{"id":25693,"date":"2022-02-17T16:35:05","date_gmt":"2022-02-17T15:35:05","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=25693"},"modified":"2025-09-17T12:14:51","modified_gmt":"2025-09-17T10:14:51","slug":"ciberamenazas-a-causa-de-la-pandemia","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/","title":{"rendered":"5 ciberamenazas en auge en 2020 y 2021, y por qu\u00e9 la pandemia ha sido la causa"},"content":{"rendered":"\n<p>La pandemia de coronavirus ha puesto patas arriba al mundo entero. Todos hemos tenido que cambiar nuestras rutinas y adaptarnos a diferentes maneras de trabajar, en cuesti\u00f3n de semanas. Estos cambios han acelerado la implementaci\u00f3n de algunas nuevas tecnolog\u00edas, y tambi\u00e9n han fomentado la innovaci\u00f3n y el desarrollo de nuevas herramientas. Desafortunadamente, tambi\u00e9n han creado un caldo de cultivo para el cibercrimen. En los \u00faltimos dos a\u00f1os, el cibercrimen se ha disparado. Ahora nos afecta a todos indiscriminadamente, y muchos de nuestros lectores seguramente estar\u00e1n preocupados al respecto. Pero, para comprender su nivel de exposici\u00f3n y las medidas que se deben tomar para protegerse, primero es importante determinar qu\u00e9 son realmente estas ciberamenazas y c\u00f3mo la pandemia ha contribuido con su proliferaci\u00f3n. \u00a1D\u00e9mosles un vistazo!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cuales-fueron-las-ciberamenazas-mas-comunes-en-2020-y-2021\">\u00bfCu\u00e1les fueron las ciberamenazas m\u00e1s comunes en 2020 y 2021?<\/h2>\n\n\n\n<p>\u201cAmenazas de ciberseguridad\u201d es un t\u00e9rmino muy preocupante, que se refiere a <a href=\"https:\/\/blog.mailfence.com\/es\/amenazas-para-la-privacidad-en-internet-y-la-seguridad-digital\/\">diversas categor\u00edas de cr\u00edmenes<\/a> perpetrados en internet por individuos malintencionados, o a los riesgos que corren los sistemas de TI. Con frecuencia, el principal motivador de los cibercriminales es la avaricia. Los hackers intentar robar dinero o extorsionar, o tambi\u00e9n optan por robar informaci\u00f3n delicada para revenderla.<\/p>\n\n\n\n<p>Pero, en otros casos, su objetivo principal podr\u00eda ser perjudicar a la v\u00edctima menoscabando su reputaci\u00f3n o humill\u00e1ndolos p\u00fablicamente. Las consideraciones pol\u00edticas o el espionaje suelen motivar tambi\u00e9n a las ciberamenazas.<\/p>\n\n\n\n<p>Los perpetradores pueden ser individuos aislados, pero con frecuencia act\u00faan en grupos m\u00e1s o menos organizados. Tambi\u00e9n existen algunos actores apoyados por estados, a los que se les considera Amenazas Persistentes Avanzadas (o APT, del ingl\u00e9s \u00ab<em>Advanced Persistent Threats<\/em>\u00ab).<\/p>\n\n\n\n<p>Pero \u00bfcu\u00e1les son las amenazas de ciberseguridad m\u00e1s frecuentes desde el comienzo de la pandemia? Las hemos clasificado en 5 categor\u00edas:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Ingenier\u00eda Social<\/h3>\n\n\n\n<p>Las t\u00e9cnicas de ingenier\u00eda social emplean la psicolog\u00eda humana y la manipulaci\u00f3n con prop\u00f3sitos malintencionados. Por ejemplo, los hackers pueden aprovecharse de la obligatoriedad de obedecer las \u00f3rdenes de sus superiores que tienen los empleados envi\u00e1ndoles mensajes supuestamente escritos por su jefe. As\u00ed, logran extorsionar informaci\u00f3n delicada, como credenciales de inicio de sesi\u00f3n, o lograr que se tomen acciones espec\u00edficas, como transferir dinero a una cuenta dada.<\/p>\n\n\n\n<p>Existen diversas t\u00e9cnicas de <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/\">ingenier\u00eda social<\/a>. La m\u00e1s com\u00fan es el <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\">phishing<\/a>. Por lo general consiste en enviar un correo electr\u00f3nico fraudulento en el que se invita al destinatario a hacer clic en un enlace para que visite una p\u00e1gina web falsa. Los hackers dise\u00f1an espec\u00edficamente una p\u00e1gina web enga\u00f1osa para recopilar las credenciales de inicio de sesi\u00f3n del destinatario. En otros casos, el correo electr\u00f3nico contiene un archivo adjunto que tiene software malicioso (virus o ransomware) oculto en su interior.