más valiosa —clientes, finanzas y propiedad intelectual— permanezca siempre a salvo.

La pregunta no es si intentarán atacarte, sino cuándo. Y ahí es donde OCM-IT ®️ se convierte en tu mejor defensa.

Compártenos tu opinión

Si prefieres una atención más personalizada, contáctanos vía telefónica

Envíanos tu mensaje

OCM-IT® Seguridad en Virtualización Tecnológica, utiliza cookies propias y de terceros para ofrecerte una mejor experiencia de usuario. Si continuas con la navegación, consideramos que aceptas este uso. Puedes obtener mayor información en nuestro Aviso de Privacidad.