{"id":2460,"date":"2025-08-06T09:26:16","date_gmt":"2025-08-06T14:26:16","guid":{"rendered":"https:\/\/lyqauditores.com\/?p=2460"},"modified":"2025-09-16T15:40:30","modified_gmt":"2025-09-16T20:40:30","slug":"boletin-0261-25-la-ciberseguridad-en-tiempos-modernos-ia-pymes-y-riesgos-reales","status":"publish","type":"post","link":"https:\/\/lyqauditores.com\/en\/boletin-0261-25-la-ciberseguridad-en-tiempos-modernos-ia-pymes-y-riesgos-reales\/","title":{"rendered":"BOLET\u00cdN 0261-25 LA CIBERSEGURIDAD EN TIEMPOS MODERNOS: IA, PYMES Y RIESGOS REALES"},"content":{"rendered":"<h2 style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-566 alignleft\" src=\"http:\/\/lyqauditores.com\/wp-content\/uploads\/2023\/07\/White-and-Blue-Minimalist-Modern-Business-Company-Newsletter-237x300.png\" alt=\"\" width=\"96\" height=\"121\" srcset=\"https:\/\/lyqauditores.com\/wp-content\/uploads\/2023\/07\/White-and-Blue-Minimalist-Modern-Business-Company-Newsletter-237x300.png 237w, https:\/\/lyqauditores.com\/wp-content\/uploads\/2023\/07\/White-and-Blue-Minimalist-Modern-Business-Company-Newsletter-9x12.png 9w, https:\/\/lyqauditores.com\/wp-content\/uploads\/2023\/07\/White-and-Blue-Minimalist-Modern-Business-Company-Newsletter.png 306w\" sizes=\"auto, (max-width: 96px) 100vw, 96px\" \/><\/h2>\n<h2><\/h2>\n<h2 style=\"text-align: center;\">LA CIBERSEGURIDAD EN TIEMPOS MODERNOS: IA, PYMES Y RIESGOS REALES<\/h2>\n<hr class=\"custom-cursor-default-hover\" \/>\n<p>&nbsp;<\/p>\n<p>En el mundo actual, cada clic cuenta. La ciberseguridad dej\u00f3 de ser un tema exclusivo de t\u00e9cnicos y ahora es un asunto de todos: gerentes, empleados, usuarios y proveedores. Hoy en d\u00eda los ataques no son aleatorios, son dirigidos, silenciosos y muchas veces haciendo uso de t\u00e9cnicas de manipulaci\u00f3n de emociones. La inteligencia artificial est\u00e1 siendo usada tanto para proteger como para atacar sistemas, teniendo a las PYMES como blanco preferido de los cibercriminales.<\/p>\n<p><strong>\u00bfQu\u00e9 est\u00e1 pasando en Am\u00e9rica Latina?<\/strong><\/p>\n<p>Am\u00e9rica Latina est\u00e1 viviendo un <strong>aumento acelerado en ataques cibern\u00e9ticos<\/strong>. Seg\u00fan Check Point, durante el primer semestre de 2025:<\/p>\n<ul>\n<li>Se registr\u00f3 un <strong>incremento del 39\u202f%<\/strong> en ataques semanales por organizaci\u00f3n.<\/li>\n<li>El <strong>62\u202f% de los archivos maliciosos llegaron v\u00eda correo electr\u00f3nico<\/strong>.<\/li>\n<li>Los atacantes ya no solo buscan dinero. Quieren datos, identidad, acceso. Y <strong>las empresas m\u00e1s peque\u00f1as son las m\u00e1s expuestas.<\/strong><\/li>\n<\/ul>\n<p><strong>\u00bfPor qu\u00e9 las PYMES est\u00e1n en la mira?<\/strong><\/p>\n<p>Las PYMES llaman la atenci\u00f3n de los cibercriminales, porque:<\/p>\n<ul>\n<li>Tienen menos presupuesto para seguridad de TI<\/li>\n<li>Creen o piensan que \u201ca nosotros no nos va a pasar\u201d.<\/li>\n<\/ul>\n<p><strong>Datos clave:<\/strong><\/p>\n<p>El <strong>43\u202f% de los ciberataques a nivel global van dirigidos a PYMES<\/strong>. Sin embargo, <strong>solo el 14\u202f% de ellas tiene una estrategia de defensa real.