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>En marzo de 2020, la cantidad de ataques de phishing se increment\u00f3 en un 667%.<\/p>\n<\/blockquote>\n\n\n\n<p>El phishing es popular entre los hackers porque es muy efectivo. Y tiene diversas \u00abversiones\u00bb, entre las cuales se cuentan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/\">spear phishing<\/a>: en general, en el phishing se procura atacar a varias personas a la vez. Pero en esta t\u00e9cnica, el hacker se enfoca en una v\u00edctima espec\u00edfica despu\u00e9s de recopilar grandes cantidad de informaci\u00f3n acerca de esta. El objetivo es escribir un mensaje lo m\u00e1s cre\u00edble posible para ganarse la confianza de la v\u00edctima;<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-un-ataque-de-whaling\/\">whaling<\/a>: este tipo de ataques de phishing se lanzan contra ejecutivos de alto nivel para incrementar el impacto en caso de \u00e9xito.<\/li>\n<\/ul>\n\n\n\n<p>Seg\u00fan los estudios realizados, el spear phishing es el primer paso del 91% de los ciberataques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Ransomware<\/h3>\n\n\n\n<p>El Ransomware es un tipo de software malintencionado que procura volver accesible a todo o a una parte de un sistema de TI, t\u00edpicamente cifrando (codificando) sus datos. Despu\u00e9s, el hacker puede obligar al usuario del sistema afectado <a href=\"https:\/\/blog.mailfence.com\/es\/protegerse-del-ransomware\/\">a pagar un rescate<\/a> para recuperar sus datos.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Solo en el 2020, los ataques de ransomware <a href=\"https:\/\/www3.weforum.org\/docs\/WEF_The_Global_Risks_Report_2022.pdf\">se incrementaron en un 435%<\/a>.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>De manera similar, el valor general de los pagos en criptomonedas relacionados con ransomware se ha multiplicado por 4. Los atacantes se est\u00e1n volviendo m\u00e1s avariciosos, y el <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2021\/08\/ransomware-crisis\/\">valor medio de los rescates exigidos<\/a> ha pasado de los 31.200 USD en 2020 a 570.000 USD para finales del primer semestre de 2021.<\/p>\n\n\n\n<p>El motivo de este repunte es, principalmente, la creciente cantidad de vulnerabilidades que se han descubierto. La adopci\u00f3n de tecnolog\u00edas digitales a\u00fan m\u00e1s complejas <a href=\"https:\/\/es.wikipedia.org\/wiki\/Agujero_de_seguridad\">vuelven a\u00fan m\u00e1s explotables a estas vulnerabilidades<\/a>. Adem\u00e1s, la pandemia revel\u00f3 muchas de estas.<\/p>\n\n\n\n<p>Pero tambi\u00e9n debe resaltarse la relativa inmunidad de los individuos que se dedican al cibercrimen. Los pagos en criptomonedas, que garantizan el anonimato de los perpetradores, dificultan mucho su identificaci\u00f3n, y es precisamente por esto que los hackers los prefieren.<\/p>\n\n\n\n<p>Y peor todav\u00eda es el hecho de que exista tal cosa como el \u00abransomware como servicio\u00bb, es decir, plataformas donde hackers principiantes usan ransomware sofisticado, proporcionado por bandas delictivas. Se les paga una comisi\u00f3n por los ataques organizados gracias a sus servicios. Esto ampl\u00eda la rentabilidad de sus actividades.<\/p>\n\n\n\n<p>Y lo que es peor, las empresas no deben descartar la posibilidad de que se lancen nuevos ataques posteriormente. Por ejemplo, DarkSide, un grupo de individuos malintencionados, se dedicaban no solo a cifrar los archivos de sus v\u00edctimas. Tambi\u00e9n usaban sus privilegios de acceso a los datos para filtrarlos y lanzar ataques de denegaci\u00f3n de servicio distribuido (DDoS, del ingl\u00e9s Distributed Denial of Service).<\/p>\n\n\n\n<p>Y todo indica que esta tendencia seguir\u00e1 creciendo, porque Cybersecurity Ventures ha calculado que los costes de los ataques de ransomware seguramente alcanzar\u00e1 los 265.000 millones de USD para el 2031.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Para entonces, habr\u00e1 un ataque cada dos segundos.