Skip links
ARTÍCULOS

Geopolítica del Ciberespacio: Ecosistema Digital, Tecnologías Emergentes, Ciberseguridad

 

“La Ciberseguridad es mucho más que una cuestión de TI”
Stephane Nappo, 2018

 

 

Ing. María Dolores Santos, Mgtr.

Consultora Estratégica en Ciberseguridad Y Ciberdefensa.

Experta en Relaciones Internacionales – Cyber Diplomacia.

Gerente de Producto de Tecnologías Emergentes y Disruptivas en ISOCMONITOREO CIA. LTDA.

1. Introducción

    La geopolítica del ciberespacio integra la inteligencia estratégica, la geopolítica y la ciberseguridad en un análisis complejo de cómo los estados interactúan y compiten en un entorno digital. El avance del ecosistema digital y el desarrollo de tecnologías emergentes están redefiniendo las dinámicas del poder global, presentando tanto oportunidades como desafíos para la seguridad y la estabilidad internacional. En este contexto, es esencial que los estados desarrollen capacidades robustas de ciberseguridad y colaboren a nivel internacional para enfrentar las amenazas cibernéticas.

     El mundo ha experimentado cambios significativos en los últimos años, marcando el comienzo de un nuevo paradigma que afecta diversas áreas de la vida global. Uno de los aspectos más notables es la creciente influencia de entidades supranacionales como la ONU, la OMS, el Banco Mundial, la OEA, la Unión Europea, el G20 y otras en la política, economía y la toma de decisiones de los países.

    La participación de los países en estas organizaciones puede ofrecer numerosos beneficios, como la cooperación internacional, el acceso a recursos y conocimientos compartidos, y la posibilidad de influir en decisiones globales. Sin embargo, también es crucial que cada país mantenga su democracia y capacidad de decisión independiente para asegurar que sus intereses nacionales y las necesidades de sus ciudadanos sean priorizados.

         Un área crítica en la que la soberanía nacional de los países se ve afectada es la gestión de infraestructuras críticas1Estas infraestructuras comprenden sistemas, instalaciones físicas o virtuales y activos que son esenciales para el funcionamiento de la sociedad y la economía. Su interrupción puede tener graves consecuencias para la salud pública, social, la estabilidad económica y demás. Por lo tanto, proteger estas infraestructuras es vital para la seguridad y el bienestar de cualquier nación.

 

2. Inteligencia Estratégica y su Relación con la Geopolítica y la Ciberseguridad

      La geopolítica2 es una disciplina que analiza cómo la geografía influye en la política internacional, abarcando factores como la geografía política, económica y social. La geopolítica es la geografía, que actúa como poder, territorio, recursos, conectividad, conflictos y seguridad en la planificación estratégica en la formulación de políticas y estrategias a nivel internacional. Así como los estudios regionales y la historia para entender las causas y efectos espaciales de los eventos políticos. 

      Entonces si analizamos la inteligencia estratégica3  y su relación con la geopolítica, se puede mencionar que la inteligencia estratégica constituye un proceso meticuloso de recopilación, análisis e interpretación de información crucial para la toma de decisiones en el ámbito geopolítico. Este procedimiento incorpora una perspectiva a largo plazo, anticipando desafíos y oportunidades emergentes. 

     Ahora bien, analicemos la inteligencia estratégica con la ciberseguridad  en la que debemos considerar la recolección de información, procesamiento y análisis y producción de inteligencia en términos de ciberseguridad. Así como, los parámetros de integración para identificar los riesgos, una toma de decisiones para la protección de activos conservando las lecciones aprendidas para una mejora continua.

        La ciberseguridad4 se enfrenta a desafíos estratégicos, tales como la veloz evolución de amenazas y tecnologías, la falta de profesionales capacitados, la dificultad para invertir adecuadamente, el reto de proteger entornos híbridos y la ausencia de una cultura robusta de ciberseguridad. Sin embargo, la ciberseguridad es crucial para salvaguardar los activos digitales y mantener la competitividad de las organizaciones en un país. Su relevancia se extiende a varios ámbitos: diplomáticos5, político, económico, financiero, social, militar.