<\/strong><\/p>\n<p>En palabras simples: los delincuentes saben que estas empresas no est\u00e1n preparadas, y por eso atacan.<\/p>\n<p><strong>La inteligencia artificial: \u00bfaliada o enemigo silencioso?<\/strong><\/p>\n<ul>\n<li>La IA est\u00e1 revolucionando la ciberseguridad, pero tambi\u00e9n est\u00e1 siendo explotada para hacer ataques m\u00e1s cre\u00edbles, m\u00e1s r\u00e1pidos y dif\u00edciles de detectar.<\/li>\n<li>El 87\u202f% de los expertos en ciberseguridad ya ha enfrentado ataques potenciados con IA.<\/li>\n<li>El phishing ahora puede generarse autom\u00e1ticamente con lenguaje perfecto, personalizado por sector o idioma.<\/li>\n<li>Incluso los deepfakes de voz y video ya se han usado para estafar empresas con millones de d\u00f3lares.<\/li>\n<\/ul>\n<p><em>\u201cEl ataque ya no te asusta\u2026 te convence\u201d<\/em><\/p>\n<p><strong>Lo que dicen los grandes<\/strong><\/p>\n<ul>\n<li>Empresas como IBM, AON, CrowdStrike y Microsoft han emitido alertas clave en julio de 2025:<\/li>\n<li>IBM X-Force document\u00f3 campa\u00f1as activas de malware en espa\u00f1ol y portugu\u00e9s dirigidas a organizaciones con configuraciones d\u00e9biles.<\/li>\n<li>CrowdStrike detect\u00f3 grupos que usan lenguajes de programaci\u00f3n dif\u00edciles de rastrear como Rust, evadiendo soluciones tradicionales.<\/li>\n<li>AON destaca que el impacto de un ciberataque en reputaci\u00f3n y clientes puede ser m\u00e1s costoso que el rescate o da\u00f1o t\u00e9cnico.<\/li>\n<li>Microsoft y CISA han emitido parches cr\u00edticos por vulnerabilidades activamente explotadas en SharePoint, Citrix y Outlook.<\/li>\n<\/ul>\n<p>Estos datos no son exageraciones. Son datos reales.<\/p>\n<p><strong>Psicolog\u00eda de la ciberdefensa: piensa como un atacante<\/strong><\/p>\n<p>Los atacantes ya no solo usan tecnolog\u00eda. Usan emociones.<\/p>\n<ul>\n<li>Te hacen sentir urgencia: <strong><em>\u201c<u>tu cuenta ser\u00e1 suspendida<\/u>\u201d<\/em><\/strong><\/li>\n<li>Te generan confianza: <strong><em>\u201c<u>es un mensaje de Google<\/u>\u201d<\/em><\/strong><\/li>\n<li>Y apelan a la rutina: <strong>\u201c<em><u>adjunto la cotizaci\u00f3n solicitada<\/u>\u201d<\/em><\/strong><\/li>\n<\/ul>\n<p>La defensa no deber\u00eda basarse solo en t\u00e9cnicas, debemos considerarla como una conducta, que haga parte de nuestra cultura y esto nos ayudara a reconocer las trampas digitales.<\/p>\n<p><strong>Recomendaciones clave contra phishing<\/strong><\/p>\n<p>El phishing sigue siendo la herramienta m\u00e1s utilizada por los atacantes. Y ahora, con IA, es a\u00fan m\u00e1s efectivo.<\/p>\n<p><strong>\u00bfC\u00f3mo identificarlo?<\/strong><\/p>\n<p>El remitente no es quien parece<strong>: <\/strong>soporte@m1crosoft-support.com NO es Microsoft.<\/p>\n<p>Te piden actuar r\u00e1pido:<strong> <u>\u201cTu cuenta se cerrar\u00e1 hoy\u201d<\/u><\/strong> = se\u00f1al de alerta.<\/p>\n<p>Hay errores raros: Palabras mal escritas o frases poco naturales.<\/p>\n<p>Llega por WhatsApp, SMS o QR: Ya no es solo correo. Tambi\u00e9n es mensaje de texto y enlaces cortos.<\/p>\n<p><strong>\u00bfQu\u00e9 hacer?<\/strong><\/p>\n<p>No hagas clic.<\/p>\n<p>No descargues archivos que no solicitaste.