Phishing y ransomware: por qué la resiliencia de la infraestructura es la base de la seguridad digital

Las estafas online representan hoy una amenaza seria tanto para los usuarios individuales como para las organizaciones. Desde correos que imitan alertas bancarias hasta avisos falsos sobre multas o entregas, los ciberdelincuentes perfeccionan constantemente sus técnicas de engaño.

Los datos son contundentes: durante el primer trimestre de 2025 se registraron más de un millón de ataques de phishing, según el Anti-Phishing Working Group (APWG), con un crecimiento especialmente fuerte en los sectores financiero y de pagos online. En España, el phishing representa cerca del 20% de todas las alertas de ciberseguridad (ESET Threat Report H1 2025), mientras que los ataques impulsados por inteligencia artificial aumentaron un 466%, llegando a representar casi un tercio de todas las estafas detectadas.

Más allá de los ataques dirigidos a usuarios finales, las empresas se enfrentan también a un incremento sostenido de los ataques de denegación de servicio distribuida (DDoS), cuyo objetivo no es robar información, sino interrumpir directamente servicios digitales y operaciones críticas. Según el Cloudflare 2025 DDoS Threat Report, este tipo de ataques sigue creciendo tanto en volumen como en sofisticación, afectando especialmente a proveedores cloud, infraestructuras críticas y plataformas digitales con alto tráfico.

Ante este panorama, resulta necesario adoptar un enfoque de seguridad multicapa que aborde tanto las vulnerabilidades de los usuarios como la infraestructura de red que sostiene las operaciones digitales globales. Según DE-CIX, el mayor operador mundial de puntos neutros de intercambio de Internet (IX), contar con una infraestructura de interconexión preparada y protegida ayuda a las empresas a mantener sus servicios seguros frente a amenazas digitales como el phishing, el ransomware o los ataques DDoS.

DE-CIX comparte seis recomendaciones que van desde las buenas prácticas básicas hasta medidas estratégicas a nivel de infraestructura:

1. Actualizar dispositivos y aplicaciones y reforzar la concienciación en ciberseguridad

El software desactualizado es como dejar la puerta de casa abierta. Mantener al día los sistemas operativos y los programas de seguridad es una de las formas más eficaces de detectar y prevenir amenazas.

En entornos empresariales, muchos incidentes comienzan por un error humano. Hacer clic en un enlace malicioso puede ser suficiente para que un atacante acceda a datos confidenciales, redes corporativas o contraseñas. Por ello, antes de abrir enlaces, responder correos o introducir datos en formularios online, es fundamental comprobar que la dirección web es legítima, revisar posibles errores tipográficos o dominios sospechosos y, ante la duda, contactar directamente con la organización oficial.

2. Proteger las conexiones: evitar el Wi-Fi público y utilizar una VPN

Durante viajes de trabajo o reuniones fuera de la oficina, muchas personas utilizan redes Wi-Fi abiertas en hoteles, cafeterías o aeropuertos sin ser conscientes de los riesgos para los datos personales y corporativos.

Estas conexiones pueden ser interceptadas por ciberdelincuentes. En 2025 se registraron miles de campañas que imitaban marcas conocidas, aprovechando periodos de alta actividad online y el acceso desde dispositivos móviles en redes públicas. Utilizar una VPN cifra todo el tráfico de internet y permite navegar de forma segura incluso en conexiones externas.

3. Activar la autenticación en dos pasos (2FA) y mantener copias de seguridad offline

La autenticación en dos factores (2FA) añade una capa extra de seguridad más allá de la contraseña. Implementarla en correos electrónicos, plataformas de pago, bancos y servicios en la nube reduce significativamente el riesgo de ataques.

En el ámbito corporativo, las organizaciones deben mantener copias de seguridad periódicas en más de una ubicación, por ejemplo, en otra región cloud o en un centro de datos separado y desconectado de los sistemas principales, para garantizar la continuidad del negocio.

