Introducción: La transformación de la seguridad en la era post pandemia
La pandemia del COVID-19 aceleró un cambio global sin precedentes en la modalidad laboral y la adopción tecnológica. Este fenómeno, denominado como la “nueva normalidad”, implicó la masificación del trabajo remoto y la digitalización acelerada de procesos empresariales. Sin embargo, este cambio abrupto también representó un aumento significativo en las vulnerabilidades y amenazas a la ciberseguridad, tanto para empresas grandes como para las pequeñas y medianas.
En este artículo detallado, exploraremos las amenazas emergentes en este nuevo paradigma, analizando desde el auge de ataques de phishing hasta sofisticados incidentes de ransomware y vulnerabilidades en la cadena de suministro de software. Además, revisaremos cómo proteger eficazmente los activos de información y qué pasos deben dar las organizaciones y profesionales para minimizar estos riesgos.
Contexto de la nueva normalidad y su impacto en la ciberseguridad
Adaptación forzada al teletrabajo y sus riesgos inherentes
Antes del contexto pandémico, solo un 10 % de los profesionales trabajaba de manera remota. El cambio masivo al home office fue repentino y se realizó sin la preparación ni infraestructura de seguridad necesaria, lo que derivó en entornos laborales con dispositivos sin las protecciones adecuadas.
Un estudio indica que el 37 % de los dispositivos usados para trabajar desde casa carecían de las medidas necesarias para conectarse de manera segura a los recursos corporativos. Esta desprotección fue caldo de cultivo para la proliferación de ciberataques dirigidos, desde fraudes hasta la instalación de malware.
Transformación digital y aceleración de riesgos
La urgencia en adoptar nuevas tecnologías llevó a una transformación digital acelerada. Pero no basta con la implementación tecnológica; resulta imprescindible contar con profesionales capacitados en ciberseguridad para dar soporte efectivo a estas herramientas.
Esta situación evidencia el llamado global a cerrar la “brecha de talento” o cyber gap, mediante la formación de expertos en seguridad que puedan anticipar y responder a las amenazas en un mundo interconectado sin fronteras.
Principales amenazas en la nueva normalidad
Ataques de phishing: El enemigo persistente
El phishing se ha consolidado como el tipo de ataque más frecuente y rentable para los ciberdelincuentes. Su sencilla ejecución y alto nivel de efectividad radican en la manipulación del usuario mediante suplantación de identidad, logrando desde robo de información hasta la instalación de malware.
Según informes, casi el 25 % de los ataques de phishing se dirigen al sector financiero, seguido por redes sociales y proveedores de servicios. Además, sectores como el comercio electrónico han sufrido un 76 % de intentos de phishing, lo que demuestra que ninguna industria está exenta.

- El phishing no distingue plataforma: afecta tanto a dispositivos móviles como escritorios.
- Más del 83 % de los sitios involucrados usan HTTPS, haciendo que la simple verificación de un candado en el navegador ya no sea garantía de seguridad.
- El costo promedio de un fraude por phishing puede alcanzar los 80.000 dólares.
Ransomware: Secuestro digital y su impacto económico
Los ataques de ransomware crecieron exponencialmente durante la pandemia, afectando no solo a empresas sino también a infraestructuras críticas. Malware como los utilizados en ataques contra Colonial Pipeline y empresas proveedoras de servicios expusieron la vulnerabilidad de sistemas esenciales.
A menudo, estos ataques demandan rescates millonarios, con promesas de desbloqueo y no publicación de información robada, aunque no siempre se cumple. Los efectos colaterales incluyen interrupciones masivas, daños económicos y afectación a la reputación corporativa.
Vulnerabilidades en software y cadena de suministro
El desarrollo de software está profundamente influenciado por bibliotecas de código abierto y componentes de terceros. Más del 79 % del código usado en aplicaciones proviene de estas fuentes, muchas veces con vulnerabilidades no parcheadas durante años.
El caso SolarWinds es un claro ejemplo: atacantes insertaron puertas traseras en actualizaciones legítimas, comprometiendo a miles de organizaciones y agencias gubernamentales durante más de un año antes de ser detectados.
La línea del tiempo de una vulnerabilidad y su explotación
Comprender cómo se descubre, divulga y se parchea una vulnerabilidad es crucial para mitigar riesgos.
- Período de oscuridad: La vulnerabilidad ya existe pero es desconocida y explotada silenciosamente.
- Divulgación pública: La falla es conocida y los desarrolladores comienzan a trabajar en un parche.
- Explotación masiva: Antes o inmediatamente después de liberarse un parche, los atacantes lo explotan mientras muchos sistemas continúan vulnerables.
- Aplicación de parches: El parche debe ser implementado rápidamente para cerrar la ventana de exposición.
Esta ventana, habitualmente, puede tomar semanas o meses, especialmente en entornos con múltiples dependencias, aumentando la exposición a ataques.
Gestión del código y riesgos de librerías de terceros
La reutilización de código y participación en proyectos de código abierto aceleran el desarrollo, pero también introducen vulnerabilidades de difícil rastreo y control. Un caso paradigmático es el de la librería event-stream, mantenida inicialmente por un solo desarrollador, que fue secuestrada por un actor malicioso para insertar código dañino.
Estas amenazas demandan un enfoque riguroso en el escaneo y verificación continua de las dependencias y componentes externos, con escáneres especializados en seguridad de código fuente y análisis estático/dinámico.

