{"id":31102,"date":"2025-07-03T17:30:47","date_gmt":"2025-07-03T15:30:47","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31102"},"modified":"2025-07-03T17:30:47","modified_gmt":"2025-07-03T15:30:47","slug":"developing-economies-cybersecurity-risks-2025-interpol","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/31102\/","title":{"rendered":"C\u00f3mo sobrevivir a la digitalizaci\u00f3n"},"content":{"rendered":"<p>La digitalizaci\u00f3n de las empresas, especialmente en el segmento de las peque\u00f1as y medianas, permite una expansi\u00f3n r\u00e1pida, un mejor servicio al cliente y la entrada en nuevos mercados. En el lado negativo, la digitalizaci\u00f3n amplifica los da\u00f1os causados por un ciberataque y complica el proceso de recuperaci\u00f3n. Dado que los recursos de la empresa son siempre limitados, \u00bfqu\u00e9 ataques deben atajarse primero?<\/p>\n<p>Para responder a esta pregunta, hemos estudiado el <a href=\"https:\/\/www.interpol.int\/News-and-Events\/News\/2025\/New-INTERPOL-report-warns-of-sharp-rise-in-African-cybercrime\" target=\"_blank\" rel=\"nofollow noopener\">Informe de INTERPOL de Evaluaci\u00f3n de las Ciberamenazas en \u00c1frica 2025<\/a>. El documento es \u00fatil porque recopila estad\u00edsticas de la polic\u00eda sobre delitos cibern\u00e9ticos y datos de empresas de seguridad de la informaci\u00f3n, incluida Kaspersky, lo que nos permite comparar el n\u00famero y los tipos de ataques con el da\u00f1o real que causaron. Estos datos se pueden utilizar para crear la estrategia de seguridad de la informaci\u00f3n de una empresa.<\/p>\n<div id=\"attachment_31104\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/07\/03140024\/developing-economies-cybersecurity-risks-2025-interpol-cybercrime-type.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31104\" class=\"wp-image-31104 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/07\/03140024\/developing-economies-cybersecurity-risks-2025-interpol-cybercrime-type-1024x585.jpg\" alt=\"Clasificaci\u00f3n promedio de los tipos de ciberdelito\" width=\"1024\" height=\"585\"><\/a><p id=\"caption-attachment-31104\" class=\"wp-caption-text\">Clasificaci\u00f3n promedio de los tipos de ciberdelito seg\u00fan el impacto financiero notificado en las subregiones africanas, seg\u00fan los datos de los pa\u00edses miembros de INTERPOL. <a href=\"https:\/\/www.interpol.int\/content\/download\/23094\/file\/Cybercrime_Africa%20Cyberthreat%20Assessment%20Report_Design_FINAL.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<h2>Fraude en l\u00ednea dirigido<\/h2>\n<p>Las operaciones fraudulentas fueron el claro l\u00edder en t\u00e9rminos de da\u00f1os causados en todo el continente. Est\u00e1n ganando impulso en funci\u00f3n de la creciente popularidad de la banca m\u00f3vil, el comercio digital y las redes sociales. Adem\u00e1s del phishing masivo destinado al robo de datos personales y de pago, los ataques dirigidos est\u00e1n creciendo a un ritmo r\u00e1pido. Los estafadores preparan a las posibles v\u00edctimas en las aplicaciones de servicio de mensajer\u00eda instant\u00e1nea durante meses, generando confianza y gui\u00e1ndolas hacia un <a href=\"https:\/\/www.kaspersky.es\/blog\/pig-butchering-crypto-investment-scam\/29780\/\" target=\"_blank\" rel=\"nofollow noopener\">esquema de extorsi\u00f3n de dinero<\/a> como, por ejemplo, una inversi\u00f3n falsa en criptomonedas. Dichos esquemas a menudo se aprovechan de las relaciones rom\u00e1nticas y, por lo tanto, se denominan estafas rom\u00e1nticas, pero existen otras variaciones. En Nigeria y Costa de Marfil, por ejemplo, <a href=\"https:\/\/www.interpol.int\/es\/Noticias-y-acontecimientos\/Noticias\/2024\/Detenciones-en-una-operacion-internacional-dirigida-contra-los-ciberdelincuentes-de-Africa-Occidental\" target=\"_blank\" rel=\"nofollow noopener\">detuvieron a estafadores<\/a> por atacar peque\u00f1as plataformas de medios y agencias de publicidad. Haci\u00e9ndose pasar por anunciantes, les robaron casi 1,5 millones de d\u00f3lares a las v\u00edctimas.<\/p>\n<p>El hecho de que <a href=\"https:\/\/african.business\/2025\/02\/apo-newsfeed\/over-half-of-africans-fear-financial-losses-from-cybercrime-survey-finds\" target=\"_blank\" rel=\"nofollow noopener\">el 93\u00a0% de los africanos<\/a> utilice el antiguo WhatsApp en lugar de herramientas de comunicaci\u00f3n corporativa para el trabajo aumenta significativamente la tasa de \u00e9xito de los ataques contra empleados y propietarios de empresas.