Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

¿Qué es un ciberataque?

El ciberataque se produce cuando ciberdelincuentes, hackers u otros adversarios digitales intentan acceder a una red o un sistema informático, normalmente con el fin de alterar, robar, destruir o exponer información.

Las víctimas de los ciberataques pueden ser muy diversas, ya que estos pueden afectar a usuarios individuales, empresas o incluso Gobiernos. En el caso de las empresas y organizaciones similares, el objetivo del hacker suele ser acceder a recursos confidenciales y valiosos de la entidad, como propiedad intelectual (PI), datos de clientes o información de pago.

¿Cuáles son los 12 tipos de ciberataques más comunes?

  1. Malware
  2. Ataques de denegación de servicio (DoS)
  3. Phishing 
  4. Suplantación de identidad 
  5. Ataques basados en la identidad
  6. Ataques de inyección de código
  7. Ataques de cadena de suministro
  8. Ataques de ingeniería social
  9. Amenazas internas
  10. Tunelización DNS
  11. Ataques basados en IoT
  12. Ataques basados en IA

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

1. Malware

Malware (software malicioso) es cualquier programa o código creado con la intención de dañar un dispositivo, una red o un servidor. El malware es el tipo más común de ciberataque; principalmente, porque este término engloba muchos subconjuntos, como ransomware, troyanos, spyware, virus, gusanos, registradores de pulsaciones, bots, cryptojacking y cualquier otro tipo de ataque de malware que aproveche el software de forma maliciosa.

TipoDescripción
RansomwareEn un ataque de ransomware, un adversario cifra los datos de la víctima y ofrece una clave para descifrarlos a cambio de un pago. Los ataques de ransomware suelen realizarse a través de enlaces maliciosos que se envían mediante correos electrónicos de phishing, pero también pueden usar las vulnerabilidades a la que no se han aplicado parches o los errores de configuración de las políticas.
Malware sin archivosEl malware sin archivos es un tipo de actividad maliciosa que utiliza herramientas legítimas y nativas integradas en un sistema para ejecutar un ciberataque. A diferencia del malware tradicional, el malware sin archivos no requiere que un ciberdelincuente instale ningún tipo de código en el sistema de un objetivo, lo que dificulta su detección.
SpywareEl spyware es un tipo de software malicioso e indeseado que infecta un equipo u otro dispositivo y recopila información sobre la actividad online de un usuario sin su conocimiento ni permiso.
AdwareEl adware es un tipo de spyware que vigila la actividad online de un usuario a fin de determinar qué anuncios mostrarle. Aunque el adware no es malicioso por naturaleza, afecta al rendimiento del dispositivo del usuario y degrada su experiencia.
TroyanoUn troyano es un malware que parece ser software legítimo disfrazado de programas nativos del sistema operativo o archivos inofensivos como descargas gratuitas. Los troyanos se instalan a través de técnicas de ingeniería social como el phishing o los sitios web que funcionan de cebo. El malware troyano Zeus, una variante, tiene como objetivo acceder a información financiera y añadir equipos a una red de bots.
GusanosUn gusano es un programa autónomo que se replica a sí mismo y extiende sus copias por otros equipos. Un gusano puede infectar a su objetivo mediante una vulnerabilidad de software o se puede enviar mediante phishing o smishing. Los gusanos incrustados pueden modificar y eliminar archivos, inyectar más software malicioso o replicarse hasta que el sistema atacado se quede sin recursos.
RootkitsEl malware rootkit es una recopilación de software diseñado para proporcionar a los ciberdelincuentes el control de una red informática o aplicación. Una vez activado, el programa malicioso configura una puerta trasera por la que puede introducir malware adicional. Los bootkits dan un paso más infectando el inicio original antes del arranque del sistema operativo, dificultando su detección.
Malware móvilEl malware móvil es cualquier tipo de malware diseñado para atacar dispositivos móviles. Se introduce en el dispositivo a través de descargas maliciosas, vulnerabilidades del sistema operativo, phishing, smishing y el uso de conexiones Wi-Fi no seguras.
ExploitsUn exploit es un fragmento de software o datos que utilizan de manera oportunista un defecto en un sistema operativo o aplicación para proporcionar acceso a atacantes no autorizados. El exploit puede usarse para instalar más malware o robar datos.
ScarewareEl scareware engaña a los usuarios haciéndoles creer que su equipo está infectado con un virus. Normalmente, el usuario ve el scareware como una ventana emergente de advertencia con el mensaje de que su sistema está infectado. Esta táctica del miedo pretende convencer a las personas de que instalen un software antivirus falso para eliminar el "virus". Una vez se hayan descargado el antivirus falso, es posible que el malware infecte el equipo.
Registrador de pulsacionesLos registradores de pulsaciones son herramientas que registran lo que escribe una persona en un dispositivo. Aunque haya usos legítimos y legales para estos registradores de pulsaciones, muchos de sus usos son maliciosos. En un ataque con un registrador de pulsaciones, el software de registro de pulsaciones registra cada tecla pulsada en el teclado del dispositivo de la víctima y envía la información al ciberdelincuente.
Red de botsUna red de bots es una red de equipos infectados con malware controlados por un gestor de bots. Este gestor de bots es la persona que maneja la infraestructura de la red de bots y usa los equipos comprometidos para lanzar ataques designados con el fin de tirar la red de un objetivo, inyectar malware, recopilar credenciales o ejecutar tareas intensas para la CPU.
MALSPAMMalware malicioso (MALSPAM) que distribuye malware como payloads maliciosos mediante correos electrónicos con contenido malicioso, como virus o archivos adjuntos infectados.
Ataque wiperUn ataque wiper está diseñado para eliminar o corromper datos de manera permanente en los sistemas atacados. Suelen darse en conflictos geopolíticos y en contextos de hacktivistmo.