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">3. Ataques de Denegaci\u00f3n de Servicio (DDoS)<\/h3>\n\n\n\n<p>Un ataque de DDoS busca generar una enorme cantidad de solicitudes a una p\u00e1gina web al mismo tiempo. Despu\u00e9s, la web objetivo de este ataque queda saturada y no puede reaccionar. Se \u00abcuelga\u00bb, y los usuarios de internet ya no pueden acceder a esta.<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/es\/buenas-practicas-para-correo-electronico-seguro\/\">Las botnets<\/a>, es decir redes de \u00abbots\u00bb, suelen ser las que lanzan estos ataques. Estos son fragmentos de c\u00f3digo o softwares dise\u00f1ados para lanzar repetidamente una solicitud a una p\u00e1gina web.<\/p>\n\n\n\n<p>Los ordenadores, servidore, smartphones u otros dispositivos conectados pueden resultar hackeados o secuestrados para convertirlos en bots, que despu\u00e9s se utilizar\u00e1n en <a href=\"https:\/\/blog.mailfence.com\/es\/ataques-de-ddos\/\">ataques de DDoS<\/a> sin el conocimiento del usuario.<\/p>\n\n\n\n<p>Sin embargo, a diferencia de la mayor\u00eda de las amenazas listadas en este art\u00edculo, los ataques de denegaci\u00f3n de servicio distribuido no intentan explotar una vulnerabilidad. Simplemente explotan la manera en que las cosas funcionan normalmente.<\/p>\n\n\n\n<p>El creciente uso del alojamiento (hosting) en la nube tambi\u00e9n facilita la ejecuci\u00f3n de estos ataques, puesto que se lanzan contra redes conectadas a internet.<\/p>\n\n\n\n<p>Hoy en d\u00eda, los hackers tambi\u00e9n se sirven de inteligencia artificial para buscar vulnerabilidades en las p\u00e1ginas web que toman como objetivos.<\/p>\n\n\n\n<p>Desafortunadamente, estos tipos de ataques son relativamente baratos de ejecutar, cosa que los vuelve f\u00e1ciles de hacer y tambi\u00e9n rentables. Con frecuencia, el hacker los combina con una demanda de rescate, pidiendo dinero a cambio de detener el ataque.<\/p>\n\n\n\n<p>Pero, en ciertos casos, son entidades hostiles al propietario de la p\u00e1gina web las que auspician el ataque. Este puede ser un competidor, un grupo con motivaciones ideol\u00f3gicas o pol\u00edticas, y a veces hasta un gobierno.<\/p>\n\n\n\n<p>Para los sitios web atacados, las p\u00e9rdidas pueden llegar cifrarse en los millones de d\u00f3lares. Y lo que es peor, la disrupci\u00f3n del servicio puede causar da\u00f1os duraderos a la reputaci\u00f3n de un sitio web.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En 2021, ZDNet calcul\u00f3 que la cantidad de ataques de DDoS se hab\u00eda incrementado <a href=\"https:\/\/www.zdnet.com\/article\/ddos-attacks-big-rise-in-threats-to-overload-business-networks\/\">al menos en un 154%<\/a> en comparaci\u00f3n con los dos a\u00f1os anteriores.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">4. Software externo<\/h3>\n\n\n\n<p>Estas son vulnerabilidades que provienen de un software externo. Es sumamente com\u00fan que las empresas usen m\u00faltiples aplicaciones y herramientas para realizar sus actividades. Pero todas estas conllevan la posibilidad de que surjan vulnerabilidades y lagunas que pueden llevar a filtraciones y violaciones de datos.<\/p>\n\n\n\n<p>Seg\u00fan estad\u00edsticas de Verizon, en el 2020 el 80% de las organizaciones sufrieron de violaciones de seguridad a causa de una vulnerabilidad en una de sus aplicaciones, que se origin\u00f3 externamente. En el 43% de los casos, estas violaciones estaban relacionadas con aplicaciones basadas en la web.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Estas violaciones han costado una media de 4,29 millones USD a las empresas que las han sufrido.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">5. Vulnerabilidades del c\u00f3mputo basado en la nube<\/h3>\n\n\n\n<p>La pandemia ha acelerado la implementaci\u00f3n de la nube en las empresas, porque esto facilita el teletrabajo. Un empleado puede conectarse desde su casa a las aplicaciones y software de su empresa cuando estas se encuentran alojadas en la nube. Esto es a\u00fan m\u00e1s dif\u00edcil de hacer cuando las aplicaciones est\u00e1n alojadas en un servidor local.