Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

¿Qué es la ciberseguridad?

También conocida como seguridad de información tecnológica (seguridad de TI), la ciberseguridad es el acto de proteger recursos digitales (redes, sistemas, ordenadores, datos, etc.) frente a ciberdelincuentes. Contrarresta amenazas que intentan acceder a información confidencial (e incluso destruirla), robar dinero de usuarios e interrumpir las actividades empresariales diarias.

¿Por qué es importante?

Cualquier individuo o empresa puede convertirse en el blanco de un ciberataque. No obstante, las empresas que manejan información de carácter confidencial (p. ej., propiedad intelectual, datos de clientes, información de pago, historiales médicos, etc.) tienen más posibilidades de serlo. Muchos adversarios escogen víctimas que puedan garantizar un gran botín: instituciones financieras, administraciones públicas, entidades militares y grandes empresas. Para las empresas, las consecuencias de que se filtre información confidencial van desde pérdidas económicas, robos de identidades y serias amenazas a la seguridad nacional.

Para protegerse y defenderse frente a ciberataques, las empresas deben elaborar y adoptar una estrategia de ciberseguridad completa que incluya tanto medidas preventivas como capacidad de detección y respuesta instantánea. CrowdStrike, la empresa de ciberseguridad líder en el mundo, es la opción ideal para las organizaciones que quieren velar por su reputación, por sus clientes y por sus recursos digitales, ya que confecciona estrategias de ciberseguridad flexibles y completas totalmente a medida.

Tipos de ciberseguridad

Existen diferentes áreas de seguridad en función del recurso digital concreto que queremos proteger.

Estos son algunos de los diferentes tipos de ciberseguridad:

TipoDescripción
Seguridad de endpointsLa seguridad/protección de endpoints protege los endpoints de una red (ordenadores de escritorio, portátiles y dispositivos móviles) frente a actividad maliciosa. A diferencia de los métodos tradicionales, la seguridad de endpoint protege en tiempo real un gran número de endpoints distribuidos en múltiples regiones geográficas y anchos de banda.
Seguridad de la nubeSeguridad en la nube hace referencia tanto a la estrategia general como a las medidas concretas que protegen una infraestructura en la nube (y sus servicios o aplicaciones) frente a amenazas. Para las empresas que operan en la nube es fundamental contar con una estrategia de seguridad completa que proteja concretamente sus recursos en la nube.
Seguridad de las aplicacionesEn este caso, se protege a las aplicaciones frente a la posibilidad de que los datos se vean comprometidos o, en última instancia, se roben o filtren.
Seguridad de redLa seguridad de red abarca las herramientas, las tecnologías y los procesos que protegen la red y sus recursos, datos y usuarios frente a ciberataques. Incluye una combinación de medidas preventivas y de defensa diseñadas para impedir el acceso no autorizado a recursos y datos.
Seguridad de datosLa seguridad de datos, también conocida como seguridad informática, abarca las tecnologías, las directivas, los servicios y los controles de seguridad que impiden que se filtren datos o se utilicen indebidamente mediante brechas, exfiltración o acceso no autorizado.
Seguridad de la identidadLa seguridad de la identidad detecta y previene situaciones en las que las identidades de una empresa (de humanos, de máquinas, locales, híbridas, regulares o con permisos, etc.) están siendo robadas para provocar una brecha. Esto ocurre especialmente cuando los adversarios consiguen sortear las medidas de seguridad del endpoint.
Seguridad de infraestructuras esencialesLa seguridad de infraestructuras esenciales implica proteger aquellos recursos vitales para el funcionamiento de la sociedad (sistemas informáticos, redes, etc.), ya que su interrupción afectaría a la seguridad de los ciudadanos.
Seguridad del Internet de las cosas ( IoT)La seguridad del IoT implica detectar, supervisar y abordar posibles vulnerabilidades de seguridad en los dispositivos de IoT que recopilan, almacenan y comparten datos a través de Internet; y proteger la red a la que están conectados. Los dispositivos IoT abarcan portátiles, smartphones, termostatos inteligentes, impresoras y cualquier otro dispositivo conectado a la red.