2. Ataques de denegación de servicio (DoS)

Un ataque de denegación de servicio (DoS) es un ataque malicioso que inunda una red con solicitudes falsas para interrumpir las operaciones comerciales.

Durante un ataque DoS, los usuarios no pueden realizar tareas rutinarias y necesarias, como acceder al correo electrónico, navegar por sitios web o consultar cuentas en línea u otros recursos operados por un dispositivo o una red comprometidos. Aunque la mayoría de estos ataques no ocasionan pérdidas de datos y normalmente se resuelven sin pagar un rescate, le cuestan a la organización tiempo, dinero y recursos para restaurar operaciones comerciales críticas.

La diferencia entre un ataque DoS y los ataques de denegación de servicio distribuido (DDoS) radica en el origen del ataque. Los ataques DoS se originan desde un solo sistema, mientras que los ataques DDoS se lanzan desde múltiples sistemas. Los ataques DDoS son más rápidos y difíciles de bloquear que los ataques DoS porque se deben identificar y neutralizar múltiples sistemas para detener el ataque.

3. Phishing

Phishing es un tipo de ciberataque que utiliza el correo electrónico, los SMS, el teléfono, las redes sociales y diversas técnicas de ingeniería social para incitar a una víctima a compartir información confidencial (como contraseñas o números de cuenta) o a descargar un archivo malicioso que instalará virus en su ordenador o teléfono.

Los ataques de phishing más comunes incluyen los siguientes tipos:

TipoDescripción
Phishing selectivoEl phishing selectivo (o spear phishing) es un tipo de ataque de phishing cuyo objetivo son individuos u organizaciones concretos; por lo general, suele llevarse a cabo mediante correos electrónicos maliciosos. El objetivo del phishing selectivo es robar información confidencial, como credenciales de inicio de sesión, o bien infectar el dispositivo de la víctima con malware.
WhalingUn ataque whaling es un tipo de ataque de ingeniería social cuyo objetivo son empleados ejecutivos de alto nivel o de la cúpula directiva de una empresa, con el propósito de robar dinero o información, o bien de obtener acceso al equipo de la víctima a fin de ejecutar más ciberataques.
SmishingSmishing es el acto de enviar mensajes de texto fraudulentos, diseñados para engañar a personas para que compartan datos confidenciales, como contraseñas, nombres de usuario y números de tarjetas de crédito. Un ataque de smishing puede implicar que los ciberdelincuentes suplanten a una entidad bancaria o a un servicio de mensajería frente a sus clientes.
VishingEl vishing (un ataque de phishing mediante mensajes de voz) es el uso fraudulento de llamadas telefónicas y mensajes de voz simulando pertenecer a una organización fiable para convencer a personas de que revelen información privada, como datos bancarios y contraseñas.