         Se puede observar que la inteligencia estratégica, la geopolítica y la ciberseguridad están interrelacionadas, como se muestra en la Figura 1 la representación conceptual de esta interrelación fue generada mediante inteligencia artificial a partir de una descripción propia. Permitiendo identificar amenazas6, oportunidades, peligros, riesgos y tendencias que influyen en los intereses nacionales, regionales e internacionales, para cumplir con los objetivos de decisiones estratégicos de la geopolítica.

Figura 1

Representación generada por inteligencia artificial del concepto de Inteligencia estratégica, la geopolítica y la ciberseguridad interrelacionadas. 

Imagen generada por inteligencia artificial con Microsoft Copilot (2025), a partir de una descripción propia.

 
Nota. Se visualiza la relación existente entre la inteligencia estratégica, la geopolítica y la ciberseguridad dentro de un proceso de recopilación, procesamiento, análisis de la información, producción de inteligencia para la toma de decisiones estratégicas.

3. Ciberespacio

 
Acorde a los nuevos escenarios y amenazas que se han generado una vez transcurrida la Guerra Fría, el escándalo de los WikiLeaks7  (2007), STUXNET8  (2010), las revelaciones de Snowden9  (2013), WANNACRY10  (2017), SOLARWINDS11  (2020), influencia de redes sociales en las elecciones presidenciales en Estados Unidos12  (2020) el conflicto se definió en espacios ideológicos que superan el concepto limitado de territorio, ataque con ransomware13  al Oleoducto Colonial Pipeline14  (2021). Que a decir de Gearóid Ó Tuathail15 , el cambio de siglo, la revolución de las tecnologías y la globalización han modificado los conceptos de tiempo y espacio. 

Sin embargo, en esta última década, se han generado cambios acelerados, en los que el diseño de la política mundial debe considerar al quinto elemento, el “ciberespacio1617”. Demostrando que, para obtener una cooperación internacional, la ciberdiplomacia es adaptable y extensible al ciberespacio. Aquí se puede mencionar que la geopolítica del ciberespacio se encuentra amenazada por los siguientes actores principales: Estados Unidos, China y Rusia18.
 
Según el reporte de los riesgos empresariales más importantes a nivel mundial para 2024 (Allianz Commercial, 2024), los incidentes cibernéticos ocupan el 36%. Los incidentes cibernéticos se han convertido en el riesgo más alarmante en regiones como las Américas, África, Oriente Medio, Asia Pacífico y Europa. Esta preocupación no discrimina el tamaño de las empresas, afectando por igual a grandes corporaciones, medianas empresas y pequeñas organizaciones. Por primera vez, la ciberseguridad se destaca como la principal causa de interrupción de negocios que más inquieta a las organizaciones en todo el mundo.
 
El 1 de mayo de 2024, una alerta conjunta fue emitida por varias organizaciones de seguridad cibernética, entre ellas la Cybersecurity and Infrastructure Security Agency (CISA), el Federal Bureau of Investigation (FBI), la National Security Agency (NSA) de Estados Unidos, el National Cyber Security Centre (NCSC-UK) del Reino Unido y la Food and Drug Administration (FDA). Esta alerta destaca la influencia geopolítica en la seguridad de los sistemas de tecnología operativa (OT), especialmente debido a la actividad maliciosa de hacktivistas pro-rusos (Cybersecurity and Infrastructure Security Agency, 2024).
 
Sophos (SOPHOS, 2023), llevó a cabo un exhaustivo estudio entre 3,000 líderes de TI y ciberseguridad, revelando importantes desafíos en el campo de la seguridad informática. Los resultados destacaron que: percepción de las operaciones de seguridad: el 93% de los encuestados considera que las operaciones de seguridad son desafiantes. Priorización de alertas: el 71% de los líderes de TI encuentra difícil priorizar qué alertas investigar. Identificación de la causa raíz: El 75% de los encuestados lucha para identificar la causa raíz de los incidentes. 
 
Con publicación del 20 de junio de 2024, el “Deparntment of Commerce, Bureau of Industry and Security, ha emitido una Determinación Final que prohíbe a Kaspersky Lab., Inc. y sus afiliados, subsidiarias y empresas matrices (Kaspersky) participar en transacciones que impliquen el suministro de ciertos productos antivirus y de ciberseguridad” (U.S. Departnment of Commerce, Bureau of Industry and Security, 2024).
 
