¿Qué son son las amenazas de ciberseguridad?
Las amenazas de ciberseguridad comprenden un amplio conjunto de vectores de ataque diseñados para comprometer sistemas digitales con fines maliciosos. Aunque existen ciberamenazas no intencionadas —como errores humanos o fallos técnicos—, el término suele hacer referencia a aquellas acciones planificadas por actores maliciosos.
Las ciberamenazas pueden ser ejecutadas por individuos, grupos organizados, ciberdelincuentes, actores estatales o incluso competidores desleales. Sus objetivos varían desde causar interrupciones o daños a infraestructuras, hasta el robo de información confidencial, espionaje corporativo o la obtención ilícita de beneficios económicos.
La variedad de ciberamenazas es tan amplia como las superficies de ataque disponibles en una organización. Estos ataques pueden dirigirse a cualquier punto vulnerable del entorno digital: redes internas, dispositivos conectados, aplicaciones, servicios en la nube, bases de datos e incluso los propios usuarios, a través de técnicas de ingeniería social.
Importancia de reconocer los riegos y las amenazas a la ciberseguridad
La capacidad de reconocer las amenazas a la ciberseguridad es fundamental para reducir el riesgo cibernético y los posibles daños. Las infracciones de ciberseguridad exitosas pueden provocar la vulneración de información confidencial, el robo de recursos valiosos y la interrupción de las operaciones, lo que se traduce en pérdidas financieras, daños a la reputación y consecuencias legales.
El conocimiento de las posibles amenazas a la ciberseguridad permite tomar medidas de defensa proactivas. Además, reconocerlas a tiempo permite una respuesta y mitigación rápidas, lo que reduce el impacto de las brechas de seguridad.
Actores que amenazan en ciberseguridad
Para diseñar una defensa eficaz frente a las amenazas de ciberseguridad, es fundamental conocer quiénes son los atacantes, cómo actúan y qué objetivos persiguen.
Los actores que amenazan la ciberseguridad son individuos o grupos que explotan vulnerabilidades para obtener acceso no autorizado, dispositivos, redes o sistemas. Sus motivaciones varían: desde el beneficio económico hasta la interrupción de servicios, la exfiltración de información o el chantaje mediante ransomware. Los ataques pueden estar dirigidos a una víctima concreta o ejecutarse de forma masiva y automatizada contra grandes grupos de usuarios u organizaciones.
A continuación, se presentan los principales tipos de actores que amenazan la ciberseguridad
Ciberdelincuentes
Los ciberdelincuentes suelen actuar con fines económicos. El grado de sofisticación de las amenazas de ciberseguridad que plantean varía considerablemente, desde las más rudimentarias hasta las más avanzadas y persistentes amenazas . En algunos casos, las organizaciones de ciberdelincuentes producen y venden kits de ciberataque u ofrecen ciberataques como servicio, como el ransomware.
Hacktivistas
Motivados por causas ideológicas o políticas, los hacktivistas suelen lanzar ataques con el objetivo de avergonzar, presionar o exponer a sus víctimas. Aunque sus técnicas no siempre son avanzadas, sus acciones pueden causar graves daños reputacionales a las organizaciones atacadas.
Amenazas internas
Incluyen empleados, exempleados o colaboradores con acceso legítimo que actúan con intenciones maliciosas —ya sea por beneficio personal, venganza o coacción externa—. Estas amenazas son especialmente peligrosas por el conocimiento interno que poseen sobre procesos y sistemas de seguridad.
Amenazas patrocinadas por Estados
Estas amenazas de ciberseguridad son muy graves, ya que suelen estar bien financiadas y ser muy específicas. En general, los ataques de estados-nación tienen motivaciones geopolíticas. Estas motivaciones incluyen el espionaje contra gobiernos, organizaciones e individuos, la interrupción de infraestructuras y sistemas críticos, la influencia y la configuración del discurso público, o el desarrollo de botnets para respaldar ataques adicionales.
Las amenazas de ciberseguridad patrocinadas por estados suelen ser perpetradas por los actores de amenazas más sofisticados, respaldados por amplios recursos dedicados. Los actores de ciberamenazas patrocinados por estados también pueden llevar a cabo actividades de amenaza con motivaciones financieras.
Tipos de amenazas en ciberseguridad
Los riesgos en ciberseguridad evolucionan constantemente, adaptándose a nuevas tecnologías, hábitos de los usuarios y debilidades en los sistemas. A continuación, se presentan algunos de los tipos más comunes de ciberamenazas que enfrentan las organizaciones a nivel global.