Expert Tip

Si diriges una pyme, obtén estadísticas actualizadas y descubre los motivos por los que el tamaño de tu empresa puede exponerla al riesgo de sufrir ciberataques

Leer: Los ciberataques más comunes a las pymes

4. Suplantación de identidad

La suplantación de identidad (o spoofing) es una técnica mediante la cual un ciberdelincuente suplanta la identidad de una fuente conocida o fiable. De este modo, el adversario puede interactuar con la víctima y acceder a sus sistemas o dispositivos con el objetivo final de robar información, extorsionar para obtener dinero o instalar malware u otro software dañino en el dispositivo.

La suplantación de identidad puede adoptar distintas formas, entre las que se incluyen las siguientes:

TipoDescripción
Suplantación de dominiosLa suplantación de dominios es una forma de phishing en la que un ciberdelincuente suplanta la identidad de una persona o empresa conocida con un sitio web o dominio de correo electrónico falso para engañar a las personas y ganarse su confianza. Normalmente, el dominio parece legítimo a simple vista, pero una inspección más exhaustiva revelará diferencias sutiles.
Suplantación de correosLa suplantación de correos electrónicos es un tipo de ciberataque cuyo objetivo suelen ser empresas, que reciben correos electrónicos con direcciones de remitente falsas. Como el destinatario confía en el presunto remitente, es más probable que abra el correo e interactúe con su contenido, como un enlace o archivo adjunto malicioso.
Suplantación de ARPLa suplantación del protocolo de resolución de direcciones (ARP, por sus siglas en inglés) o el envenenamiento de ARP es una forma de ataque de suplantación que los hackers emplean para interceptar datos. Un hacker lanza un ataque de suplantación de ARP engañando a un dispositivo para que envíe mensajes al hacker en lugar de al destinatario previsto. De este modo, el hacker obtiene acceso a las comunicaciones del dispositivo, lo que incluye datos confidenciales.

5. Ataques basados en la identidad

Los ataques basados en la identidad son extremadamente difíciles de detectar. Cuando se vulneran las credenciales válidas de un usuario y un atacante las utiliza para suplantar su identidad, si se usan medidas y herramientas de seguridad convencionales, suele ser muy difícil distinguir si se trata del comportamiento normal del usuario o si es el hacker el que actúa.

Algunos de los ataques basados en la identidad más comunes son:

TipoDescripción
KerberoastingEl kerberoasting es una técnica de ataque posterior a la explotación que intenta descifrar la contraseña de una cuenta de servicio dentro del entorno de Active Directory (AD). En un ataque de este tipo, un adversario se hace pasar por un usuario de una cuenta con un nombre de entidad de servicios (SPN) y solicita un ticket, que contiene una contraseña cifrada.
Ataques de intermediario (MITM)Un ataque de intermediario es un tipo de ciberataque en el que un ciberdelincuente espía una conversación entre dos víctimas con el objetivo de recopilar datos personales, contraseñas o datos bancarios, o para convencer a la víctima de realizar una acción como cambiar sus credenciales de inicio de sesión, completar una transacción o iniciar una transferencia de fondos.
Ataque Pass-the-HashPass-the-Hash (PtH) es un tipo de ataque en el que un adversario roba una credencial de usuario "hash" y la emplea para crear una nueva sesión de usuario en la misma red. No es preciso que el ciberdelincuente conozca o descifre la contraseña para acceder al sistema. En su lugar, utiliza una versión de repositorio de la contraseña para iniciar una nueva sesión.
Ataque Golden TicketEn un ataque Golden Ticket, el adversario intenta obtener acceso ilimitado al dominio de una organización accediendo al repositorio de datos de usuario en Microsoft Active Directory. Los ciberdelincuentes aprovechan vulnerabilidades en el protocolo de autenticación de identidad Kerberos, lo que les permite eludir los métodos de autenticación.
Ataque Silver TicketUn "silver ticket" es un ticket de autenticación falsificado que a menudo se crea cuando un ciberdelincuente roba la contraseña de una cuenta. Este ticket de servicio falsificado está encriptado y permite el acceso a recursos para el servicio específico que sufre el ataque Silver Ticket.
Recopilación de credencialesEn la recopilación de credenciales, los ciberdelincuentes recopilan credenciales de usuario (como identificaciones de usuario, direcciones de correo electrónico, contraseñas y otra información de inicio de sesión) en masa para luego acceder a los sistemas, recopilar datos confidenciales o venderlos en la dark web.
Inserción de credencialesLos ataques de inserción de credenciales funcionan conforme a la premisa de que las personas a menudo usan el mismo ID de usuario y contraseña en múltiples cuentas. Por tanto, poseer las credenciales de una cuenta puede otorgar acceso a otra cuenta no relacionada.
Password sprayingEn esencia, un ataque de password spraying implica que un atacante utilice una única contraseña común contra múltiples cuentas en la misma aplicación. Esto evita los bloqueos de cuentas que suelen ocurrir cuando un ciberdelincuente emplea un ataque de fuerza bruta en una sola cuenta probando muchas contraseñas.
Ataques de fuerza brutaUn ataque de fuerza bruta emplea un enfoque de prueba y error para averiguar sistemáticamente la información de inicio de sesión, las credenciales y las claves de cifrado. El ciberdelincuente prueba distintas combinaciones de nombres de usuario y contraseñas hasta que finalmente da con la correcta.
Ataques de degradaciónLos ataques de degradación son un tipo de ciberataque en el que el adversario aprovecha la compatibilidad con versiones anteriores de un sistema para forzarlo a utilizar modos de funcionamiento menos seguros, como obligar a un usuario a acceder a una versión HTTP de un sitio web en lugar de una HTTPS.

6. Ataques de inyección de código

Los ataques de inyección de código consisten en que un ciberdelincuente inyecta código malicioso en un ordenador o una red vulnerable para alterar su curso de acción. Existen varios tipos de ataques de inyección de código:

TipoDescripción
Inyección SQLUn ataque de inyección SQL aprovecha las vulnerabilidades del sistema para inyectar instrucciones SQL maliciosas en una aplicación basada en datos, lo que luego permite al hacker extraer información de una base de datos. Los hackers emplean técnicas de inyección SQL para alterar, robar o borrar datos de la base de datos de la aplicación.
Scripts entre sitios (XSS)Los scripts entre sitios (XSS) son un tipo de ataque de inyección de código en el que un adversario inserta código malicioso en un sitio web legítimo. A continuación, el código se ejecuta como un script infectado en el navegador web del usuario, lo que permite al ciberdelincuente robar información confidencial o hacerse pasar por el usuario. Los foros web, los sitios de anuncios, blogs y demás sitios web que permiten a los usuarios publicar su propio contenido son los más susceptibles a los ataques XSS.
Publicidad maliciosaLos ataques de publicidad maliciosa aprovechan diversas técnicas, como el envenenamiento de SEO, para realizar el ataque. Normalmente, el ciberdelincuente comienza por introducirse en un servidor de terceros, que permite que dicho ciberdelincuente inyecte código malicioso dentro de un anuncio o algún elemento del estilo, como una copia del banner de publicidad, imágenes publicitarias o contenido de vídeo. Una vez que un visitante del sitio web hace clic en la publicidad maliciosa, el código corrupto de su interior instalará malware o adware en el equipo del usuario.
Envenenamiento de datosEl envenenamiento de datos es un tipo de ciberataque en el que un adversario compromete intencionalmente un conjunto de datos de entrenamiento empleado por una inteligencia artificial o un modelo de aprendizaje automático para manipular su funcionamiento. Cuando se manipula un conjunto de datos durante la fase de entrenamiento, el adversario puede introducir sesgos, crear intencionalmente resultados erróneos, introducir vulnerabilidades o influir de otro modo en las capacidades predictivas del modelo.