<\/p>\n<h2>Incidentes de ransomware<\/h2>\n<p>Los titulares de la prensa pueden dar la impresi\u00f3n de que los operadores de ransomware se dirigen principalmente a las grandes organizaciones, pero las estad\u00edsticas del informe desacreditan esta teor\u00eda, lo que muestra que tanto el n\u00famero de ataques como el da\u00f1o financiero real causado son significativos en todos los segmentos comerciales. Adem\u00e1s, existe un enlace directo entre el nivel de digitalizaci\u00f3n y la cantidad de ataques. Por lo tanto, si una empresa observa un aumento general de la actividad comercial \u201cdigitalizada\u201d en su segmento de mercado, es seguro que el nivel de amenaza aumentar\u00e1 en consecuencia. En \u00c1frica, los \u201cafiliados\u201d de las plataformas de ransomware como servicio m\u00e1s grandes y peligrosas, como LockBit y Hunters International, son responsables de los principales incidentes a escala nacional.<\/p>\n<p>Entre los principales incidentes de ransomware en \u00c1frica (poco conocidos fuera del continente), destacamos los siguientes: el robo de 7 millones de d\u00f3lares a la empresa nigeriana de tecnolog\u00eda financiera Flutterwave; ataques al proveedor de electricidad camerun\u00e9s ENEO; un ataque de ransomware a gran escala para exfiltrar datos de Telecom Namibia; y el ataque al Servicio Nacional de Laboratorios de Salud (NHLS), que provoc\u00f3 la cancelaci\u00f3n de operaciones y la p\u00e9rdida de millones de resultados de pruebas de laboratorio.<\/p>\n<h2>Infostealers y troyanos bancarios<\/h2>\n<p>Si bien las p\u00e9rdidas directas de los infostealers y troyanos bancarios quedaron fuera de los tres principales en t\u00e9rminos de da\u00f1os, son los \u201c\u00e9xitos\u201d de esta industria delictiva los que tienen un impacto directo en el n\u00famero y la gravedad de otros ataques, principalmente el ransomware y <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-bec-attack\/22178\/\" target=\"_blank\" rel=\"nofollow noopener\">el correo electr\u00f3nico comercial comprometido<\/a> (ataque BEC). Despu\u00e9s de robar todas las credenciales que pueden de miles de usuarios con infostealers, los atacantes las filtran y agrupan seg\u00fan varios criterios, y luego venden conjuntos de cuentas seleccionadas en el mercado il\u00edcito. Esto les permite a otros delincuentes <a href=\"https:\/\/www.kaspersky.com\/blog\/infostealers-targeted-attacks-business\/52772\/\" target=\"_blank\" rel=\"nofollow noopener\">comprar contrase\u00f1as para infiltrarse en organizaciones de su inter\u00e9s<\/a>.<\/p>\n<h2>Ataques al correo corporativo<\/h2>\n<p>Para las peque\u00f1as y medianas empresas que utilizan principalmente servicios p\u00fablicos como Gmail u Office 365, la infecci\u00f3n con infostealers ofrece a los atacantes acceso total a la correspondencia corporativa y las operaciones comerciales. Los atacantes pueden aprovechar esto para enga\u00f1ar a los clientes y contrapartes a fin de que paguen bienes y servicios a una cuenta fraudulenta. Los ataques BEC se mantienen firmes en la cima de la clasificaci\u00f3n de da\u00f1os y las peque\u00f1as empresas pueden ser sus v\u00edctimas de dos maneras. En primer lugar, los ciberdelincuentes pueden extraer dinero de clientes o partners m\u00e1s grandes haci\u00e9ndose pasar por la peque\u00f1a empresa vulnerada. En segundo lugar, con una peque\u00f1a empresa es m\u00e1s f\u00e1cil persuadir al propietario o al contable para que transfiera dinero que con una gran organizaci\u00f3n.<\/p>\n<p>Hay varios grandes sindicatos delictivos con sede en \u00c1frica que son responsables de <a href=\"https:\/\/africacenter.org\/spotlight\/black-axe-nigeria-transnational-organized-crime\" target=\"_blank\" rel=\"nofollow noopener\">las operaciones internacionales de ataques BEC que causan da\u00f1os multimillonarios<\/a>. Sus objetivos tambi\u00e9n incluyen organizaciones africanas, principalmente las de los sectores financiero y del comercio internacional.