<\/p>\n\n\n\n<p>Por desgracia, esta r\u00e1pida adopci\u00f3n tiene un lado negativo: no siempre ha venido acompa\u00f1ada de las medidas de seguridad adecuadas. Y es cierto: la arquitectura en la nube, que es muy diferente de la arquitectura de redes tradicional, ha presentado nuevos desaf\u00edos de ciberseguridad para los gerentes de TI. No siempre tuvieron la capacidad de resolverlos de inmediato.<\/p>\n\n\n\n<p>Como resultado, a veces han ocurrido infiltraciones en los sistemas de TI corporativos, y los hackers las han aprovechado.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Tan solo en la segunda mitad del 2020, los hackers lanzaron <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/assets\/reports\/rp-quarterly-threats-nov-2020.pdf\">7,5 millones de ataques contra las nubes<\/a>.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>En algunos casos se aprovecharon de brechas de seguridad, como falta de<a href=\"https:\/\/blog.mailfence.com\/es\/top-5-malos-habitos-de-contrasenas\/\"> contrase\u00f1as <\/a>o sistemas no actualizados. Pero tambi\u00e9n hubo ataques de fuerza bruta, ataques de ransomware y robo de datos.<br><br><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"1024\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/Cyber-threats-infographie-Copy-512x1024.jpg\" alt=\"5 ciberamenazas que se dispararon a causa de la pandemia\" class=\"wp-image-25429\" style=\"width:360px;height:auto\" title=\"5 cyber threats that exploded due to pandemic\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/Cyber-threats-infographie-Copy-512x1024.jpg 512w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/Cyber-threats-infographie-Copy-150x300.jpg 150w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/Cyber-threats-infographie-Copy.jpg 540w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 se han disparado tanto las ciberamenazas desde la pandemia?<\/h2>\n\n\n\n<p>El 2020 ha sido un a\u00f1o excepcional para las empresas del mundo entero. Enfrentadas a una pandemia mundial por vez primera, tuvieron apenas semanas para adaptarse a los muchos desaf\u00edos que se les presentaron.<\/p>\n\n\n\n<p>En particular, aquellos que a\u00fan no estaban teletrabajando se vieron obligados a implementarlo muy r\u00e1pidamente. Tuvieron que adquirir nuevos equipos inform\u00e1ticos y establecer nuevos procedimientos para permitirles a sus empleados trabajar desde casa.<\/p>\n\n\n\n<p>Muchas han optado por usar redes privadas virtuales (VPN, del ingl\u00e9s <em>Virtual Private Network<\/em>) para permitirles a sus empleados acceder a la red corporativa. Algunos empleados trabajaban con sus propios ordenadores y equipos inform\u00e1ticos. Esto les permiti\u00f3 evadir las medidas de seguridad establecidas dentro del per\u00edmetro de TI de la empresa.<\/p>\n\n\n\n<p>Y, como los empleados no siempre actualizan sus dispositivos concienzudamente, estos podr\u00edan presentar fallos de seguridad.<\/p>\n\n\n\n<p>Estas iniciativas crearon nuevas oportunidades para individuos malintencionados. Los cibercriminales lograron explotar vulnerabilidades en estos sistemas y tambi\u00e9n contrase\u00f1as poco seguras. Pero tambi\u00e9n aprovecharon otros factores:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. La gran cantidad de anuncios oficiales enviados al p\u00fablico en general<\/h3>\n\n\n\n<p>Los numerosos mensajes del gobierno y otras organizaciones confiables que informaban al p\u00fablico de qu\u00e9 hacer durante la pandemia inspiraron a algunos individuos malintencionados. Han usado esta oportunidad para enviar correos electr\u00f3nicos de phishing y otras t\u00e9cnicas de ingenier\u00eda social que imitan a estos tipos de anuncios oficiales.<\/p>\n\n\n\n<p>Por ejemplo, env\u00edan correos electr\u00f3nicos que contienen enlaces a p\u00e1ginas que supuestamente brindan los m\u00e1s recientes datos acerca de \u00abcasos de coronavirus cerca de usted\u00bb. Si bien estas p\u00e1ginas pueden lucir leg\u00edtimas, lo que realmente ocurre es que los hackers las han dise\u00f1ado para robar credenciales de correo electr\u00f3nico.<\/p>\n\n\n\n<p>En otros casos, un comentario como \u00abVea los pasos que puede seguir para evitar el coronavirus\u00bb conten\u00eda un enlace que llevaba a malware.