7. Ataques de cadena de suministro

Un ataque contra la cadena de suministro es un tipo de ciberataque que ataca a un proveedor externo fiable que ofrece servicios o software vitales para la cadena de suministro. Los ataques de software de este tipo inyectan código malicioso en una aplicación para infectar a todos los usuarios, mientras que los de hardware comprometen los componentes físicos con el mismo propósito. Las cadenas de suministro de software son particularmente vulnerables porque el software moderno no se escribe desde cero, sino que involucra muchos componentes listos para usar, como API de terceros, código fuente abierto y código propietario de proveedores de software.

8. Ataques de ingeniería social

La ingeniería social es una técnica mediante la que los ciberdelincuentes utilizan tácticas y procedimientos psicológicos para manipular a las personas de modo que lleven a cabo una acción deseada. Mediante el uso de motivadores poderosos, como el amor, el dinero, el miedo y el estatus, los ciberdelincuentes pueden recopilar información confidencial que luego pueden usar para extorsionar a la organización o aprovecharla para obtener una ventaja competitiva.

Algunos ejemplos de ataques de ingeniería social son los siguientes:

AtaqueDescripción
PretextingMediante el pretexting, los ciberdelincuentes obtienen acceso a información, a un sistema o a un usuario planteando un escenario falso que les permite ganarse la confianza de la víctima. Esto incluye hacerse pasar por un banquero de inversiones, un empleado de RR. HH. o incluso un especialista de TI.
Compromiso de correo electrónico empresarial (BEC)En un ataque BEC, los ciberdelincuentes suplantan la identidad de un usuario de confianza para engañar a empleados o clientes de la empresa para que realicen pagos o compartan datos, entre otras cosas.
Campaña de desinformaciónLas campañas de desinformación son esfuerzos deliberados para difundir información falsa, especialmente por razones políticas o relacionadas con la guerra. Los adversarios aprovechan las redes sociales que llegan a grandes audiencias para amplificar narrativas falsas mediante el uso prolífico de bots y cuentas falsas, creando así una falsa sensación de consenso.
Quid pro quoMediante la técnica del quid pro quo, los ciberdelincuentes engañan a los usuarios con una oferta de pago a cambio de un producto o servicio.
HoneytrapEn este tipo de ataques, las víctimas son personas que buscan amor o amistad en aplicaciones o sitios web de citas. Los ciberdelincuentes crean perfiles falsos y aprovechan la relación construida a lo largo del tiempo para engañar a la víctima y conseguir que les dé dinero, información o acceso a su red para instalar malware.
Tailgating/PiggybackingEl tailgating, también conocido como piggybacking, es un tipo de ataque que se lleva a cabo en persona, siguiendo a un empleado de la empresa y pidiéndole que sostenga la puerta abierta. Una vez que el adversario está dentro de las instalaciones, intenta robar o destruir información sensible en persona.

9. Amenazas internas

Los equipos de TI que únicamente se centran en hallar adversarios ajenos a la organización tienen una visión sesgada del entorno. Las amenazas internas guardan relación con actores internos, como miembros actuales de la plantilla o antiguos empleados, que representan un peligro para una organización porque tienen acceso directo a la red, los datos confidenciales y la propiedad intelectual de la empresa, así como conocimiento de los procesos de negocio, las políticas de la empresa u otra información que ayudaría a perpetrar un ataque.