Disponer de entornos independientes permite una recuperación rápida ante ataques de ransomware, que pueden dejar sistemas completos fuera de servicio si no existe un plan adecuado de resiliencia. Estas prácticas básicas siguen siendo esenciales, aunque deben complementarse con medidas de protección a nivel de infraestructura.

4. Proteger la conectividad cloud: asegurar los datos durante su tránsito

Aunque las prácticas del usuario constituyen la primera línea de defensa, la seguridad de la infraestructura subyacente es igual de crítica, especialmente ahora que las empresas trasladan operaciones esenciales a la nube.

Hoy, una gran parte de la actividad TI empresarial y de los datos críticos reside en entornos cloud. Según el 2025 State of the Cloud Report, más de la mitad de las cargas de trabajo empresariales ya se ejecutan en nubes públicas, lo que demuestra la importancia central de esta infraestructura.

Sin embargo, proteger los datos cuando viajan hacia y desde la nube es tan importante como protegerlos cuando están almacenados. Durante procesos de sincronización, copias de seguridad o acceso diario, los datos pueden ser vulnerables a interceptaciones o ataques si atraviesan redes públicas sin protección adecuada.

Para reducir estos riesgos, las organizaciones deben implementar cifrado robusto, conectividad dedicada, como enlaces privados o interconexión directa, y prácticas de enrutamiento seguras que reduzcan la dependencia de internet público.

5. El papel de la interconexión directa con la nube

La forma en que las empresas conectan físicamente sus redes con proveedores cloud y socios tecnológicos desempeña un papel decisivo en la seguridad global.

Recursos digitales como páginas web corporativas, entornos cloud o aplicaciones SaaS pueden quedar inaccesibles debido a ataques DDoS, paralizando la productividad. Para minimizar este riesgo, una medida clave es la interconexión directa. Las empresas que utilizan servicios cloud o intercambian datos con proveedores y clientes deben asegurarse de que sus redes estén conectadas de forma segura.

La interconexión directa a través de puntos neutros de Internet permite transmitir datos de forma más rápida, estable y segura, reduciendo la exposición a ataques durante el tránsito. Este modelo refuerza la resiliencia de la infraestructura, protege los servicios corporativos y contribuye a garantizar la continuidad del negocio.

Además, servicios de mitigación DDoS como el Blackholing ayudan a evitar que un ataque bloquee todos los servicios, convirtiéndose en una defensa clave para organizaciones que dependen de una conectividad ininterrumpida.

6. Priorizar la continuidad del negocio mediante una arquitectura de red resiliente

El objetivo final de todas las medidas de seguridad, desde la formación de usuarios hasta el refuerzo de infraestructuras, es garantizar que la actividad empresarial pueda continuar incluso ante posibles ataques.

Ya sea phishing, ransomware o DDoS, un ciberataque puede paralizar completamente la actividad de empresas e instituciones si no cuentan con una arquitectura de red resiliente.

Para fortalecer la resiliencia digital, las organizaciones deberían apostar por estrategias multicloud y conectividad redundante, asegurando que los recursos críticos permanezcan disponibles incluso si falla un proveedor o una ruta de conexión. Utilizar puntos de intercambio de Internet distribuidos geográficamente permite establecer múltiples rutas de tráfico y evitar puntos únicos de fallo.

Los puntos neutros de Internet, como los operados por DE-CIX, desempeñan un papel clave en la mejora de la interconexión y en la creación de un entorno digital más estable y seguro, ofreciendo a empresas, proveedores de servicios y administraciones públicas una base más sólida frente a interrupciones y amenazas emergentes.

“En 2026, la combinación de medidas preventivas, concienciación de los usuarios y arquitecturas de red resilientes será clave para garantizar un Internet más confiable. La seguridad digital no depende únicamente de la tecnología instalada en los dispositivos, sino también de la infraestructura que soporta el tráfico global. En DE-CIX trabajamos para que la interconexión proporcione una base segura y resistente, ayudando a las empresas a prepararse frente a las amenazas actuales y futuras”, afirma Cesar Vega, Cloud Business Development para el sur de Europa en DE-CIX.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.