Malware y ransomware
El malware (software malicioso) engloba una amplia variedad de códigos diseñados para dañar, interrumpir o tomar el control de sistemas. Entre ellos se incluyen virus, gusanos, troyanos, spyware, adware y, en particular, el ransomware, una de las amenazas más graves en la actualidad.
La infección suele producirse a través de correos electrónicos maliciosos o enlaces engañosos. Basta con que un usuario haga clic para que el malware se active, convirtiendo una amenaza latente en un ataque real.
- Adware
El adware puede ser benigno, aunque molesto, o malicioso. El malware muestra anuncios emergentes no deseados cuando los usuarios navegan por sitios web desde computadoras o dispositivos móviles. - Ransomware
El ransomware es una de las amenazas de ciberseguridad más temidas. Una vez activado, el ransomware cifra los archivos en los sistemas de los usuarios, volviendo la información completamente inaccesible e inutilizando los sistemas. Los atacantes exigen, generalmente dinero, a cambio de descifrar los datos. - Spyware
El spyware es un tipo de malware que se incrusta en los dispositivos. Monitorea y transmite información sobre las actividades de los usuarios. También se utiliza para robar información confidencial, como números de tarjetas de crédito y credenciales de acceso. - Troyanos
Los troyanos son tipos de código malicioso que se hacen pasar por programas legítimos, como aplicaciones o juegos. También pueden incrustarse en archivos adjuntos de correo electrónico. Una vez descargado, el troyano es administrado por un atacante y utilizado para controlar los dispositivos infectados. - Virus
Un virus informático es un código malicioso que se propaga entre dispositivos a través de archivos infectados. Los virus pueden programarse para realizar diversas funciones dañinas. - Gusanos
Los gusanos funcionan de forma similar a los virus, pero con una diferencia clave: no necesitan que un archivo huésped los transporte. Se autorreplican y se propagan automáticamente por redes, lo que les permite infectar múltiples sistemas rápidamente sin interacción humana.
Amenazas persistentes avanzadas (APT)
Las amenazas persistentes avanzadas (APT) son ciberataques sofisticados que se ejecutan durante un largo periodo de tiempo. Las APT son llevadas a cabo por actores de amenazas altamente cualificados, a menudo vinculados a estados-nación o al crimen organizado.
Las características de las APT son la ejecución sigilosa, la persistencia y la amplia personalización del malware. Los atacantes suelen explotar vulnerabilidades en las redes, establecer puertas traseras y moverse lateralmente por los sistemas para recopilar información y ampliar su alcance. A diferencia de los ciberataques típicos, las APT se centran en mantener una presencia continua e invisible durante periodos prolongados.
Los objetivos comunes de las APT incluyen agencias gubernamentales, infraestructuras críticas y grandes corporaciones. Sus objetivos comunes son el espionaje, el robo de datos o el sabotaje.
Vulnerabilidades en la nube
Los errores humanos son responsables de muchas amenazas de ciberseguridad relacionadas con las implementaciones en la nube. Estas incluyen configuraciones incorrectas en la nube, eliminación incompleta de datos y vulnerabilidades en las aplicaciones en la nube.
Robo de cuentas corporativas (CATO)
CATO es un tipo de amenaza de ciberseguridad dirigida a empresas. Los atacantes se hacen pasar por un usuario legítimo de una organización para acceder a las cuentas de la empresa. Una vez obtenido el acceso, se transfieren fondos a la cuenta del delincuente mediante transferencias bancarias no autorizadas o transacciones de la cámara de compensación automatizada (ACH).
Ataques por descarga involuntaria
Un ataque por descarga involuntaria ocurre cuando una persona visita un sitio web malicioso. Sin que lo sepa, se instala un fragmento de código (por ejemplo, un troyano o un malware) sin su permiso.
Ataques de inyección
Los ataques de inyección aprovechan diferentes vulnerabilidades para insertar código malicioso en el código de una aplicación web. Las amenazas de ciberseguridad derivadas de un ataque de inyección varían según el tipo de malware utilizado.
Los tipos de ataques de inyección incluyen:
- Las inyecciones de código insertan código en una aplicación.
- El cross-site scripting (XSS) inyecta JavaScript malicioso en una aplicación web. Cuando el navegador ejecuta el código, el atacante redirige a los usuarios a un sitio web malicioso o roba cookies para secuestrar la sesión.