Estos hallazgos reflejan la necesidad urgente de mejorar las estrategias, geopolítica y aspectos técnicos en herramientas de ciberseguridad, incluyendo la adopción de tecnologías avanzadas como la inteligencia artificial y el aprendizaje automático para gestionar y priorizar alertas, así como fortalecer las capacidades de análisis forense para identificar rápidamente las causas raíz de los incidentes. Además, subraya la importancia de la formación continua y la actualización de habilidades para los profesionales de seguridad informática, para enfrentar un panorama de amenazas cada vez más sofisticado y en constante evolución.
 
Se espera que la proliferación de estos ataques se intensifique durante 2024, presentando un desafío cada vez mayor para las empresas y sus estrategias de ciberseguridad.
 

4. Ecosistema Digital, Tecnologías Emergentes

El ecosistema digital engloba varias tecnologías emergentes que se encuentran en desarrollo con un alto potencial de transformar industrias y la vida cotidiana. Aquí hay algunas de las más destacadas: la inteligencia artificial (IA) y aprendizaje automático (ML), computación cuántica, el internet de las cosas (IoT19), el blockchain, criptomonedas20, el 5G, realidad aumentada (AR) y realidad virtual (VR), impresión 3D, telepresencia holográfica, energía renovable y almacenamiento de energía, biotecnología y edición genética, robótica avanzada. 

Estas son algunas de las tecnologías que están transformando el ciberespacio. Estas tecnologías ofrecen nuevas oportunidades, pero también presentan nuevos riesgos y desafíos. Tienen una influencia significativa para cambiar la forma en que vivimos y trabajamos en las próximas décadas. 

Es por ello, que la ciberseguridad es transversal en la tecnología de información y tecnología operativa. Abarcando varios campos de acción como: consultorías en ciberseguridad incluyendo gobierno, riego y cumplimiento, integración de tecnologías de ciberseguridad, contar con servicios, soporte avanzado, manejo de ciberseguridad como servicios gestionados, es indispensable formar talentos con acceso a laboratorios para asimilar los conceptos teóricos, y desde luego considerarla industrial.

Por ello, una oficina de servicio técnica de seguridad que abarque tanto tecnologías de la información (IT) como tecnologías operacionales (OT) debe estar equipada con un equipo multidisciplinario de consultores. Estos consultores deben diagnosticar y evaluar los sistemas operacionales y de información relativos a estándares, marcos de referencia, legislación, normativas, acuerdos internacionales y políticas de privacidad reconocidos internacionalmente, como: ISO 2700121, NIST22 , RGPD23 , MITRE ATT&CK24 , convenio de Budapest25, esquema nacional de seguridad, planes de continuidad de negocio y recuperación de desastres.

Un War Room de defensa cibernética es esencialmente como un centro de operaciones especializado en la ciberseguridad. Esta instalación integra tecnología avanzada y un equipo de expertos en seguridad de las tecnologías de la información (TI) para gestionar y mitigar amenazas cibernéticas. Los objetivos principales de una War Room de defensa cibernética incluyen: monitoreo y evaluación, estrategias de defensa, respuesta a incidentes, operaciones 24/7, coordinación y comunicación.

Para su funcionamiento, una War Room debe contar con equipo de expertos en TI, tecnología avanzada, confidencialidad, integración de capacidades de comando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento26(C4ISR). Y con ellos, establecer un equipo de respuesta a incidentes de seguridad informática, que actúan como primera línea de defensa contra ataques cibernéticos (CSIRT27), tal cual como se muestra en la Figura 2 la representación conceptual de War Room fue generada mediante inteligencia artificial a partir de una descripción propia. 

 Figura 2

Representación generada por inteligencia artificial del concepto de War Room.

Imagen generada por inteligencia artificial con Microsoft Copilot (2025), a partir de una descripción propia.

Nota. War Room conformado por un ecosistema digital de tecnologías emergentes y personal de expertos en ciberseguridad y ciberdefensa.