<\/p>\n\n\n\n<p>Los hackers tambi\u00e9n aprovecharon el miedo a la enfermedad. Enviaban correos electr\u00f3nicos que conten\u00edan enlaces que se presentaban como curas milagrosas.<\/p>\n\n\n\n<p>Por \u00faltimo, algunos correos electr\u00f3nicos fraudulentos imitaban a campa\u00f1as de donaciones, con el objetivo de extorsionar dinero a las personas m\u00e1s generosas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Interrupci\u00f3n de las cadenas de suministros<\/h3>\n\n\n\n<p>La pandemia tambi\u00e9n han interrumpido a las cadenas de suministros en algunos pa\u00edses. Una vez m\u00e1s, estas interrupciones han generado mensajes espec\u00edficos para advertir a los clientes, creando as\u00ed nuevas ciberamenazas. Individuos malintencionados se han aprovechado de esto para enviar correos electr\u00f3nicos falsos, facturas falsas y hasta solicitudes de empleo falsas para intentar enga\u00f1ar a los empleados en las compa\u00f1\u00edas.<\/p>\n\n\n\n<p>Con mucha frecuencia, estos correos electr\u00f3nicos fraudulentos conten\u00edan archivos adjuntos infectados con malware. La idea es robarse datos delicados o bloquear los sistemas inform\u00e1ticos de la empresa para permitirles a los hackers exigir un rescate a cambio de desbloquearlos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. La internet de las cosas (IoT)<\/h3>\n\n\n\n<p>La tendencia de conectar m\u00e1s y m\u00e1s dispositivos cotidianos a internet tambi\u00e9n abre nuevas oportunidades para los hackers.<\/p>\n\n\n\n<p>Nuestro equipo preferido con conexi\u00f3n a internet, el smartphone, se ha convertido en uno de sus objetivos preferidos. Los hackers no solo se enfocan en individuos, sino tambi\u00e9n en empresas que implementan pol\u00edticas del tipo \u00abTraiga su propio dispositivo\u00bb (o BYOD, del ingl\u00e9s <em>Bring your own device<\/em>). Estas pol\u00edticas han expandido el alcance de algunas ciberamenazas cl\u00e1sicas.<\/p>\n\n\n\n<p>El teletrabajo y un aumento en la movilidad tambi\u00e9n favorecen el uso de <a href=\"https:\/\/blog.mailfence.com\/es\/protegerse-del-ransomware\/\">dispositivos m\u00f3viles<\/a>. Sin embargo, las empresas no siempre ofrecen el mismo nivel de seguridad para sus dispositivos m\u00f3viles que para sus ordenadores tradicionales.<\/p>\n\n\n\n<p>Y cuando los empleados usan sus propios dispositivos, las fisuras en la seguridad suelen ser m\u00e1s graves.<\/p>\n\n\n\n<p>Como resultado, Symantec ha determinado que, en 2021, hubo una media mensual de 5.200 ciberataques contra dispositivos IoT.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. La novedad de las tecnolog\u00edas empleadas<\/h3>\n\n\n\n<p>El crecimiento del teletrabajo ha llevado a muchas empresas a usar innovadores softwares de videoconferencias, como Zoom, o softwares de colaboraci\u00f3n, como Slack.<\/p>\n\n\n\n<p>Pero muchos empleados simplemente no son conscientes de que los hacker tambi\u00e9n pueden intentar lanzar ataques de phishing en estas plataformas, y que algunos de los intrusos malintencionados pueden interferir en las videoconferencias a las que asisten.<\/p>\n\n\n\n<p>Como resultado, son menos suspicaces con el correo electr\u00f3nico y pueden tender a compartir informaci\u00f3n delicada o abrir archivos infectados que estos individuos transmitieron.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Los retrasos en la publicaci\u00f3n de los \u00abparches\u00bb de seguridad<\/h3>\n\n\n\n<p>Este punto no est\u00e1 directamente relacionado con la pandemia, pero el teletrabajo ciertamente no ayud\u00f3 mucho en este aspecto.<\/p>\n\n\n\n<p>Cada a\u00f1o se descubren casi 23.000 vulnerabilidades en software o en hardware. Esta cifra es enorme, y la mayor parte del tiempo resulta simplemente imposible para las empresas o individuos estar informados de todas las vulnerabilidades que se revelan y arreglarlas.<\/p>\n\n\n\n<p>Como resultado, la mayor\u00eda logran eludir su vigilancia. Estos representan nuevas ciberamenazas y tambi\u00e9n nuevas oportunidades para individuos u organizaciones malintencionadas.