https://ce.entel.cl/tendencias-tecnologicas/articulos/riesgos-comunes-en-la-red

Riesgos comunes en la red que enfrentan las grandes empresas (y cómo prevenirlos)

Imagen Principal

La seguridad en la red se ha convertido en un factor decisivo para la continuidad operacional de las empresas. Una interrupción en la conectividad, ya sea por problemas de infraestructura, vulnerabilidades, ataques de ciberseguridad o fallos internos, puede generar un caos en múltiples frentes. Afectar procesos críticos como la comunicación, proceso productivo, relación con sus audiencias la reputación corporativa.

Principales riesgos que comprometen la seguridad en la red

Según el informe "Tendencias de Seguridad Híbrida 2024" de Netwrix, el 84% de las empresas experimentó un ciberataque en 2024, lo que representa un aumento significativo en comparación con el 65% registrado en 2023.

Este número es solo un ejemplo de miles. Hoy en día, las empresas son cada vez más vulnerables a las brechas de seguridad en sus redes. Y es que, a medida que la tecnología se vuelve más sofisticada, más posibilidades hay de sufrir un ataque en el sistema.

Estar al tanto de los principales riesgos es un paso clave, algunos de ellos son:

1. Ataques de malware y ransomware

El ransomware y el malware representan una de las mayores amenazas para la seguridad de red corporativa debido a su capacidad de infiltrarse en múltiples capas del entorno digital, aprovechar vulnerabilidades y comprometer la disponibilidad operativa de los sistemas críticos.

En Chile, la magnitud del riesgo es evidente: según Kaspersky, entre octubre de 2023 y octubre de 2024, se registraron más de 8,3 millones de ataques de malware bloqueados en empresas nacionales.

Estas amenazas, además de cifrar o manipular la información sensible, también interrumpen procesos internos, exponen datos estratégicos y generan pérdidas financieras y reputacionales significativas. Al operar mediante técnicas de ingeniería social, explotación de brechas y distribución en cadena, logran evadir controles convencionales y propagarse con rapidez entre dispositivos y servidores interconectados.

Un caso que evidencia la gravedad de este tipo de incidentes fue el ataque de ransomware Rorschach (BabLock) que afectó al Grupo GTD en octubre de 2023, interrumpiendo centros de datos y servicios críticos de telecomunicaciones.

2. Red no segmentada

Cuando una red opera como un solo dominio de fuerza, un ataque o una vulnerabilidad aislada puede propagarse con facilidad hacia sistemas esenciales, comprometiendo activos de alto valor, como: servidores, bases de datos o entornos de protección.

Sin una arquitectura segmentada, las organizaciones pierden visibilidad y control sobre el tráfico, dificultando la aplicación de políticas de acceso y la detección temprana de anomalías.

3. Conexiones sensibles sin cifrado

El tráfico de datos sin cifrar abre la puerta a ataques de interceptación. En redes corporativas, esto puede exponer credenciales, información financiera o intercambios con clientes estratégicos.

De hecho, un estudio de Thales reveló que sólo el 45% de los datos sensibles en entornos cloud se encuentran cifrados, pese a que los ataques a la nube siguen en aumento. Esta brecha demuestra que incluso grandes organizaciones, con fuerte inversión tecnológica, mantienen prácticas de seguridad desalineadas con la criticidad de la información que gestionan.

4. Vulnerabilidades internas

Errores humanos, contraseñas débiles o accesos no autorizados representan un vector frecuente de incidentes. ¿Qué ocurre si un colaborador descarga un archivo comprometido o accede desde un dispositivo inseguro?

Ejemplo de ello es la empresa de logística británica KNP Logistics, con más de 150 años de trayectoria, fue llevada a la quiebra tras un ataque de ransomware originado por una contraseña débil utilizada por un empleado. Ese único punto de falla permitió a los atacantes infiltrarse en la red, cifrar sistemas críticos y paralizar por completo las operaciones.

5. Dispositivos no autorizados en la red

El uso de dispositivos personales (BYOD) sin control de acceso formal aumenta la superficie de ataque. Cada equipo no gestionado representa un vector potencial para malware o accesos indebidos, lo que complica las labores de ciberseguridad.

Según el Security Maturity of Storage Data Protection Systems de Continuity —a nivel global — en promedio cada dispositivo de almacenamiento y respaldo empresarial presenta 14 vulnerabilidades, de las cuales 3 son de riesgo alto o crítico.

Esto refleja que incluso las plataformas diseñadas para proteger la información pueden transformarse en un punto débil si no se gestionan adecuadamente.

6. Phishing y robo de credenciales

Según un informe de Kaspersky (2024), en Chile las estafas mediante mensajes falsos aumentaron un 125 % entre julio de 2023 y julio de 2024, evidenciando la creciente sofisticación y alcance de este tipo de ataques.

