{"id":12707,"date":"2026-01-12T17:00:10","date_gmt":"2026-01-12T17:00:10","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/por-que-las-empresas-no-pueden-detener-los-ataques-de-ingenieria-social-opinion\/"},"modified":"2026-01-12T17:00:10","modified_gmt":"2026-01-12T17:00:10","slug":"por-que-las-empresas-no-pueden-detener-los-ataques-de-ingenieria-social-opinion","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/por-que-las-empresas-no-pueden-detener-los-ataques-de-ingenieria-social-opinion\/","title":{"rendered":"\u00bfPor qu\u00e9 las empresas no pueden detener los ataques de ingenier\u00eda social? | Opini\u00f3n"},"content":{"rendered":"<article>\n<h2>Divulgaci\u00f3n<\/h2>\n<p><strong>Las opiniones y puntos de vista expresados aqu\u00ed pertenecen \u00fanicamente al autor y no representan las opiniones de la editorial de crypto.news.<\/strong><\/p>\n<h2>La amenaza de la ingenier\u00eda social en criptomonedas<\/h2>\n<p>En el \u00faltimo a\u00f1o, la mayor\u00eda de los mayores exploits en el \u00e1mbito de las criptomonedas han tenido una <strong>causa ra\u00edz com\u00fan: las personas<\/strong>. Solo en los \u00faltimos meses, Ledger inst\u00f3 a los usuarios a pausar la actividad en cadena despu\u00e9s de que los mantenedores de npm fueran enga\u00f1ados y se propagaran paquetes maliciosos; Workday revel\u00f3 una campa\u00f1a de ingenier\u00eda social que accedi\u00f3 a datos en un CRM de terceros; y los operadores vinculados a Corea del Norte continuaron con ofertas de trabajo falsas dirigidas a equipos de criptomonedas para entregar malware.<\/p>\n<p>A pesar de los miles de millones gastados en ciberseguridad, las empresas siguen siendo superadas por la <strong>simple ingenier\u00eda social<\/strong>. Los equipos invierten dinero en salvaguardias t\u00e9cnicas, auditor\u00edas y revisiones de c\u00f3digo, mientras descuidan la seguridad operativa, la higiene de dispositivos y los factores humanos b\u00e1sicos.<\/p>\n<h2>El costo de la ingenier\u00eda social<\/h2>\n<p>A medida que m\u00e1s actividad financiera se traslada a la cadena, este punto ciego se convierte en un <strong>riesgo sist\u00e9mico<\/strong> para la infraestructura digital. La \u00fanica forma de frenar el aumento de los ataques de ingenier\u00eda social es realizar una inversi\u00f3n amplia y sostenida en seguridad operativa que reduzca el atractivo de estas t\u00e1cticas.<\/p>\n<blockquote>\n<p>El Informe de Investigaciones de Brechas de Datos de Verizon 2025 vincula el \u00abelemento humano\u00bb de la ciberseguridad (phishing, credenciales robadas y errores cotidianos) a aproximadamente el 60% de las brechas de datos.<\/p>\n<\/blockquote>\n<p>La ingenier\u00eda social funciona porque se dirige a las personas, no al c\u00f3digo, explotando la confianza, la urgencia, la familiaridad y la rutina. Estos tipos de exploits no pueden ser eliminados a trav\u00e9s de una auditor\u00eda de c\u00f3digo y son dif\u00edciles de defender con herramientas automatizadas de ciberseguridad.<\/p>\n<h2>La naturaleza irreversible de las transacciones<\/h2>\n<p>El dinero programable concentra el riesgo. En web3, comprometer una frase semilla o un token API puede ser equivalente a violar una b\u00f3veda bancaria. La naturaleza irreversible de las transacciones en criptomonedas amplifica los errores: una vez que los fondos se mueven, a menudo no hay forma de revertir la transacci\u00f3n. Un solo descuido en la seguridad del dispositivo o en el manejo de claves puede resultar en la <strong>p\u00e9rdida de activos<\/strong>.<\/p>\n<p>El dise\u00f1o descentralizado de web3 significa que a menudo no hay un servicio de asistencia al que recurrir, dejando a los usuarios a valerse por s\u00ed mismos.<\/p>\n<h2>Adaptaci\u00f3n de los hackers<\/h2>\n<p>Los hackers, incluidos mercenarios respaldados por el estado, han notado la efectividad de los ataques de ingenier\u00eda social y se han adaptado en consecuencia. Las operaciones atribuidas al Grupo Lazarus de Corea del Norte se basan en gran medida en la ingenier\u00eda social: ofertas de trabajo falsas, PDFs envenenados, paquetes maliciosos y phishing personalizado que se aprovecha de las vulnerabilidades humanas.<\/p>\n<p>Estos exploits son sorprendentemente efectivos y simples de ejecutar, y las empresas tecnol\u00f3gicas parecen incapaces de defenderse contra ellos.