<\/p>\n\n\n\n<p>Y lo que es peor, suele ocurrir que los profesionales publican actualizaciones para resolver las vulnerabilidades unas semanas despu\u00e9s, y las compa\u00f1\u00edas o individuos afectados por estas vulnerabilidades no siempre instalan estos parches tan pronto como se publican (a las compa\u00f1\u00edas suele tomarles una media de 102 d\u00edas aplicarlos).<\/p>\n\n\n\n<p>Sin embargo, la mayor\u00eda de los hackers solo necesitan alrededor de una semana para crear una estrategia que les permita explotar estas vulnerabilidades y lanzar ataques contra las empresas expuestas a estos. Como resultado, la cantidad de ataque de \u00abd\u00eda cero\u00bb (que son ataques que explotan las vulnerabilidades de seguridad antes de que el parche correspondiente est\u00e9 disponible) se incrementaron muy r\u00e1pidamente el a\u00f1o pasado, y esta tendencia tiene visos de seguir creciendo este a\u00f1o.<\/p>\n\n\n\n<p>Muchos programas antivirus tradicionales se basan en la detecci\u00f3n basada en la firma, que implica la identificaci\u00f3n de detalles espec\u00edficos en el c\u00f3digo del malware. Posteriormente, se a\u00f1ade esta firma a la base de datos del antivirus. En el evento de un nuevo ataque por parte de un virus similar, la herramienta de seguridad compara el c\u00f3digo del programa sospechoso con las firmas almacenadas en su base de datos de virus. Si coinciden, se clasifican como malware.<\/p>\n\n\n\n<p>Sin embargo, hoy en d\u00eda los hackers tienden a cifrar el malware (aunque sea parcialmente), lo que implica que los softwares antivirus tradicionales no logran identificarlos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Vulnerabilidades en las arquitecturas de seguridad de TI<\/h3>\n\n\n\n<p>Las compa\u00f1\u00edas suelen adquirir herramientas de ciberseguridad con el tiempo, y estas frecuentemente son muy distintas entre s\u00ed. Esto es incluso m\u00e1s cierto desde el comienzo de la pandemia y el incremento en la cantidad de personas que teletrabajan.<\/p>\n\n\n\n<p>Por ejemplo, el software dise\u00f1ado para proteger contra ciberamenazas de varios a\u00f1os de antig\u00fcedad coexiste con herramientas m\u00e1s novedosas. Como resultado, a veces es dif\u00edcil hacer que trabajen en conjunto eficazmente, creando as\u00ed una vulnerabilidad.<\/p>\n\n\n\n<p>Como resultado, esto crea zonas grises donde la seguridad ya no es tan fuerte como deber\u00eda. Los hackers m\u00e1s astutos pueden aprovechar estas debilidades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proteja a su empresa o a usted mismo contra ciberamenazas<\/h2>\n\n\n\n<p>Mant\u00e9ngase informado y descubra c\u00f3mo proteger su entorno y sus comunicaciones. Lea todas la informaci\u00f3n disponible acerca de las amenazas emergentes y <a href=\"https:\/\/blog.mailfence.com\/es\/seguridad-y-privacidad-del-e-mail\/\">qu\u00e9 puede hacer<\/a> para protegerse de estas. Haga nuestro exclusivo curso y prot\u00e9jase contra los cibercriminales. Para informaci\u00f3n m\u00e1s general, dele un vistazo a nuestras <a href=\"https:\/\/blog.mailfence.com\/es\/buenas-practicas-de-seguridad-para-correo-electronico\/\">10 buenas pr\u00e1cticas para garantizar<\/a> una experiencia de internet segura.<\/p>\n\n\n\n<p>No dude en correr la voz a sus colegas, familiares, amigos y otros conocidos, porque usted tambi\u00e9n podr\u00eda padecer de esto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>La pandemia del COVID-19 est\u00e1 causando un incremento dr\u00e1stico en la cantidad de ciberamenazas presentes en el mundo entero. Las m\u00e1s comunes comprenden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ingenier\u00eda social<\/li>\n\n\n\n<li>ransomware<\/li>\n\n\n\n<li>ataques de denegaci\u00f3n de servicio distribuido<\/li>\n\n\n\n<li>vulnerabilidades en el software externo<\/li>\n\n\n\n<li>vulnerabilidades basadas en la nube<\/li>\n<\/ul>\n\n\n\n<p>Los hackers han optado por explotar las oportunidades que han surgido a ra\u00edz de la crisis sanitaria:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>las numerosas comunicaciones oficiales<\/li>\n\n\n\n<li>la interrupci\u00f3n de las cadenas de suministros<\/li>\n\n\n\n<li>el gigantesco y repentino auge del teletrabajo<\/li>\n<\/ul>\n\n\n\n<p>Para muchas empresas, el teletrabajo fue un territorio completamente inexplorado, y tuvieron que adaptarse demasiado r\u00e1pido. Como resultado, tuvieron que optar por tecnolog\u00edas con las que no estaban familiarizados, creando nuevas vulnerabilidades en sus sistemas de TI.