El phishing, a diferencia de otros ciberataques que dependen de vulnerabilidades técnicas, se apoya en la manipulación psicológica para obtener accesos, credenciales o información crítica mediante la suplantación de identidades legítimas.

Las organizaciones que procesan grandes cantidades de datos o los procesos financieros son especialmente vulnerables, ya que los atacantes perfeccionan sus tácticas como el spear phishing, el whaling o el smishing para dirigirse a ejecutivos y equipos con privilegios de acceso.

7. Ataques de denegación de servicio (DDoS)

Los ataques de denegación de servicio distribuido (DDoS) representan una de las mayores amenazas para la seguridad de la red moderna por su capacidad de paralizar infraestructuras críticas mediante la saturación coordinada de recursos.

Estos ataques, ejecutados desde botnets que aprovechan miles de dispositivos comprometidos, además de interrumpir las operaciones, también degradan la experiencia de los clientes, afectan la disponibilidad de servicios esenciales y generan pérdidas económicas significativas.

Las organizaciones que operan plataformas en línea o dependen de aplicaciones de misión crítica son especialmente vulnerables, ya que los atacantes apuntan a agotar el ancho de banda, la capacidad de procesamiento o las capas de aplicación.

Estrategias para prevenir y mitigar amenazas

Cifrado de datos en tránsito y en reposo para proteger la información sensible

Implementar protocolos TLS 1.3 para proteger la información durante su transmisión y soluciones de cifrado AES-256 para bases de datos y respaldos locales. Por ejemplo, una empresa financiera puede cifrar sus respaldos en la nube y las transferencias entre servidores para garantizar que, incluso ante una filtración, los datos sean ilegibles para terceros.

Autenticación multifactor (MFA) en todos los accesos a sistemas corporativos

Adoptar soluciones como Microsoft Authenticator o Google Workspace MFA permite añadir una capa extra de seguridad, más allá de la contraseña. Así, un colaborador que ingresa al sistema de nómina debe confirmar su identidad mediante un código temporal o huella digital antes de acceder.

Segmentación de la red que limite el alcance de una amenaza en caso de ingreso

Dividir la infraestructura en zonas de seguridad, como redes separadas para administración, usuarios y sistemas críticos, permite aislar ataques y contener su propagación.

Monitoreo continuo y detección de anomalías, utilizando soluciones de inteligencia artificial que alerten en tiempo real

Implementar sistemas de monitoreo permanente permite identificar comportamientos fuera de lo habitual y responder de manera inmediata ante posibles amenazas. Estas herramientas analizan el tráfico, los accesos y las actividades dentro de la red para detectar patrones anómalos, generar alertas y activar protocolos de seguridad antes de que el incidente afecte la operación.

Capacitación del personal para reducir errores humanos y aumentar la resiliencia frente a ataques de ciberseguridad

Desarrollar programas de simulación de phishing, entrenamientos trimestrales o capacitaciones ayuda a que los colaboradores reconozcan mensajes falsos o sitios fraudulentos.

Planes de continuidad operacional que incluya respaldos, redundancias y protocolos de recuperación rápida

Diseñar un plan de recuperación ante desastres (DRP) con copias automáticas diarias en distintas ubicaciones, por ejemplo, en nubes híbridas, permite restaurar la continuidad operacional en minutos. Un ejemplo claro es mantener servidores espejo activos en otra región para garantizar la operación incluso ante un ataque DDoS o una falla total de infraestructura.

Preguntas frecuentes

¿Por qué es clave proteger la red en empresas grandes?

Porque la red sostiene procesos críticos, desde la comunicación interna hasta la atención de clientes. Una brecha compromete la operación y la reputación.

¿Qué riesgos pueden afectar la conectividad empresarial?

Malware, phishing, accesos no autorizados y ataques DDoS son los más comunes.

¿Cómo impacta una red vulnerable en la continuidad operacional?

Puede interrumpir servicios esenciales, retrasar transacciones y generar pérdidas económicas y reputacionales.

¿Qué prácticas ayudan a mantener una red segura y disponible?

Cifrado, segmentación, autenticación multifactor, monitoreo continuo y capacitación del personal.

¿Cómo detectar amenazas en la red antes de que impacten la operación?

Mediante sistemas de detección avanzada, alertas en tiempo real y auditorías periódicas de seguridad.

Si deseas conocer más sobre cómo fortalecer la seguridad de red en tu empresa, te invitamos a revisar el webinar "Conexión Segura: Defendiendo nuestra infraestructura más crítica", que realizamos junto a Claudio Araya San Martín, Subsecretario de Telecomunicaciones, y Luz María García, Gerente General de ACTI.

Si te resultó útil esta información, te invitamos a seguir leyendo más contenido en nuestro Blog Tendencias Tecnológicas. Allí te esperan análisis, entrevistas y buenas prácticas para potenciar la transformación digital de tu empresa a través de la innovación, seguridad y eficiencia.

Te podría interesar...

Tendencias tecnológicas