- Las inyecciones LDAP alteran las consultas del protocolo ligero de acceso a directorios (LDAP).
- Las inyecciones de comandos del sistema operativo (SO) explotan una vulnerabilidad de inyección de comandos para ingresar comandos para que el sistema operativo los ejecute.
- Las inyecciones de lenguaje de consulta estructurado (SQL) apuntan a bases de datos SQL.
- Las inyecciones de entidades externas XML (XXE) explotan vulnerabilidades inherentes en los analizadores XML heredados, lo que permite que los documentos XML ejecuten código de forma remota y la falsificación de solicitudes del lado del servidor (SSRF).
Amenazas internas
Las amenazas internas son un tipo de amenaza de ciberseguridad particularmente desafiante, ya que las personas utilizan su conocimiento del funcionamiento interno de una organización para comprometer los sistemas o permitir el acceso a terceros maliciosos. Una amenaza interna también puede ser una persona que, sin mala intención, expone a una organización a un ataque (por ejemplo, al hacer clic en archivos o enlaces infectados y caer en una estafa de phishing).
Ataques de red
Los ataques basados en la red tienen como objetivo la infraestructura de red. Esta categoría de amenaza de ciberseguridad incluye ataques de denegación de servicio distribuido (DDoS) y ataques de intermediario, que buscan interrumpir, interceptar o manipular el tráfico de la red.
Ataques distribuidos de denegación de servicio
Un ataque DDoS ataca sitios web, saturando sus servidores con grandes volúmenes de tráfico provenientes de diferentes direcciones IP (a veces cientos de miles en forma de botnet) durante un período prolongado. Como resultado, los sitios web se cierran, lo que causa interrupciones y daños a la organización.
Ataques al IoT (Internet de las cosas)
Los dispositivos IoT (Internet de las cosas) representan una amenaza significativa para la ciberseguridad de las organizaciones. Su amplia presencia en entornos corporativos e industriales, combinada con vulnerabilidades de seguridad comunes, los convierte en un objetivo prioritario para los atacantes.
Ataques de intermediario
Con los ataques de intermediario, los ciberdelincuentes se interponen en las comunicaciones bidireccionales e interceptan los mensajes entrantes. El objetivo es filtrar y robar información. Las amenazas de ciberseguridad de intermediario adoptan diversas formas, entre ellas las siguientes.
- Secuestro de correo electrónico
El atacante suplanta una dirección de correo electrónico legítima y la utiliza para engañar a los usuarios para que proporcionen información confidencial o le transfieran dinero. Dado que el correo electrónico parece legítimo, el usuario sigue las instrucciones. - Suplantación de DNS
Cuando se suplanta un servidor de nombres de dominio (DNS), el tráfico se dirige a un sitio web malicioso que se hace pasar por uno legítimo. También se pueden recopilar credenciales y otra información confidencial del sitio comprometido. - Suplantación de HTTPS
La suplantación de HTTPS se aprovecha de la confianza implícita de los usuarios en los dominios HTTPS (en comparación con HTTP). También conocido como ataque homógrafo de IDN (nombre de dominio internacionalizado), la suplantación de HTTPS consiste en engañar a los usuarios para que accedan al sitio web malicioso del atacante modificando el nombre para que parezca legítimo, como goog1e.com en lugar de google.com. - Suplantación de IP (Protocolo de Internet)
Otra forma de suplantación, los ataques de suplantación de IP, altera los encabezados IP para que la dirección parezca ser la de una fuente confiable. En realidad, se trata de un paquete malicioso que se utiliza para infiltrarse en los sistemas. - Escuchas de Wi-Fi
Los atacantes establecen una conexión Wi-Fi y la dejan abierta para usuarios desprevenidos. Las conexiones se monitorean y se registran datos confidenciales.
Phishing y otros ataques de ingeniería social
El phishing continúa siendo una de las amenazas de ciberseguridad más eficaces y extendidas. Aprovecha el factor humano para inducir a las víctimas a realizar acciones perjudiciales, como revelar credenciales, descargar malware o transferir fondos.
Los ataques suelen ejecutarse a través de correos electrónicos fraudulentos, pero también mediante llamadas telefónicas (vishing) o mensajes de texto (smishing).