Protección en entornos de teletrabajo
Desafíos de seguridad específicos
La falta de redes corporativas seguras, dispositivos personales desprotegidos y la mezcla entre vida laboral y personal han incrementado la superficie de ataque. La implementación de VPNs, autenticación multifactor, y protección en endpoints son acciones esenciales.
Buenas prácticas para la seguridad en home office
- Implementar políticas de seguridad claras y comunicarlas a todos los colaboradores.
- Usar conexiones cifradas y VPN para acceder a recursos laborales sensibles.
- Capacitar a los usuarios para reconocer y reportar intentos de phishing y ataques.
- Actualizar y parchear regularmente los sistemas y aplicaciones.
Impacto geopolítico: La guerra cibernética en el conflicto Rusia-Ucrania
El conflicto bélico entre Rusia y Ucrania representa no solo una guerra física sino una paralela en el ciberespacio. Ataques masivos a infraestructuras gubernamentales, financieras y de energía han incrementado la tensión y la necesidad de defensa avanzada.
Las ciberamenazas hoy no reconocen fronteras y afectan incluso a países externos al conflicto por su apoyo político o intereses estratégicos. Esto se traduce en un panorama complejo que requiere preparación global y colaboración internacional.
Predicciones y tendencias para 2025 en ciberseguridad
Se espera un aumento sustancial en los ataques a infraestructura crítica, estimándose que aproximadamente un 30 % sufrirá intentos de intrusión. Además, la dependencia de la nube pública incrementará las amenazas dirigidas a plataformas líderes como AWS, Azure y Google Cloud.
También se prevé un crecimiento en ataques con inteligencia artificial y machine learning, que acelerarán la identificación y explotación de vulnerabilidades. Las organizaciones deben anticipar esta evolución y reforzar sus esquemas de resiliencia.
Tabla comparativa: Tipos de ataques más frecuentes y su mitigación
Tipo de Ataque | Características | Impacto | Medidas de protección |
---|---|---|---|
Phishing | Suplantación de identidad, alta efectividad, dirigido a usuarios | Robo de credenciales, acceso no autorizado, pérdidas económicas | Educación continua, MFA, filtros antispam, verificación URL |
Ransomware | Secuestro de datos, demanda de rescate, propagación rápida | Interrupción operativa severa, pérdida de datos, daño reputacional | Backups, segmentación de red, actualizaciones, respuesta rápida |
Vulnerabilidades en software | Errores en código, explotación en cadena de suministro | Acceso indebido, comprometimiento masivo de sistemas | Escaneo y parcheo constantes, control de dependencias, auditorías |
Ataques a infraestructura crítica | Objetivos estratégicos, alta complejidad y consecuencias | Fallas en servicios esenciales, impactos económicos y sociales | Monitoreo continuo, planes de contingencia, colaboración intersectorial |
Para profundizar en la influencia del trabajo remoto y sus riesgos, te invitamos a ver esta conferencia donde se analiza el impacto de la pandemia en la ciberseguridad y las predicciones futuras.
Secuencia recomendada para mitigar riesgos en ciberseguridad
- Evaluar la superficie de ataque: Identificar dispositivos, usuarios y servicios activos.
- Implementar formación continua: Capacitación para detectar ataques como phishing y uso responsable.
- Adoptar tecnologías robustas: Autenticación multifactor, cifrado, VPN y soluciones de endpoint.
- Actualizar y parchear sistemas: Establecer políticas estrictas para mantener al día el software.
- Monitorear y auditar: Uso de sistemas SIEM y análisis de comportamiento para detectar anomalías.
- Planificar la respuesta y recuperación: Definir roles, procesos y backups para minimización de daños.
Importancia de las palabras clave en ciberseguridad
Phishing
Como técnica de ingeniería social, el phishing es una de las amenazas más accesibles y dañinas para usuarios y organizaciones. Su prevención requiere tanto formación humana como tecnologías específicas para filtrar correos maliciosos y detectar URLs fraudulentas.
Ransomware
Este malware representa un riesgo elevado para la continuidad operativa. Las mejores prácticas incluyen mantener copias de seguridad verificables e implementar controles que eviten la propagación interna del código malicioso.