<\/p>\n<h2>C\u00f3mo proteger a las empresas de las amenazas cibern\u00e9ticas<\/h2>\n<p>Para contrarrestar eficazmente las amenazas digitales, las agencias de aplicaci\u00f3n de la ley deben compartir datos con las empresas comerciales de seguridad de la informaci\u00f3n que aprovechan la telemetr\u00eda a fin de identificar los puntos cr\u00edticos de distribuci\u00f3n de amenazas. Los \u00e9xitos recientes de tales asociaciones incluyen las operaciones <a href=\"https:\/\/www.interpol.int\/es\/Noticias-y-acontecimientos\/Noticias\/2024\/Una-operacion-importante-contra-la-ciberdelincuencia-permite-detener-a-1-006-sospechosos\" target=\"_blank\" rel=\"nofollow noopener\">Serengeti<\/a> (1000\u00a0arrestos, 134\u00a0000\u00a0recursos maliciosos en l\u00ednea desactivados), <a href=\"https:\/\/www.interpol.int\/es\/Noticias-y-acontecimientos\/Noticias\/2025\/Mas-de-300-personas-detenidas-en-una-operacion-de-los-paises-africanos-para-poner-un-alto-a-las-ciberamenazas\" target=\"_blank\" rel=\"nofollow noopener\">Red Card<\/a> (300\u00a0arrestos) y <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2025\/20-000-malicious-IPs-and-domains-taken-down-in-INTERPOL-infostealer-crackdown\" target=\"_blank\" rel=\"nofollow noopener\">Secure<\/a> (32\u00a0arrestos, 20\u00a0000\u00a0recursos maliciosos desactivados). Estas operaciones, realizadas bajo la colaboraci\u00f3n de la INTERPOL, utilizaron informaci\u00f3n sobre ciberamenazas recibida de partners, incluido Kaspersky.<\/p>\n<p>Pero las empresas no pueden dejar la ciberseguridad \u00fanicamente en manos de la polic\u00eda; necesitan implementar medidas de seguridad propias, sencillas pero efectivas:<\/p>\n<ul>\n<li>Activa <a href=\"https:\/\/www.kaspersky.com\/blog\/2024-password-and-otp-requirements-nist-sp-800-63\/52544\/\" target=\"_blank\" rel=\"nofollow noopener\">el autenticador multifactor (MFA) resistente al phishing<\/a> para todas las cuentas en l\u00ednea: Google, Microsoft, WhatsApp, etc.<\/li>\n<li>Instala la protecci\u00f3n antimalware fiable en todos los dispositivos corporativos y personales. Para los dispositivos corporativos, se recomienda la administraci\u00f3n de seguridad centralizada, tal como se implementa, por ejemplo, en <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Lleva a cabo una formaci\u00f3n regular en ciberseguridad, por ejemplo, utilizando nuestra <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>. Esto reducir\u00e1 el riesgo de que tu empresa sea v\u00edctima de ataques BEC y phishing. Todo el personal, incluida la direcci\u00f3n, deber\u00eda participar en la formaci\u00f3n con regularidad.<\/li>\n<li>Haz un dep\u00f3sito de copias de seguridad de todos los datos de la empresa de forma regular y de tal forma que el dep\u00f3sito de copias de seguridad no se pueda destruir durante un ataque. Esto significa hacer una copia de seguridad de los datos en medios que est\u00e9n f\u00edsicamente desconectados de la red o en el almacenamiento en la nube donde una directiva proh\u00edbe la eliminaci\u00f3n de datos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"26190\">\n","protected":false},"excerpt":{"rendered":"<p>Bas\u00e1ndonos en el Informe de Evaluaci\u00f3n de las Ciberamenazas en \u00c1frica que INTERPOL acaba de publicar, identificamos qu\u00e9 amenazas se dirigen con m\u00e1s frecuencia a las empresas en desarrollo y c\u00f3mo detenerlas.<\/p>\n","protected":false},"author":2706,"featured_media":31103,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[378,3402,3708,323,538,2252,43,401,1312],"class_list":{"0":"post-31102","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-amenazas-bancarias","12":"tag-ataque-bec","13":"tag-consejos","14":"tag-correo-electronico","15":"tag-negocios","16":"tag-phishing","17":"tag-ransomware","18":"tag-riesgos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/31102\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/28985\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/24214\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/29095\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/28284\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/39964\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/13513\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/53717\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/22931\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/developing-economies-cybersecurity-risks-2025-interpol\/29315\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/35022\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/34661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas-bancarias\/","name":"amenazas bancarias"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31102"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31102\/revisions"}],"predecessor-version":[{"id":31105,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31102\/revisions\/31105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31103"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}