Otra forma de phishing que se utiliza con frecuencia es el phishing selectivo. En este método, los atacantes investigan objetivos específicos en una organización (por ejemplo, administradores y ejecutivos) y lanzan ataques altamente personalizados. Otras variantes del phishing son el phishing de clones, el phishing de gemelos malvados, el phishing de URL y el phishing de abrevadero.
Además del phishing, otros tipos de amenazas de ciberseguridad de ingeniería social siguen las mismas tácticas.
- Cebo
Las personas son atraídas a una trampa de ingeniería social con la promesa de algo interesante o valioso, como un artículo gratuito. - Pretextos
El atacante se hace pasar por una figura de autoridad o entidad confiable (como un agente de policía, personal médico, banco o proveedor de servicios) para obtener datos confidenciales a través de una historia creíble. - Tailgating o piggybacking (seguimiento físico)
Se refiere al acceso no autorizado a instalaciones físicas, cuando un intruso sigue a un empleado legítimo a través de una puerta controlada, aprovechando la confianza o la cortesía de este (por ejemplo, alegando haber olvidado la tarjeta de acceso).
Ataques a la cadena de suministro y exposición de terceros
En un ataque a la cadena de suministro, los atacantes acceden a los sistemas de su objetivo a través de herramientas o servicios de terceros. Este tipo de amenaza de ciberseguridad es difícil de detectar porque los atacantes infectan aplicaciones legítimas con malware que luego se distribuye como parte de la solución. Los vectores de los ataques a la cadena de suministro incluyen:
- Herramientas de desarrollo
- Cuentas de desarrolladores
- Procesos de desarrollo
- Instalación en dispositivos físicos
- Mecanismos de actualización de software
- Código fuente
Los ciberdelincuentes atacan a organizaciones de terceros que prestan servicios y tienen conexiones con grandes empresas. Esta amenaza de ciberseguridad es compleja porque los atacantes comprometen a un tercero y pueden obtener acceso legítimo a través de canales autorizados.
Prácticas recomendadas para las amenazas de ciberseguridad más comunes
Aplicar enfoques probados y estratégicos es clave para protegerse frente a las amenazas de ciberseguridad. Si bien muchas pueden ser bloqueadas mediante defensas preventivas, otras logran evadir los controles iniciales. Por ello, adoptar medidas proactivas permite mitigar el impacto y asegurar una respuesta ágil ante cualquier brecha de seguridad.
A continuación, se presentan algunas de las prácticas recomendadas más adoptadas por organizaciones de todo el mundo para fortalecer su postura frente a ciberataques y minimizar riesgos operativos y reputacionales.
Copias de seguridad y planes de recuperación
Dedicar tiempo a desarrollar un plan de recuperación ante una brecha de seguridad reduce el tiempo de inactividad y los posibles daños. Un programa de copias de seguridad es fundamental en los planes de recuperación ante desastres. Este debe incluir todos los datos críticos necesarios para las operaciones, como bases de datos, registros de clientes, información financiera y configuraciones del sistema.
Los datos de aplicaciones para software esencial, archivos de usuario e instantáneas de máquinas virtuales también deben incluirse en las copias de seguridad, junto con el estado del sistema y los archivos de configuración para restaurar los entornos. Actualice periódicamente las copias de seguridad para capturar los cambios recientes y almacenarlos fuera del sitio o en entornos de nube seguros para mayor protección. También es importante probar las copias de seguridad periódicamente para garantizar que los datos se puedan restaurar de manera efectiva.
Formación y sensibilización de los empleados.
La formación y la concienciación de los empleados son cruciales para detener las amenazas a la ciberseguridad, ya que el error humano se considera una de las vulnerabilidades más explotadas. La capacitación periódica ayuda a los empleados a reconocer y responder al phishing, la ingeniería social y otros métodos de ataque. Esto debería incluir ejercicios simulados, como pruebas de phishing, para mantener al personal alerta y reforzar las prácticas recomendadas. Además, las directrices claras y las campañas de concienciación continuas garantizan que los empleados se mantengan informados sobre la evolución de las amenazas y comprendan cómo identificar las amenazas a la ciberseguridad.
Plan de respuesta a incidentes
Tener un plan de respuesta a incidentes sólido y bien probado garantiza que las violaciones o amenazas de seguridad se identifiquen y aborden de manera rápida y efectiva para minimizar los daños. Un plan de respuesta a incidentes debe detallar pasos específicos para detectar, analizar, contener y erradicar amenazas.