Teletrabajo
El teletrabajo aumenta las vulnerabilidades por la dispersión física de usuarios y recursos. La implementación adecuada de políticas, herramientas de seguridad y monitoreo se vuelve imprescindible para mantener la integridad de la información.
Vulnerabilidades de día cero
Son fallas desconocidas para los fabricantes que se explotan antes de disponer de parches. Detectarlas tempranamente y reducir la ventana de exposición con actualizaciones rápidas es vital.
Cadena de suministro de software
La integración masiva de bibliotecas y componentes de terceros requiere escaneo permanente y gestión rigurosa para evitar introducir riesgos desde el origen.
Seguridad en la nube
La migración masiva a servicios cloud implica la gestión de nuevas amenazas, como ataques a proveedores de servicios, y requiere monitoreo y controles específicos entorno a la configuración y acceso.
Infraestructura crítica
Estos sistemas vitales requieren protección máxima debido a la potencial gravedad de interrupciones. La identificación temprana y mitigación de riesgos es una prioridad estratégica para cualquier nación.
Preguntas frecuentes (FAQ)
¿Qué medidas de protección debemos aplicar contra los virus?
Las medidas de protección contra virus, entendiendo aquí la analogía con virus respiratorios para reforzar conciencia, incluyen el uso de mascarillas para impedir la propagación de partículas contaminadas. Este concepto se traduce en ciberseguridad como el uso de firewalls, antivirus y aislamiento para evitar la propagación de malware.
¿Cuáles son algunas medidas de prevención para cuidar la salud de los colaboradores en la nueva normalidad?
En el contexto sanitario, las medidas incluyen uso de cubrebocas, higiene frecuente y distancia social. En el ámbito tecnológico, es paralelo a mantener controles de acceso, evitar compartir credenciales, y tener políticas claras para el teletrabajo seguro.
¿Cuáles son las medidas de prevención en ciberseguridad?
Las medidas básicas incluyen:

- Aplicar actualizaciones y parches regularmente.
- Capacitar al personal en mejores prácticas.
- Implementar autenticación multifactor.
- Realizar copias de seguridad frecuentes y verificar su integridad.
- Utilizar soluciones de monitoreo y detección de intrusos.
¿Cómo puedo proteger mi empresa del phishing?
Implementando filtros anti-phishing en el correo, educación continua al usuario para detectar correos sospechosos, uso de autenticación multifactor y verificar siempre los enlaces antes de ingresar datos personales.
¿Qué hacer si mi empresa sufre un ataque de ransomware?
Desconectar inmediatamente los sistemas afectados para evitar propagación, comunicar al equipo de respuesta, analizar si existen copias de seguridad válidas para restaurar servicios, y reportar a las autoridades correspondientes. No se recomienda pagar el rescate sin asesoría especializada.
¿Por qué las vulnerabilidades en código abierto representan un riesgo?
Porque muchas aplicaciones dependen de bibliotecas externas que pueden contener fallas no conocidas o parcheadas. El riesgo aumenta si no se realiza seguimiento y actualización frecuente de estos componentes.
¿Cuál es la importancia del análisis estático y dinámico del código?
El análisis estático revisa el código fuente sin ejecutarlo para detectar vulnerabilidades; mientras el análisis dinámico evalúa el comportamiento en ejecución. Juntos permiten identificar fallas que podrían ser explotadas antes de poner el software en producción.
¿Qué impacto tiene el teletrabajo en la seguridad informática de una organización?
Aumenta la exposición debido al uso de redes y dispositivos personales, complicando el control centralizado y facilitando vectores de ataque si no se implementan las protecciones adecuadas como VPNs, políticas estrictas y formación continua.
¿Cuáles son los desafíos en la protección de la infraestructura crítica?
Estos sistemas son altamente interdependientes y propensos a ataques sofisticados. La dificultad radica en implementar sistemas resilientes, con monitoreo continuo y planes de contingencia que eviten efectos en cascada y fallas masivas.
¿El cumplimiento normativo es suficiente para proteger mi empresa?
El cumplimiento normativo es un punto de partida esencial pero no garantiza protección total. Se debe complementar con estrategias proactivas de seguridad, incorporación de tecnologías de última generación y capacitación continua para adaptarse a nuevas amenazas.
Conclusión
La nueva normalidad impone un desafío monumental en materia de ciberseguridad debido a la acelerada digitalización y el aumento exponencial de amenazas. Para proteger eficazmente la información y activos digitales, las organizaciones deben adoptar estrategias integrales que incluyan educación, tecnología adecuada y talento especializado.

¿Buscás implementar este tipo de soluciones en tu empresa? En Código6 podemos ayudarte. Somos especialistas en automatización, inteligencia artificial y transformación digital. Contactanos para comenzar tu proyecto hoy.
Leave A Comment