
Imprescindible contar con estrategia de ciberseguridad ágil y efectiva
octubre 28, 2025
Innovación en industria de reuniones con PCMA Experience junto a Nick Borelli
octubre 28, 2025El 80% de los ciberataques en entornos cloud se deben al mal manejo de credenciales o configuraciones erróneas
- México ocupa el segundo lugar a nivel global en la adopción de servicios en la nube.
- Los ciberdelincuentes continúan apostando por la ingeniería social como su táctica más efectiva.
Ciudad de México, 28 de octubre de 2025.– México se consolida como uno de los mercados líderes en la adopción de servicios en la nube, ocupando el segundo lugar a nivel global, de acuerdo con datos recientes de Marketportanalytics.
Este crecimiento impulsa la transformación digital en distintos sectores, pero también incrementa las vulnerabilidades. De acuerdo con el Threat Horizons Report H2 2025 de Google Cloud, en sinergia con IQSEC, las principales puertas de entrada para los ciberatacantes siguen siendo las credenciales débiles y las configuraciones erróneas.
“Estos vectores de ataque, aunque conocidos desde hace años, no han perdido vigencia. Al contrario, han evolucionado. Los atacantes ya no solo aprovechan errores comunes, sino que emplean tácticas avanzadas para infiltrar redes, comprometer sistemas de respaldo, suplantar identidades y mantenerse invisibles en los entornos afectados”, explicó César Sanabria, Chief Information Security Officer (CISO) de IQSEC.
Durante la primera mitad del año, casi el 80% de los incidentes en entornos cloud tuvieron su origen en el mal manejo de credenciales o configuraciones incorrectas. Las vulnerabilidades derivadas de una falta de gobierno de identidades —como accesos prolongados, cuentas huérfanas o debilidades en la recuperación y cadenas de suministro— están evolucionando tanto en forma como en impacto.
“Ante este escenario, resulta fundamental cuidar que solo las personas autorizadas accedan a la información necesaria, con permisos limitados, y que los sistemas estén bien configurados. Muchos ataques no requieren técnicas sofisticadas; aprovechan errores simples como contraseñas débiles o ajustes mal hechos. Por eso, regresar a las bases del control de acceso —identificación, autenticación (con 2 o más factores), autorización y auditoría— y aplicar buenas prácticas básicas puede marcar la diferencia en la protección digital”, añadió el especialista de Ciberseguridad de IQSEC
Cómo hacer frente a las nuevas amenazas digitales
Otra amenaza emergente corresponde al ataque a la infraestructura de respaldo. Grupos con motivaciones financieras apuntan de manera creciente a sistemas de respaldo, complicando la recuperación post-incidente. En consecuencia, la adopción de entornos de recuperación aislados en la nube se plantea como una estrategia esencial para preservar la continuidad operativa, ante eventos cibernéticos críticos.
“La ingeniería social sigue siendo la táctica preferida. Los cibercriminales logran evadir la autenticación multifactor (MFA), mediante sofisticados engaños que permiten robar credenciales y cookies de sesión, lo cual es especialmente peligroso cuando están dirigidos a activos de alto valor”, señaló César Sanabria.
Asimismo, los ciberdelincuentes están explotando la confianza en plataformas legítimas de almacenamiento y repositorios reconocidos para alojar archivos señuelo —habitualmente PDFs que aparentan facturas, informes o documentos inofensivos— que, al interactuar con ellos, desencadenan descargas ocultas, ejecución de código, reconocimiento, establecimiento de persistencia y exfiltración de datos.
Al usar dominios confiables y cuentas creadas fácilmente —o incluso con credenciales robadas—, estas campañas logran evadir filtros de seguridad tradicionales y amplían su alcance mediante spear phishing, una técnica de engaño altamente dirigida que consiste en enviar correos personalizados que aparentan provenir de fuentes legítimas (como un colega, proveedor o institución), con el objetivo de manipular a la víctima para que revele información sensible o haga clic en enlaces maliciosos.
Estas tácticas se refuerzan con el uso de typosquatting, que consiste en registrar dominios web casi idénticos a los de organizaciones reales, pero con pequeñas variaciones ortográficas (por ejemplo, cambiando una letra o número: “micr0soft.com” en lugar de “microsoft.com”), con el fin de engañar a usuarios y hacer pasar sitios maliciosos por páginas auténticas.
“Cerrar la puerta a estas amenazas exige acción inmediata. Es importante verificar siempre el origen de los archivos, incluso desde servicios confiables, y reforzar tanto los controles técnicos como la conciencia del usuario. Un documento inocente puede ser el inicio de una intrusión devastadora”, finalizó el CISO de IQSEC.
@IQSEC (Facebook | LinkedIn | X | Instagram | TikTok)
Hablemos de IQSEC
IQSEC es una empresa mexicana con más de 18 años de experiencia brindando soluciones integrales e innovadoras de ciberseguridad e identidad digital que proporcionan seguridad con validez jurídica y mercantil a procesos y trámites no presenciales para los sectores público y privado. Sus soluciones tecnológicas han sido utilizadas en tres de los principales proyectos de identidad digital en México. Ante los grandes retos en el ámbito de ciberseguridad e identidad digital, IQSEC integra nueve líneas de negocio: Consultoría estratégica y Compliance; Identidad digital y Blockchain; Análisis forense e Investigación digital; Servicios técnicos especializados; Arquitecturas de interoperabilidad y Tecnologías emergentes; Seguridad en la nube; Servicios administrados y Respuesta a incidentes; Ciberinteligencia y Policía cibernética; y Staffing y Capacitación.
Para más información:
www.IQSEC.com.mx