Amenazas a la ciberseguridad comunes

Las amenazas a la ciberseguridad pueden adoptar muchas formas. Algunos consejos habituales son:

Malware

Malware, o software malicioso, se refiere a cualquier programa o código que ha sido diseñado para dañar un ordenador, red o servidor. Entre los ejemplos más comunes de malware se incluyen ransomware, troyanos, registradores de pulsaciones, spyware, malware sin archivos, etc.

Ataques de denegación de servicio (DoS)

Un ataque de denegación de servicio (DoS) es un ataque malicioso que inunda una red con solicitudes falsas para interrumpir las operaciones comerciales. Durante un ataque DoS, los usuarios no pueden realizar tareas rutinarias y necesarias, como acceder al correo electrónico, navegar por sitios web o consultar cuentas en línea u otros recursos operados por un dispositivo o una red comprometidos. De manera similar, los hackers pueden usar Botnet, un conjunto de dispositivos infectados, para realizar un ataque de denegación de servicio distribuido (DDoS) e inundar una página web con tráfico falso.

Phishing

Phishing es un tipo de ciberataque que utiliza el correo electrónico, los SMS, el teléfono o las redes sociales para incitar a una víctima a compartir información confidencial (como contraseñas o números de cuenta) o a descargar un archivo malicioso que instalará virus en su ordenador o teléfono.

Amenazas internas

Por amenazas internas nos referimos a personas que utilizan sus permisos de acceso para actuar con mala fe. El ataque puede venir de un antiguo empleado, partners comerciales, contratistas o cualquier persona que ha tenido acceso los sistemas y redes de una empresa. A menudo, las amenazas internas pasan totalmente desapercibidas, ya que las soluciones tradicionales de seguridad se centran en las amenazas externas.

Ataques basados en la identidad

Según el Informe Global sobre Amenazas 2024 de CrowdStrike, el 80 % de las brechas se deben a ataques basados en la identidad porque son extremadamente difíciles de detectar (se tarda, de media, 250 días). La razón reside en que, cuando un ciberdelincuente utiliza una identidad robada para iniciar un ataque, emula el comportamiento natural del usuario al que pertenecían esas credenciales, por lo que la usurpación pasa totalmente desapercibida.

Un ataque de intermediario (MITM) es un tipo de ciberataque en el que un atacante, donde un atacante espía la comunicación entre dos objetivos, normalmente dos usuarios, dos sistemas, o un usuario y un sistema. El objetivo es recopilar información personal como contraseñas o información bancaria, o incitar a la víctima a modificar sus credenciales de inicio de sesión o realizar una transferencia o transacción económica.

Ingeniería social

Un ataque de ingeniería social manipula a las personas para que realicen una acción concreta, como compartir información confidencial. Utiliza técnicas como apelar al amor, inducir el miedo u ofrecer una compensación económica. Aunque estos ataques pueden ser bastante "simples", a veces alcanzan niveles de sofisticación que engañan incluso a los usuarios más precavidos.

Más información

Lee nuestra publicación para comprender en detalle los principales tipos de ciberataques a través de ejemplos. 

Leer: "Most Common Types of cyber Attacks" (Los tipos de ciberataques más habituales)

Prácticas recomendadas de ciberseguridad

Las ciberamenazas continúan al alza, aunque por suerte existen muchas maneras de blindar tu empresa. Algunas son bastante básicas, como concienciar a tu plantilla para que solo utilice conexiones Wi-Fi privadas, ignore correos electrónicos y enlaces sospechosos y no revele contraseñas. No obstante, si quieres proteger al máximo tu negocio, hay que incluir otras tantas prácticas:

  • Actualiza de manera periódica el software: activa la actualización automática del software e instala parches para que los ciberdelincuentes no puedan sacar partido tan fácilmente de cualquier punto débil.
  • Ejecuta análisis de antivirus exhaustivos: estos detectan, aíslan y eliminan diferentes tipos de malware. Recuerda activar la actualización automática de las bases de datos de virus para protegerte de cualquier nueva amenaza.
  • Utiliza contraseñas seguras: no basta con crear contraseñas complejas y no compartirlas, hay que seguir las prácticas recomendadas de almacenamiento de contraseñas, como utilizar diferentes contraseñas para diferentes cuentas, utilizar contraseñas de 16 palabras, y modificar los usuarios y las contraseñas predeterminadas.
  • Implementa la autenticación multifactor (MFA): este método permite a las empresas utilizar más de una forma de autenticar la identidad, lo que reduce la probabilidad de que se produzca una brecha incluso cuando el ciberdelincuente conoce las credenciales de acceso.
  • Instala un firewall: estas herramientas restringen las comunicaciones innecesarias y bloquean el tráfico malicioso antes de que entre en el sistema.
  • Introduce un programa de formación en ciberseguridad: aunque parezca algo básico, es absolutamente imprescindible. Si solo un porcentaje de la plantilla sigue las prácticas recomendadas de ciberseguridad, los ciberdelincuentes tendrán miles de oportunidades para atacar u obtener información confidencial. Anima a tu plantilla a realizar una formación en ciberseguridad exhaustiva que abarque puntos como: por qué es importante proteger la información confidencial, cómo protegerla y qué tipos de ciberamenazas pueden producirse.

Recursos clave

La clave para prepararse con éxito ante ciberamenazas reside en contar con una hoja de ruta bien estructurada. Por ejemplo, el Instituto Nacional de Estándares y Tecnología (NIST) elaboró un marco que ayuda a las empresas a identificar ataques, proteger sus redes y sistemas, detectar y responder ante amenazas y recuperarse de ataques.

​​Estos son algunos de los mejores recursos para empresas:

Vías de formación académica en ciberseguridad

En un panorama donde cada vez más empresas migran a la nube, muchas lamentan no contar con suficientes expertos para mantener el apabullante número de ciberamenazas. Cada vez es más obvia la falta de profesionales en ciberseguridad, lo que implica dar la oportunidad de formarse a quien quiera hacerlo para que las organizaciones puedan reforzar su protección frente a ataque.

Estos son algunos de los principales puestos técnicos de ciberseguridad:

  • Chief Information Security Officer (CISO): implementa programas de seguridad en toda la empresa y supervisa las operaciones del equipo de TI.
  • Gestor de ciberseguridad: gracias a su conocimiento exhaustivo de la infraestructura crítica de la empresa, garantiza su funcionamiento sin interrupciones. Actúa como intermediario entre todos los equipos de ciberseguridad, plantea formaciones y directivas nuevas, e instala y arregla soluciones de seguridad siempre que sea necesario.
  • Arquitecto de ciberseguridad: diseña y crea sistemas de seguridad para la infraestructura crítica de una empresa (sistemas informáticos y de almacenamiento de datos), y los instala.
  • Analista de ciberseguridad: planifica y analiza medidas y controles de seguridad. Realiza evaluaciones de seguridad internas y externas.
  • Ingeniero de ciberseguridad: protege los endpoints, los usuarios y los datos de una empresa frente a amenazas. También gestiona el control de calidad.
  • Equipo de respuesta a incidentes: se encarga de abordar ciberamenazas y brechas lo antes posible y de garantizar que no vuelvan a surgir amenazas similares.
  • Analista forense: averigua de dónde procede una brecha, quién la ha producido y cómo.
  • Probador de penetraciones: también conocidos como "hackers éticos", ponen a prueba los sistemas de seguridad, las redes y las aplicaciones de una empresa en busca de vulnerabilidades que podrían ser explotadas por los ciberdelincuentes.

Echa un vistazo a la sección Oportunidades de empleo de CrowdStrike para ver cientos de puestos de ciberseguridad en diferentes ubicaciones.

JJ Cranford es Senior Manager of Product Marketing en CrowdStrike y es el principal responsable de la respuesta a incidentes y los servicios de asesoría. JJ trabajó anteriormente en Cybereason, OpenText y Guidance Software, donde se ocupó de la estrategia de comercialización de las suites de productos XDR, EDR y DFIR. Proporciona información sobre las tendencias del mercado, los retos del sector y las soluciones en las áreas de respuesta a incidentes, seguridad de endpoints, gestión del riesgo y defensa frente a ransomware.