<\/p>\n\n\n\n<p>Por \u00faltimo, la proliferaci\u00f3n de estas nuevas tecnolog\u00edas tambi\u00e9n est\u00e1 vinculada a una multitud de brechas en la seguridad. Los hackers suelen tener tiempo de explotar estas vulnerabilidades antes de que alguien logre resolverlas.<\/p>\n\n\n\n<p>Por tanto, es fundamental que usted tome los pasos de seguridad necesarios para defenderse de estas ciberamenazas. Adem\u00e1s, no dude en adoptar herramientas seguras, como las <a href=\"https:\/\/blog.mailfence.com\/es\/vpn-y-cuentas-de-e-mail-seguro\/\">VPN y el correo electr\u00f3nico seguro<\/a>. Estas tecnolog\u00edas pueden parecer un poco intimidantes al principio, pero la verdad es que son muy f\u00e1ciles de usar.<\/p>\n\n\n\n<p><strong>No subestime lo que puede hacer para proteger sus datos personales. Al usar Mailfence, usted est\u00e1 dando un paso adelante y, a la vez, est\u00e1 apoyando a un servicio <a href=\"https:\/\/mailfence.com\/es\/e-mail-privado.jsp\">privado<\/a> y <a href=\"https:\/\/mailfence.com\/es\/e-mail-seguro.jsp\">seguro<\/a>.<\/strong><\/p>\n\n\n\n<p>Mant\u00e9ngase actualizado con nuestros \u00faltimos art\u00edculos sigui\u00e9ndonos en <a href=\"https:\/\/twitter.com\/mailfence\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a> y&nbsp;<a href=\"https:\/\/www.reddit.com\/r\/mailfence\" target=\"_blank\" rel=\"noreferrer noopener\">Reddit<\/a>. Para m\u00e1s informaci\u00f3n acerca del <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/\">paquete de correo electr\u00f3nico seguro<\/a> de Mailfence, no dude en contactarnos a support@mailfence.com.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pandemia de coronavirus ha puesto patas arriba al mundo entero. Todos hemos tenido que cambiar nuestras rutinas y adaptarnos a diferentes maneras de trabajar, en cuesti\u00f3n de semanas. Estos cambios han acelerado la implementaci\u00f3n de algunas nuevas tecnolog\u00edas, y tambi\u00e9n han fomentado la innovaci\u00f3n y el desarrollo de nuevas herramientas. Desafortunadamente, tambi\u00e9n han creado [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":85542,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[857],"tags":[],"class_list":["post-25693","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00a05 ciberamenazas en auge y por qu\u00e9 la pandemia ha sido la causa<\/title>\n<meta name=\"description\" content=\"Las ciberamenazas han tenido un auge estos \u00faltimos 2 a\u00f1os. Vea por qu\u00e9 la pandemia las ha causado y c\u00f3mo protegerse.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 ciberamenazas en auge en 2020 y 2021, y por qu\u00e9 la pandemia ha sido la causa | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"5 ciberamenazas en auge en 2020 y 2021, y por qu\u00e9 la pandemia ha sido la causa | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-17T15:35:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:14:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick De Schutter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pdeschutter\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick De Schutter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/\"},\"author\":{\"name\":\"Patrick De Schutter\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\"},\"headline\":\"5 ciberamenazas en auge en 2020 y 2021, y por qu\u00e9 la pandemia ha sido la causa\",\"datePublished\":\"2022-02-17T15:35:05+00:00\",\"dateModified\":\"2025-09-17T10:14:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/\"},\"wordCount\":3240,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/\",\"name\":\"\u00a05 ciberamenazas en auge y por qu\u00e9 la pandemia ha sido la causa\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"datePublished\":\"2022-02-17T15:35:05+00:00\",\"dateModified\":\"2025-09-17T10:14:51+00:00\",\"description\":\"Las ciberamenazas han tenido un auge estos \u00faltimos 2 a\u00f1os. Vea por qu\u00e9 la pandemia las ha causado y c\u00f3mo protegerse.