<\/p>\n<h2>La necesidad de una seguridad operativa robusta<\/h2>\n<p>Demasiadas organizaciones a\u00fan tratan la seguridad como un ejercicio de cumplimiento, una actitud reforzada por est\u00e1ndares regulatorios permisivos. Las empresas pasan auditor\u00edas de manera rutinaria y publican informes impecables, incluso mientras albergan riesgos operativos evidentes.<\/p>\n<p>Corregir este fracaso de disciplina requiere una <strong>seguridad operativa expl\u00edcita y aplicada<\/strong>. Los equipos deben utilizar dispositivos gestionados, protecci\u00f3n de punto final s\u00f3lida y cifrado de disco completo; los inicios de sesi\u00f3n de la empresa deben aprovechar administradores de contrase\u00f1as y autenticaci\u00f3n multifactor resistente al phishing.<\/p>\n<h2>Capacitaci\u00f3n y regulaci\u00f3n<\/h2>\n<p>M\u00e1s importante a\u00fan, los equipos necesitan invertir en <strong>capacitaci\u00f3n en seguridad operativa<\/strong>; los empleados (no los equipos de ciberseguridad) son la primera l\u00ednea de defensa contra los ataques de ingenier\u00eda social. Las empresas deben dedicar tiempo a capacitar a sus equipos para detectar ataques de phishing probables, practicar una higiene de datos segura y comprender las pr\u00e1cticas de seguridad operativa.<\/p>\n<blockquote>\n<p>No podemos esperar que las organizaciones adopten posturas de ciberseguridad reforzadas de manera voluntaria; los reguladores deben intervenir y establecer l\u00edneas base operativas aplicables que hagan que la seguridad real no sea opcional.<\/p>\n<\/blockquote>\n<h2>La evoluci\u00f3n de los ataques<\/h2>\n<p>Es cr\u00edtico invertir en seguridad operativa ahora porque la tasa de ataques est\u00e1 creciendo exponencialmente. La IA generativa ha cambiado la econom\u00eda del enga\u00f1o. Los atacantes ahora pueden personalizar, localizar y automatizar el phishing a escala industrial.<\/p>\n<p>Las campa\u00f1as que antes se centraban en un solo usuario o empresa ahora pueden utilizarse para atacar a miles de negocios con poco costo adicional. La ingenier\u00eda social prospera donde la confianza impl\u00edcita y la conveniencia superan la verificaci\u00f3n y la prudencia.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Las organizaciones necesitan adoptar una postura m\u00e1s defensiva y asumir que est\u00e1n bajo la constante amenaza de un ataque de ingenier\u00eda social. La ingenier\u00eda social no desaparecer\u00e1, pero podemos hacer que sea mucho menos efectiva y menos catastr\u00f3fica cuando ocurren ataques. A medida que la industria se fortalezca contra estos ataques, la ingenier\u00eda social se volver\u00e1 menos lucrativa para los hackers, y la tasa de ataques disminuir\u00e1, poniendo fin finalmente a este ciclo fren\u00e9tico de exploits.<\/p>\n<footer>\n<p>Jan Philipp Fritsche<\/p>\n<\/footer>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Divulgaci\u00f3n Las opiniones y puntos de vista expresados aqu\u00ed pertenecen \u00fanicamente al autor y no representan las opiniones de la editorial de crypto.news. La amenaza de la ingenier\u00eda social en criptomonedas En el \u00faltimo a\u00f1o, la mayor\u00eda de los mayores exploits en el \u00e1mbito de las criptomonedas han tenido una causa ra\u00edz com\u00fan: las personas. Solo en los \u00faltimos meses, Ledger inst\u00f3 a los usuarios a pausar la actividad en cadena despu\u00e9s de que los mantenedores de npm fueran enga\u00f1ados y se propagaran paquetes maliciosos; Workday revel\u00f3 una campa\u00f1a de ingenier\u00eda social que accedi\u00f3 a datos en un CRM de<\/p>\n","protected":false},"author":3,"featured_media":12706,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,71,1089,72],"class_list":["post-12707","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-lazarus","tag-ledger","tag-north-korea"],"yoast_description":"Explora la creciente amenaza de los ataques de ingenier\u00eda social a las empresas, donde los factores humanos socavan la ciberseguridad a pesar de la inversi\u00f3n en salvaguardias t\u00e9cnicas.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=12707"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12707\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/12706"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=12707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=12707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=12707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}