En el contexto actual, y especialmente después de la pandemia de COVID-19, la adopción de tecnologías que facilitan el trabajo remoto y la seguridad de los datos ha sido crucial. Algunas de estas tecnologías y estrategias incluyen: prevención de intrusos en red28(NIPS), cortafuegos29, y soluciones de inteligencia de amenazas30, red de área extendida definida por software31(SD-WAN), Software como Servicio (SaaS), Secure Web Gateway32(SWG), Cloud Access Security Broker33(CASB), Zero Trust Network Access34(ZTNA), Secure Access Service Edge35 (SASE), Security Service Edge36(SSE).

La pandemia aceleró la adopción de modelos de trabajo remoto y tecnologías asociadas. La modalidad de Trabajo desde Cualquier Lugar37(WFA) ha hecho que las organizaciones reevalúen sus estrategias de seguridad para garantizar que los empleados tengan acceso seguro a la información y sistemas corporativos sin importar su ubicación.

Para una protección integral frente al malware38 como virus39, troyano40, gusanos41, backdoors42, spyware43, rogueware, ransomware y keylogger44.  Las organizaciones modernas están adoptando servicios gestionados de ciberseguridad para enfrentar amenazas cada vez más sofisticadas. Estos servicios combinan diversas tecnologías y estrategias para proteger sus infraestructuras de TI.

A continuación, se presenta un resumen de las tecnologías y conceptos clave en este ámbito: Endpoint Protection Platform45 (EPP), Endpoint Detection and Response46(EDR), Extended Detection & Response47XDR, Security Orchestration, Automation, and Response48 (SOAR), Sandbox49,Next-Generation Firewall (NGFW50), Servicios gestionados de ciberseguridad para proporcionan gestión de vulnerabilidades, protección de la información (DLP51), autenticación y gestión de accesos52(IAM), acceso privilegiado53(PAM), y microsegmentación54. E incluyen concienciación en ciberseguridad, detección y respuesta gestionada55(MDR), e inteligencia de amenazas.

Con las tecnologías emergentes mencionadas anteriormente, podemos establecer las capas de la ciberseguridad, las mismas que nos permiten fortalecer y proteger los sistemas de información y datos de amenazas cibernéticas. Cada capa se centra en diversos alcances de la ciberseguridad y entre todas se logra obtener una defensa en profundidad. Son capas dependientes y trabajan de forma integrada como se ilustra en la Figura 3.

Figura 3

Capas de la Ciberseguridad

Con todas estas tecnologías emergentes indicadas la tendencia se centra en la ciberseguridad como servicio. Debido a la complejidad de las herramientas y la escasez de personal capacitado, las empresas están externalizando la ciberseguridad a proveedores de servicios gestionados. Facilitando un servicio monitoreo, detección, respuesta y protección continua 24/7/365, es decir, está disponible todo el tiempo, todos los días del año, incluyendo feriados, permitiendo que las organizaciones se concentren en sus operaciones principales. Hoy en día se tiene diferentes ciberamenazas: ciberespionaje, amenazas híbridas, cibercrimen, hacktivismo.

La ciberseguridad es un ámbito crucial y complejo para las organizaciones modernas. La creciente sofisticación de los ciberdelincuentes y la proliferación de vectores de ataque requieren una estrategia integral y multifacética. A continuación, se listan algunos vectores de ataque: correo electrónico y mensajería Instantánea, denegación de servicios, navegación web, puntos finales vulnerables, aplicaciones web y redes sociales, software de redes y sistemas mal configurados, credenciales de usuario comprometidas, contraseñas y credenciales predecibles o por defecto, insiders, insuficiencias en el cifrado, debilidades en la cadena de suministro.

Dentro de las estrategias de formación y sensibilización las organizaciones pueden desplegar: campañas anti-phishing, gamificación y tecnologías inmersivas, capacitación continua, simulaciones de ataques. De tal manera que las organizaciones puedan realizar una ciberinteligencia por medio de la recopilación y análisis de información, diseminación de Información, prevención y respuesta. Una respuesta a incidentes y crisis mediante el uso de ejercicios de simulación de crisis, planificación estratégica. Con el propósito de demostrar y justificar a alta dirección que es muy importante y fundamental invertir en ciberseguridad.

La geopolítica utiliza una combinación de poder militar, económico, soft power, propaganda y operaciones de inteligencia para analizar y predecir las dinámicas de poder a nivel internacional. Ahora se incluye al Internet como un elemento geopolítico y el desafío se centra en la comprensión de éstas. Que permita a los estados diseñar estrategias efectivas para proteger sus intereses y proyectar su influencia globalmente, sabiendo que es estamos evidenciando guerras en el ciberespacio.