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"'\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ciberamenazas-a-causa-de-la-pandemia\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/seguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"5 ciberamenazas en auge en 2020 y 2021, y por qu\u00e9 la pandemia ha sido la causa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\",\"name\":\"Patrick De Schutter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"caption\":\"Patrick De Schutter\"},\"description\":\"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/pdeschutter\\\/\",\"https:\\\/\\\/x.com\\\/pdeschutter\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Dutch\",\"Swedish\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/patrick\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00a05 ciberamenazas en auge y por qu\u00e9 la pandemia ha sido la causa","description":"Las ciberamenazas han tenido un auge estos \u00faltimos 2 a\u00f1os. Vea por qu\u00e9 la pandemia las ha causado y c\u00f3mo protegerse.","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_ES","og_type":"article","og_title":"5 ciberamenazas en auge en 2020 y 2021, y por qu\u00e9 la pandemia ha sido la causa | Mailfence Blog","og_description":"5 ciberamenazas en auge en 2020 y 2021, y por qu\u00e9 la pandemia ha sido la causa | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-02-17T15:35:05+00:00","article_modified_time":"2025-09-17T10:14:51+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","type":"image\/png"}],"author":"Patrick De Schutter","twitter_card":"summary_large_image","twitter_creator":"@pdeschutter","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Patrick De Schutter","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/"},"author":{"name":"Patrick De Schutter","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28"},"headline":"5 ciberamenazas en auge en 2020 y 2021, y por qu\u00e9 la pandemia ha sido la causa","datePublished":"2022-02-17T15:35:05+00:00","dateModified":"2025-09-17T10:14:51+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/"},"wordCount":3240,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","articleSection":["Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/","url":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/","name":"\u00a05 ciberamenazas en auge y por qu\u00e9 la pandemia ha sido la causa","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","datePublished":"2022-02-17T15:35:05+00:00","dateModified":"2025-09-17T10:14:51+00:00","description":"Las ciberamenazas han tenido un auge estos \u00faltimos 2 a\u00f1os. Vea por qu\u00e9 la pandemia las ha causado y c\u00f3mo protegerse.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","width":600,"height":600,"caption":"\"'"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"5 ciberamenazas en auge en 2020 y 2021, y por qu\u00e9 la pandemia ha sido la causa"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28","name":"Patrick De Schutter","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","caption":"Patrick De Schutter"},"description":"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.","sameAs":["https:\/\/www.linkedin.com\/in\/pdeschutter\/","https:\/\/x.com\/pdeschutter"],"gender":"male","knowsLanguage":["English","French","Dutch","Swedish"],"url":"https:\/\/blog.mailfence.com\/es\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/25693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=25693"}],"version-history":[{"count":21,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/25693\/revisions"}],"predecessor-version":[{"id":103397,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/25693\/revisions\/103397"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/85542"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=25693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=25693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=25693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}