Ciberseguridad
SOS: filtración de datos
Cerca de 16.000 millones de datos se filtraron este año a través de ciberataques a empresas. En estos casos, aunque la firma atacada garantice al cliente que no se ha visto comprometida información sensible, los especialistas recomiendan cambiar las contraseñas de acceso a las cuentas

Este año se filtraron cerca de 16.000 millones de datos. / Envato
Ágatha de Santos
El pasado mes, Mango informaba a sus clientes de que uno de sus servicios externos de marketing había sufrido un acceso no autorizado a ciertos datos personales. La compañía precisó que la brecha afectó únicamente a información de contacto utilizada en campañas promocionales —nombre (sin apellidos), país, código postal, teléfono y correo electrónico— y que no se vieron comprometidos datos bancarios, documentos de identidad ni credenciales de acceso. Aun así, recomendaba a sus clientes "estar atentos a comunicaciones sospechosas o solicitudes inusuales por correo o teléfono".
Este es solo uno de los muchos ciberataques que afectan a empresas: solo este año, se han visto expuestos más de 16.000 millones de credenciales, según Cybernews. La ciberseguridad es el único blindaje de las empresas ante la amenaza constante de filtraciones, pero ¿qué debe hacer el cliente tras un ataque de esta índole?
Fernando Suárez, presidente del Consejo General de Ingeniería Informática de España y del de Galicia, sostiene que aunque la empresa confirme que no se ha producido una filtración de datos, conviene adoptar una actitud prudente. "Es recomendable cambiar las contraseñas asociadas a la cuenta, vigilar movimientos inusuales en medios de pago y estar alerta ante posibles correos o mensajes fraudulentos que intenten aprovechar la confusión para suplantar a la marca. Los ciberdelincuentes suelen utilizar estos contextos para lanzar campañas de phishing dirigidas a los clientes afectados", explica.
Según el presidente de los informáticos, la "prevención sigue siendo la mejor defensa". "Mantener contraseñas robustas, no reutilizarlas entre servicios y activar el doble factor de autenticación son medidas básicas que marcan una gran diferencia. Si bien la responsabilidad principal recae en la empresa atacada, los usuarios también deben asumir un papel activo en la protección de su identidad digital", aconseja.
Según Suárez, los ataques actuales a las empresas suelen llegar a través de terceros: proveedores, servicios externos o empleados que usan credenciales comprometidas. "En muchos casos, no se trata de vulnerabilidades en el ‘corazón’ de los sistemas, sino en los eslabones periféricos de la cadena digital. Por ejemplo, un correo de phishing, una aplicación con una configuración insegura o una conexión a una red externa sin las debidas precauciones pueden abrir la puerta a los atacantes. A partir de ahí, el ciberdelincuente busca escalar privilegios, moverse lateralmente dentro de la Red y acceder a información sensible o cifrarla para pedir un rescate", explica.
«La ciberseguridad no depende solo de la tecnología, sino también de las personas y los procesos»
En los últimos años, se ha hecho especialmente visible el impacto de la cadena de suministro digital, donde un ataque dirigido a un proveedor o a un servicio subcontratado puede acabar afectando a decenas o a cientos de organizaciones dependientes. "Este tipo de vulnerabilidad es difícil de controlar porque las empresas no siempre conocen el nivel de seguridad de todos sus socios. Un fallo en un software compartido, una brecha en una plataforma de terceros o una mala práctica de un socio tecnológico puede servir de punto de entrada al atacante", sostiene.
Según Suárez, la realidad es que muchas empresas siguen siendo vulnerables porque la ciberseguridad no depende solo de la tecnología, sino también de las personas y los procesos. "Basta con que un usuario cometa un pequeño error o que un sistema quede sin actualizar para que toda la organización quede expuesta. Además, la profesionalización del cibercrimen –con grupos organizados que funcionan casi como empresas– ha elevado la sofisticación de los ataques hasta niveles que resultan difíciles de detectar a tiempo", expone.
Plan de respuesta
El primer paso de la empresa tras detectar una brecha de datos es activar el plan de respuesta ante incidentes, que debería estar previamente definido. "Esto implica aislar los sistemas comprometidos, conservar evidencias para el análisis forense y contactar con el equipo de ciberseguridad interno o externo", dice.