La seguridad informática implica un esfuerzo en la educación continua y dinámica; concientización a todos los empleados sobre las mejores prácticas de ciberseguridad con la participación activa de toda la organización. La identificación y mitigación temprana de vulnerabilidades, junto con una cultura de seguridad bien establecida, son fundamentales para proteger los activos de la organización y asegurar el cumplimiento normativo.

Para establecer un ecosistema de ciberseguridad sólido y fomentar la colaboración entre el sector público y privado, es esencial implementar estrategias integrales que aborden varios aspectos clave como colaboración en programas de capacitación, desarrollo de programas conjuntos, plataformas de intercambio de información, conocer el ecosistema de los empleados, mapeo de roles y áreas, formación personalizada, evaluaciones constantes, motivación y retención de personal, políticas de incentivos, cultura empresarial, higiene digital, buenas prácticas, campañas de concienciación.

Allianz Commercial. (2024). Allianz Risk Barometer 2024: Report. Allianz Commercial.

Bonifaz, R. (2017). La NSA Según las Revelaciones de Snowden. Ecuador: Universidad de Buenos Aires.

Brzezinski, Z. (1998). El gran tablero mundial: La supremacía estadounidense y susimperativos geostratégicos. Ediciones Paidós.

Council of Europe. (2001). Convenio sobre la ciberdelincuencia. Budapest: Serie de Tratados Europa n° 185.

Cybersecurity and Infrastructure Security Agency. (1 de 5 de 2024). Defending OT Operations Against Ongoing Pro-Russia Hacktivist Activity. Obtenido de https://www.cisa.gov/resources-tools/resources/defending-ot-operations-against-ongoing-pro-russia-hacktivist-activity

De Salvador Carrasco, L. (2010). Documento de opinión del IEEE 25/2010 "Internet, Filtraciones y Wikilieaks". España: Instituto Español de Estudios Estratégicos.

Frederick Rivadeneira, E. (2016). STUXNET, LA PRIMERA CIBERARMA. REVISMAR, 76-81.

Frieiro Barros, R., Pérez San-José, P., & Pascual Villanueva, X. (2017). ¿Qué impacto ha tenido el ciberincidente de WannaCry en nuestra economía? Deloitte.

Ganuza, N. (2020). Guía de ciberdefensa orientaciones para el diseño, planeamiento, implantación y desarrollo de una ciberdefensa militar. Canadá: Junta Interamericna de Defensa.

Garden, T. (2003). Iraq: The military campaign. International Affairs Vol. 79, No. 4 (Jul., 2003), 701-718.

Instituto Nacional de Ciberseguridad. (2021). Glosario de términos de ciberseguridad.

ITU. (2015). Proyectos de Ciberseguridad en la Región CIRTs Nacionales. Panamá.

Kissinger, H. (2010). DIPLOMACIA. EDICIONES B.

Nelson, & Rose. (2012). The US Geological Survey’s Military Geology Unit in World War II: ‘the Army’s pet prophets’. Quarterly Journal of Engineering Geology and Hydrogeology Volume 45, Number 3, 349-367.

Oxford University Press. (s.f.). Oxford English Dictionary. Obtenido de https://www.oed.com/dictionary/cyberspace_n?tab=meaning_and_use#12786295

Santos Vidal, M. D. (s.f.). Marco regulatorio de la ciberseguridad y ciberdefensa dentro de la sociedad de la información y el conocimiento Respuestas del Estado ecuatoriano en el período 2013-2022. [Tesis de Maestría. Universidad Andina Simón Bolívar Sede Ecuador]. http://hdl.handle.net/10644/9076.

SOPHOS. (2023). The State of Cybersecurity 2023: The Business Impact of Adversaries. Abingdon.