Los actores internos que representan una amenaza para una organización tienden a ser de naturaleza maliciosa. Algunos motivadores son obtener beneficios monetarios a cambio de vender información confidencial en la dark web o ejercer una coerción emocional, como es el caso de las tácticas de ingeniería social. No obstante, algunas amenazas internas no son maliciosas, sino negligentes. Para combatirlas, las organizaciones deben implementar un programa integral de formación en ciberseguridad que enseñe a los implicados a estar al tanto de cualquier posible ataque, incluidos aquellos que pueda realizar un agente interno.

Más información

Obtén más información sobre los distintos tipos de ataques de ingeniería social para comprender mejor cómo prevenir y corregir cada uno de ellos.

Leer: 10 tipos de ataques de ingeniería social y cómo prevenirlos

10. Tunelización DNS

La tunelización DNS es un tipo de ciberataque que aprovecha las consultas y respuestas del sistema de nombres de dominio (DNS) para eludir las medidas de seguridad tradicionales y transmitir datos y códigos dentro de la red.

Una vez logra infectar el sistema, el hacker puede participar libremente en actividades de comando y control. Este túnel proporciona al hacker una ruta para liberar malware o extraer datos, propiedad intelectual u otra información confidencial, codificándola bit a bit en una serie de respuestas DNS.

Los ataques de tunelización DNS han aumentado en los últimos años, en parte porque son relativamente fáciles de implementar. Incluso puede accederse fácilmente en línea a kits de herramientas y guías de tunelización a través de sitios populares como YouTube.

11. Ataques basados en IoT

Un ataque basado en el Internet de las cosas (IoT) es cualquier ciberataque cuyo objetivo sea un dispositivo o una red de IoT. Una vez compromete el sistema, el hacker puede asumir el control del dispositivo, robar datos o unirse a un grupo de dispositivos infectados para crear una red de bots con el propósito de lanzar ataques DoS o DDoS.

Dado que se prevé que el número de dispositivos conectados crecerá rápidamente, los expertos en ciberseguridad esperan que también lo hagan las infecciones de IoT. Además, la implementación de redes 5G, que impulsará el uso de dispositivos conectados, también puede provocar un aumento de este tipo de ataques.

Expert Tip

Los dispositivos IoT incluyen endpoints tradicionales (como ordenadores, portátiles, teléfonos móviles, tabletas y servidores) y dispositivos no tradicionales (como impresoras, cámaras, electrodomésticos, relojes inteligentes, rastreadores de salud, sistemas de navegación, cerraduras inteligentes o termostatos inteligentes).

12. Ataques basados en IA

Conforme mejoran las tecnologías de la inteligencia artificial (IA) y el aprendizaje automático (ML), también aumenta el número de casos de uso. Al igual que los profesionales de la ciberseguridad aprovechan la IA y el ML para proteger sus entornos, los ciberdelincuentes también emplean estas herramientas para obtener acceso a una red o robar información confidencial.

A continuación se ofrecen algunos ejemplos de ciberataques basados en IA:

AtaqueDescripción
IA/ML adversarialLa inteligencia artificial y el aprendizaje automático adversarial tratan de interrumpir las operaciones de los sistemas de IA/ML manipulándolos o engañándolos. Pueden lograrlo introduciendo imprecisiones en los datos de entrenamiento.
IA oscuraLa IA oscura (Dark AI) está específicamente diseñada para aprovechar los beneficios de incorporar IA y ML para explotar vulnerabilidades. La IA oscura suele pasar desapercibida hasta que se produce el daño.
DeepfakeLos deepfakes son falsificaciones generadas mediante IA que parecen muy reales y tienen el potencial de redirigir la opinión pública, dañar la reputación e incluso influir en el panorama político. Pueden darse en forma de imágenes, vídeos, audio u otros formatos de contenido fraudulento.
Ingeniería social basada en IALos ciberdelincuentes crean falsos chatbots o asistentes virtuales capaces de tener interacciones similares a las humanas y entablar conversaciones con los usuarios para lograr que proporcionen información confidencial.