<\/p>\n<p>Valida con la fuente real (llamada o web oficial).<\/p>\n<p>Reporta el correo a tu equipo TI o seguridad.<\/p>\n<p>Cambia tu contrase\u00f1a si ya dist\u00e9 clic o datos.<\/p>\n<p><strong>Recordatorio profesional: <\/strong>\u201cEs mejor desconfiar y verificar, que confiar y lamentar.\u201d<\/p>\n<p>En un mundo cada vez m\u00e1s digital, la ciberseguridad no es un lujo.<br \/>\nEs parte del negocio. Es parte de la confianza. Y sobre todo\u2026 es parte de la supervivencia empresarial.<\/p>\n<p>Si tu empresa no se ha preguntado c\u00f3mo protegerse, este bolet\u00edn es tu primera alerta.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Fuentes consultadas:<\/strong><\/p>\n<h6><strong>Check Point Research \u2013 Mid-Year Cyber Snapshot LATAM 2025<\/strong><\/h6>\n<h6><a href=\"https:\/\/blog.checkpoint.com\/research\/latin-america-2025-mid-year-cyber-snapshot-reveals-39-surge-in-attacks-as-ai-threats-escalate-regional-risk\">https:\/\/blog.checkpoint.com\/research\/latin-america-2025-mid-year-cyber-snapshot-reveals-39-surge-in-attacks-as-ai-threats-escalate-regional-risk<\/a><\/h6>\n<h6>Bizplanr.ai \u2013 SMB Cybersecurity Statistics 2025<\/h6>\n<h6><a href=\"https:\/\/bizplanr.ai\/blog\/cyber-security-statistics\">https:\/\/bizplanr.ai\/blog\/cyber-security-statistics<\/a><\/h6>\n<h6>ZeroThreat.ai \u2013 Cybersecurity Statistics &amp; AI Threats<\/h6>\n<h6><a href=\"https:\/\/zerothreat.ai\/blog\/cybersecurity-statistics-and-facts\">https:\/\/zerothreat.ai\/blog\/cybersecurity-statistics-and-facts<\/a><\/h6>\n<h6>IA aplicada a ciberataques<\/h6>\n<h6>PR Newswire \u2013 AI Should Be Heavily Regulated, say Cyber Pros (2025)<\/h6>\n<h6><a href=\"https:\/\/www.prnewswire.com\/news-releases\/76-of-cybersecurity-professionals-believe-ai-should-be-heavily-regulated-new-study-by-strongdm-finds-302308595.html\">https:\/\/www.prnewswire.com\/news-releases\/76-of-cybersecurity-professionals-believe-ai-should-be-heavily-regulated-new-study-by-strongdm-finds-302308595.html<\/a><\/h6>\n<h6>TechRadar \u2013 AI Cyber Threats Surge with 36,000 Scans\/Second<\/h6>\n<h6><a href=\"https:\/\/www.techradar.com\/pro\/security\/ai-powering-a-dramatic-surge-in-cyberthreats-as-automated-scans-hit-36-000-per-second\">https:\/\/www.techradar.com\/pro\/security\/ai-powering-a-dramatic-surge-in-cyberthreats-as-automated-scans-hit-36-000-per-second<\/a><\/h6>\n<h6>Observaciones de la industria<\/h6>\n<h6>IBM X-Force Threat Intelligence Index 2025<\/h6>\n<h6><a href=\"https:\/\/www.ibm.com\/thought-leadership\/institute-business-value\/en-us\/report\/2025-threat-intelligence-index\">https:\/\/www.ibm.com\/thought-leadership\/institute-business-value\/en-us\/report\/2025-threat-intelligence-index<\/a><\/h6>\n<h6>CrowdStrike \u2013 LATAM Threat Landscape Report 2025<\/h6>\n<h6><a href=\"https:\/\/www.crowdstrike.com\/en-us\/blog\/2025-latam-threat-landscape-report-deep-dive\/\">https:\/\/www.crowdstrike.com\/en-us\/blog\/2025-latam-threat-landscape-report-deep-dive\/<\/a><\/h6>\n<h6>AON \u2013 Ciberseguridad como Riesgo Corporativo<\/h6>\n<h6><a href=\"https:\/\/www.aon.com\/cyber-risk-report\/cyber-risk-is-a-corporate-risk-latin-america-responds\">https:\/\/www.aon.com\/cyber-risk-report\/\/cyber-risk-is-a-corporate-risk-latin-america-responds<\/a><\/h6>\n<h6>CISA \u2013 Alertas sobre SharePoint, Citrix y FIDO2 (julio 2025)<\/h6>\n<h6><a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\">https:\/\/www.cisa.gov\/news-events\/alerts<\/a><\/h6>\n<h6>Campa\u00f1as de phishing avanzadas<\/h6>\n<h6>Ars Technica \u2013 Phishing Exploits WebAuthn Flows<\/h6>\n<h6><a href=\"https:\/\/arstechnica.com\/security\/2025\/07\/no-phishers-are-not-bypassing-fido-mfa-at-least-not-yet-heres-why\/\">https:\/\/arstechnica.com\/security\/2025\/07\/no-phishers-are-not-bypassing-fido-mfa-at-least-not-yet-heres-why\/<\/a><\/h6>\n<h6>Bleeping Computer \u2013 PoisonSeed Phishing Attack vs. FIDO2<\/h6>\n<h6><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/threat-actors-try-to-downgrade-fido2-mfa-auth-in-poisonseed-phishing-attack\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/threat-actors-try-to-downgrade-fido2-mfa-auth-in-poisonseed-phishing-attack\/<\/a><\/h6>\n<h6>Otras fuentes y estudios complementarios<\/h6>\n<h6><a href=\"https:\/\/www.helpnetsecurity.com\/2025\/07\/20\/microsoft-sharepoint-servers-under-attack-via-zero-day-vulnerability-with-no-patch-cve-2025-53770\/\">https:\/\/www.helpnetsecurity.com\/2025\/07\/20\/microsoft-sharepoint-servers-under-attack-via-zero-day-vulnerability-with-no-patch-cve-2025-53770\/<\/a><\/h6>\n<h6>TechRadar \u2013 CitrixBleed 2 Actively Exploited<\/h6>\n<h6><a href=\"https:\/\/www.techradar.com\/pro\/security\/citrixbleed-2-exploits-are-now-in-the-wild-so-patch-now\">https:\/\/www.techradar.com\/pro\/security\/citrixbleed-2-exploits-are-now-in-the-wild-so-patch-now<\/a><\/h6>\n<h6>TP-Link Vulnerabilities \u2013 GBHackers<\/h6>\n<h6><a href=\"https:\/\/gbhackers.com\/tp-link-network-video-recorder-vulnerability\/\">https:\/\/gbhackers.com\/tp-link-network-video-recorder-vulnerability\/<\/a><\/h6>\n<a class=\"wp1_like_like enabled\" data-id=\"2460\"><i class=\"fa fa-thumbs-up\" aria-hidden=\"true\"><\/i> <span>Me gusta (0)<\/span><\/a>","protected":false},"excerpt":{"rendered":"<p>LA CIBERSEGURIDAD EN TIEMPOS MODERNOS: IA, PYMES Y RIESGOS REALES &nbsp; En el mundo actual, cada clic cuenta. La ciberseguridad dej\u00f3 de ser un tema exclusivo de t\u00e9cnicos y ahora&#8230;<\/p>","protected":false},"author":8,"featured_media":2461,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[15],"tags":[],"class_list":{"0":"post-2460","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tic"},"_links":{"self":[{"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/posts\/2460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/comments?post=2460"}],"version-history":[{"count":1,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/posts\/2460\/revisions"}],"predecessor-version":[{"id":2462,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/posts\/2460\/revisions\/2462"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/media\/2461"}],"wp:attachment":[{"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/media?parent=2460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/categories?post=2460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/tags?post=2460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}