U.S. Department of Commerce, Bureau of Industry and Security. (20 de 06 de 2024). Kaspersky Lab, Inc. Prohibition. Obtenido de https://oicts.bis.gov/kaspersky/

Microsoft. (2025). Copilot [Herramienta de generación de imágenes por IA]. https://copilot.microsoft.com

[1]Infraestructura crítica activos de carácter esencial e indispensable cuyo funcionamiento es imprescindible y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales. (Instituto Nacional de Ciberseguridad, 2021, pág. 51)

[2] Geopolítica (Brzezinski, 1998)

[3] El concepto de inteligencia estratégica está estrechamente ligado con las estrategias militares; en general, se ha entendido como un conocimiento específico, codificado, secreto y oculto que manejan algunas entidades militares y gubernamentales, concebido como un producto integrado a la seguridad nacional y desarrollo de un país. (Garden, 2003) (Nelson & Rose, 2012)

[4] Ciberseguridad es la colección de herramientas, regulaciones, conceptos de seguridad, dispositivos de seguridad, guías, manejo de riesgos, acciones, entrenamiento, mejores prácticas, aseguramiento y tecnologías que pueden ser utilizadas para proteger el ciber entorno y los activos de los Usuarios y de la Organización. (ITU, 2015, pág. 2)

[5] Diplomacia (Kissinger, 2010)

[6] Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad. (Instituto Nacional de Ciberseguridad, 2021, pág. 14)

[7] Internet, filtraciones y WikiLeaks (De Salvador Carrasco, 2010)

[8] Stuxnet, la primera ciberarma (Frederick Rivadeneira, 2016)

[9] La NSA Según las Revelaciones de Snowden (Bonifaz, 2017)

[10]¿Qué impacto ha tenido el ciberincidente de WannaCry en nuestra economía? (Frieiro Barros, Pérez San-José, & Pascual Villanueva, 2017)

[11] https://cso.computerworld.es/cibercrimen/cronologia-del-ciberataque-a-solarwinds

[12] https://www.vozdeamerica.com/a/elections2020_claves-impacto-redes-sociales-elecciones-202/6065090.html

[13] Ransomware Malware cuya funcionalidad es «secuestrar» un dispositivo (en sus inicios) o la información que contiene de forma que si la víctima no paga el rescate, no podrá acceder a ella. (Instituto Nacional de Ciberseguridad, 2021, pág. 65)

[14] https://www.nytimes.com/es/2021/05/11/espanol/colonial-pipeline-ransomware.html

[15] Profesor de Gobierno y Asuntos Internacionales y director del programa de Gobierno y Asuntos Internacionales, Virginia Polytechnic Institute y State University , campus de la Región Capital Nacional.

[16] Ciberespacio El espacio de la realidad virtual; el entorno nocional dentro del cual se produce la comunicación electrónica (especialmente a través de Internet) (Oxford University Press, s.f.)

[17] La capa geográfica está compuesta por las zonas físicas correspondiente a los ámbitos de operaciones convencionales (tierra, mar, aire y espacio) en donde se ubican la infraestructura TIC y las personas que soportan el ciberespacio. (Ganuza, 2020, pág. 19)

[18] Actores que amenazan en el ciberespacio (Santos Vidal)

[19] IoT Abreviación del término en inglés Internet of Things; en español, Internet de las cosas, es un concepto que se refiere a la interconexión digital de objetos cotidianos, como relojes, cámaras de grabación, electrodomésticos, etc. mediante Internet. (Instituto Nacional de Ciberseguridad, 2021, pág. 53)

[20] Criptomoneda Moneda digital descentralizada que no requiere la supervisión de un banco central u organismo regulador para enviar o recibir dinero entre usuarios sin necesidad de intermediarios como por ejemplo Bitcoin. Utiliza un esquema P2P (peer-to-peer) y tecnología blockchain o de cadena de bloques para generar la cadena de confianza de los registros de las transacciones. (Instituto Nacional de Ciberseguridad, 2021, pág. 33)

[21] https://normaiso27001.es/

[22] https://www.ftc.gov/es/guia-para-negocios/protegiendo-pequenos-negocios/ciberseguridad/marco-ciberseguridad-nist

[23] https://eur-lex.europa.eu/ES/legal-content/summary/general-data-protection-regulation-gdpr.html

[24] https://attack.mitre.org/

[25] Convenio N° 185, del Consejo de Europa, sobre la Ciberdelincuencia (Convenio de Budapest) (Council of Europe, 2001)