Cómo protegerse de los ciberataques

En el mundo conectado de hoy en día, es absolutamente esencial contar con una estrategia integral de ciberseguridad. Desde una perspectiva empresarial, proteger los recursos digitales de la organización tiene la ventaja obvia de reducir el riesgo de pérdida, robo o destrucción, así como la potencial necesidad de pagar un rescate para recuperar el control de los datos o sistemas de la empresa. El uso de una estrategia integral de ciberseguridad puede ayudar a las organizaciones a prevenir o corregir rápidamente los ciberataques y minimizar el impacto de estos eventos en las operaciones comerciales.

Por último, cuando una organización toma medidas para disuadir a los adversarios, protege a la marca del daño reputacional que a menudo se asocia con los ciberataques, especialmente aquellos que implican la pérdida de datos de los clientes.

A continuación, se enumeran algunas recomendaciones que ofrecemos en el Informe Global sobre Amenazas 2024 de CrowdStrike para ayudar a las organizaciones a mejorar su posición de seguridad y garantizar la preparación en materia de ciberseguridad:

  • Proteger todas las cargas de trabajo: se deben proteger todas las áreas críticas de riesgo empresarial, lo que incluye los endpoints y las cargas de trabajo en la nube, la identidad y los datos.
  • Conocer al adversario: la inteligencia sobre el adversario de CrowdStrike Falcon® identifica a los actores maliciosos de la actualidad y expone sus estrategias para posibilitar que los equipos de seguridad optimicen proactivamente las prevenciones, fortalezcan las defensas y aceleren la respuesta a incidentes.
  • Estar preparado cuando cada segundo cuenta: los equipos de seguridad de todos los tamaños deben invertir en velocidad y agilidad en su toma de decisiones diaria y táctica, lo que pueden conseguir mediante la automatización de los flujos de trabajo de detección preventiva, investigación y respuesta con inteligencia sobre amenazas cibernéticas integrada, que puedan observar directamente en primera línea.
  • Adoptar un modelo Zero Trust: dado que la economía global de hoy exige que se pueda acceder a los datos desde cualquier lugar y en cualquier momento, es vital adoptar un modelo Zero Trust. CrowdStrike Falcon® Identity Protection conecta tus máquinas a la identidad y los datos para brindar una protección Zero Trust completa.
  • Monitorizar el entorno de la ciberdelincuencia: los adversarios se reúnen para colaborar usando una variedad de plataformas de mensajería oculta y foros de la dark web. Aprovecha herramientas de monitorización de riesgos digitales como Falcon Adversary Intelligence para supervisar amenazas inminentes a tu marca, tus identidades o tus datos.
  • Invertir en Threat Hunting de élite: la combinación de tecnología con Threat Hunters expertos es absolutamente obligatoria para ver y detener las amenazas más sofisticadas. Un servicio gestionado de alta calidad, como CrowdStrike Falcon® Complete y CrowdStrike Falcon® Adversary OverWatch, puede ayudarte a cerrar la creciente brecha de habilidades cibernéticas con la experiencia, los recursos y la cobertura necesarios para llevar a tu equipo al siguiente nivel.
  • Desarrollar un programa integral de formación en ciberseguridad: deberían llevarse a cabo programas de concienciación de usuarios para combatir la amenaza del phishing y las técnicas de ingeniería social relacionadas.

Kurt Baker ocupa el cargo de Senior Director of Product Marketing para Falcon Intelligence de CrowdStrike. Cuenta con más de 25 años de experiencia en puestos directivos de alto nivel y su especialidad son las empresas de software emergentes. Es experto en inteligencia sobre amenazas, análisis de seguridad, gestión de la seguridad y protección avanzada frente a amenazas. Antes de incorporarse a CrowdStrike, Baker desempeñaba cargos técnicos en Tripwire y ha participado en la fundación de startups en mercados que van desde las soluciones de seguridad para empresas hasta los dispositivos móviles. Posee una licenciatura en filosofía y letras de la Universidad de Washington y en la actualidad reside en Boston, Massachusetts (EE. UU.).