Si hay indicios de que se han visto afectados datos personales, la empresa está legalmente obligada a notificar la incidencia a la Agencia Española de Protección de Datos (AEPD) en un plazo máximo de 72 horas desde que tenga conocimiento del ataque. Además, debe informar a los usuarios afectados si la filtración pudiera suponer un riesgo para sus derechos o libertades. "En estos casos, las organizaciones pueden apoyarse en el Instituto Nacional de Ciberseguridad (INCIBE), que ofrece asistencia técnica y orientación a empresas y ciudadanos, o en el Centro Criptológico Nacional (CCN) si se trata de una administración pública", añade.
Al mismo tiempo, la transparencia resulta fundamental: es necesario comunicar de forma clara y responsable a clientes, empleados y socios lo ocurrido, incluso cuando aún se están evaluando los daños. "Tras contener el ataque, es imprescindible realizar una auditoría posincidente para identificar el origen, reforzar los mecanismos de seguridad y prevenir que se repita", razona.
Estafas cada vez más sofisticadas gracias a la IA
Los ciberdelincuentes siempre parecen ir un paso adelante y tecnologías como la inteligencia artificial (IA) se asocian con ellos para hacer cada vez más sofisticados e indetectables sus ataques. "Los ciberdelincuentes se mueven muy rápido: aprovechan cada avance tecnológico antes de que las herramientas de detección y las normativas se adapten", reconoce Fernando Suárez.
Aun así, la defensa no parte de cero. "Existen sistemas de detección de deepfakes [imágenes, vídeos o audios que son editados o generados utilizando herramientas de IA], soluciones de análisis de voz y políticas de seguridad cada vez más sólidas. La clave está en no confiar ciegamente ni en la tecnología ni en la intuición, sino en la combinación de ambas", explica el presidente de los informáticos.
Uno de los casos más conocidos de cómo la evolución y el abaratamiento de las herramientas de IA generativa han perfeccionado los fraudes informáticos es el conocido como el "timo del CEO", que se ha convertido en prácticamente indetectable. Este fraude se basa en técnicas de ingeniería social: el atacante se hace pasar por un alto ejecutivo para convencer a un empleado de realizar una transferencia o entregar información confidencial, alegando urgencia. Antes, esta suplantación se realizaba por correo electrónico, SMS o llamada telefónica para generar presión y evitar verificaciones. Hoy, estas comunicaciones han sido sustituidas por videollamadas convincentes en las que se clonan la voz y el rostro del supuesto CEO, incluso en tiempo real, lo que las hace más creíbles.
"Hoy, gracias a la IA generativa, los delincuentes pueden crear correos perfectamente redactados, voces sintéticas e incluso vídeos falsos que reproducen la apariencia y tono de una persona real. Esto hace que las señales clásicas de alerta —errores gramaticales o mensajes sospechosos— ya no sean suficientes", explica.
El informático subraya que detectar un fraude de este tipo requiere combinar la tecnología con la cultura de la precaución. "La verificación interna siempre es la mejor defensa: confirmar por otro canal cualquier solicitud inusual, aplicar procedimientos de doble validación en transferencias y formar al personal para reconocer patrones de urgencia o presión emocional en los mensajes", sostiene.
Suscríbete para seguir leyendo
- Encuentran sin vida a un joven desaparecido en Badajoz
- Nueva alerta amarilla por fuertes lluvias en el norte de la provincia de Cáceres este martes
- La Serena, el mayor pantano de España, comienza a desembalsar en Badajoz por cuarta vez en su historia
- Largas colas en el Palacio de Congresos de Cáceres por el concierto de Luis Cortés
- El ferial de Cáceres se llena con 4.000 personas para el concierto de JC Reyes
- Muere a los 55 años el empresario de Cáceres Clemente Cortés, que reabrió en 2014 el matadero municipal
- Investigan si el joven hallado muerto en el río en Badajoz participó en el robo de un armero en una casa esa misma noche
- El Festivalino arranca su cartel con una apuesta segura: el grupo que marcó a toda una generación actuará en abril