[26] https://www.infoteknico.com/comando-y-control/

[27] CSIRT Acrónimo de Computer Security Incident Response Team, también conocido en español como equipo de respuesta a incidentes de seguridad informáticos, es el equipo encargado de recibir, comprobar y responder a incidentes que se detecten en su área de actuación. (Instituto Nacional de Ciberseguridad, 2021, pág. 34)

[28] https://www.hillstonenet.lat/productos/seguridad-y-proteccion-perimetral/sistema-de-prevencion-de-intrusione/

[29] https://www.hillstonenet.lat/productos/seguridad-y-proteccion-perimetral/firewall-de-proxima-generacion/

[30] https://www.sophos.com/en-us/cybersecurity-explained/about-threat-intelligence

[31] https://www.sophos.com/es-es/products/next-gen-firewall/sd-wan

[32] https://www.skyhighsecurity.com/es/products/secure-web-gateway.html

[33] https://www.skyhighsecurity.com/es/products/cloud-access-security-broker.html

[34] https://www.hillstonenet.lat/soluciones/acceso-a-la-red-zero-trust-ztna/

[35] https://www.gartner.com/en/information-technology/glossary/secure-access-service-edge-sase

[36] https://www.gartner.com/en/information-technology/glossary/security-service-edge-sse

[37] https://www.deel.com/es/glosario/work-from-anywhere/

[38] Malware Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. (Instituto Nacional de Ciberseguridad, 2021, pág. 56)

[39] Virus Malware que tiene como característica principal que infecta ficheros ejecutables o sectores de arranque de dispositivos de almacenamiento. (Instituto Nacional de Ciberseguridad, 2021, pág. 76)

[40] Troyano Malware diseñado para tener múltiples utilidades, la más común es crear una puerta trasera en el equipo infectado, para poder descargar actualizaciones y nuevas funcionalidades. Esta diseñado para ser controlado desde un centro de comando y control (C&C). (Instituto Nacional de Ciberseguridad, 2021, pág. 75)

[41] Gusano Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga. (Instituto Nacional de Ciberseguridad, 2021, pág. 46)

[42] Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. (Instituto Nacional de Ciberseguridad, 2021, pág. 64)

[43] Spyware es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador. (Instituto Nacional de Ciberseguridad, 2021, pág. 74)

[44] Es un tipo de spyware que se encarga de monitorizar toda la actividad realizada con el teclado (teclas que se pulsan) para luego enviarla al ciberdelincuente. (Instituto Nacional de Ciberseguridad, 2021, pág. 54)

[45] https://www.sophos.com/en-us/products/endpoint-antivirus/platform

[46] https://www.sophos.com/es-es/products/endpoint-antivirus/edr

[47] https://www.sophos.com/es-es/whitepaper/xdr-beginners-guide

[48] https://www.gartner.com/reviews/market/security-orchestration-automation-and-response-solutions

[49] Se define como un entorno de pruebas aislado que permite ejecutar aplicaciones peligrosas o dudosas sin riesgo de poner en peligro otros sistemas de la organización empresarial. (Instituto Nacional de Ciberseguridad, 2021, pág. 68)

[50] NGFW Término proveniente del inglés New Generation Firewall, es un cortafuegos de nueva generación, llamado así por estar formado por diferentes elementos, cada uno de los cuales ofrecerá una característica distinta, lo que permite una mejor capacidad de procesamiento, y ante la caída de uno de los servicios, el resto puede seguir funcionando con normalidad. (Instituto Nacional de Ciberseguridad, 2021, pág. 58)

[51] DLP Acrónimo en inglés de Data Loss Prevention; en español, prevención de la pérdida de datos. Los DLP son herramientas que sirven para prevenir las fugas o pérdidas de información originadas dentro de la propia organización, mediante el uso de inteligencia artificial de forma activa que permite monitorizar, detectar y bloquear el acceso a la información según las acciones llevadas a cabo por los usuarios sobre dicha información. (Instituto Nacional de Ciberseguridad, 2021, pág. 39)

[52] https://content.microfocus.com/privacy-data-protection/what-is-iam

[53] https://senhasegura.com/products/privileged-access-management

[54] https://www.hillstonenet.lat/blog/seguridad-de-la-red/introduccion-a-la-microsegmentacion/

[55] https://www.sophos.com/es-es/content/mdr-security-services