Los planes de respuesta a incidentes deben actualizarse y probarse periódicamente mediante ejercicios simulados para garantizar la preparación y abordar posibles deficiencias. Además, se deben asignar funciones y responsabilidades al personal clave y se deben implementar protocolos de comunicación para informar a las partes interesadas y cumplir con los requisitos legales y de cumplimiento.
Segmentación de red
Las redes deben dividirse en segmentos aislados para reducir la superficie de ataque potencial al limitar el movimiento lateral. Esta segmentación también protege los datos y sistemas sensibles al limitar el acceso únicamente a los usuarios autorizados (es decir, personas y máquinas). Las políticas de segmentación deben revisarse y actualizarse periódicamente para garantizar que se ajusten a los entornos cambiantes.
Pruebas de penetración y auditorías de seguridad
Las pruebas de penetración deben realizarse en conjunto con las auditorías de seguridad. Su uso conjunto ayuda a las organizaciones a mantener una comprensión integral del entorno de seguridad, especialmente a la hora de identificar amenazas de ciberseguridad ocultas y cualquier brecha de seguridad.
Las pruebas de penetración, también conocidas como pruebas de penetración y hacking ético, utilizan software y personas para analizar aplicaciones y sistemas en busca de vulnerabilidades mediante análisis manuales y automatizados, así como simulaciones de ataques. Las auditorías de seguridad revisan sistemáticamente las políticas, las configuraciones y el cumplimiento de los estándares para garantizar la optimización de las defensas.
Herramientas para combatir las amenazas de ciberseguridad
A continuación, se presentan ejemplos representativos de las múltiples herramientas disponibles para combatir las amenazas a la ciberseguridad y reforzar la protección de sistemas, redes y datos críticos.
Software antivirus
Se puede instalar un software antivirus en los sistemas para brindar protección proactiva contra amenazas de ciberseguridad como malware. Analiza, detecta y elimina malware, como virus, spyware, ransomware, troyanos y gusanos.
Bases de datos y bases de conocimiento
Diversos grupos recopilan datos sobre amenazas de ciberseguridad, a los que se puede acceder y utilizar para reforzar las defensas y perfeccionar los sistemas de ciberseguridad existentes. Algunos ejemplos incluyen:
- ATT&CK
MITRE ATT&CK (https://attack.mitre.org/)® es una base de conocimiento global sobre las tácticas y técnicas de los atacantes. Se basa en observaciones del mundo real y es utilizada por gobiernos, el sector privado y proveedores de soluciones de ciberseguridad para desarrollar modelos y metodologías de amenazas. - Base de Datos Nacional de Vulnerabilidades (https://nvd.nist.gov/) (NVD) del Instituto Nacional de Estándares y Tecnología (NIST)
Esta es una base de datos centralizada de vulnerabilidades en sistemas y software conocidos y ampliamente implementados. Ayuda a las organizaciones a abordar problemas comúnmente explotados y relativamente fáciles de solucionar.
Software de cifrado
El software de cifrado utiliza algoritmos de cifrado (p. ej., el Estándar de Cifrado Avanzado (AES), el Estándar de Cifrado de Datos (DES) y Rivest-Shamir-Adleman (RSA)) para codificar los datos, haciéndolos ilegibles sin la clave de descifrado. Los datos suelen cifrarse al almacenarse o transmitirse para protegerlos del acceso no autorizado.
Cortafuegos
Los cortafuegos monitorean el tráfico de red entrante y saliente y filtran elementos maliciosos o sospechosos según las políticas de seguridad establecidas.
Software de gestión de parches
Disponible como una solución instalada o como un servicio, el software de gestión de parches se puede utilizar para automatizar la instalación de actualizaciones y parches.
Herramientas de escaneo de vulnerabilidades web
Las herramientas de escaneo de vulnerabilidades web o escáneres de vulnerabilidad escanean continuamente todo tipo de páginas web para detectar vulnerabilidades de seguridad, como inyección SQL, scripts entre sitios (XSS), adware y spyware.
Arquitectura de seguridad de confianza cero
Un enfoque de arquitectura de seguridad de confianza cero supone que no se debe confiar en ningún usuario. Todos los usuarios (es decir, personas y máquinas) deben validar sus identidades continuamente.
Además, la confianza cero aplica el principio de acceso con privilegios mínimos (https://www.sailpoint.com/es-mx/identity-library/principle-least-privilege), limitando a los usuarios al acceso mínimo necesario para realizar sus tareas.
La arquitectura de confianza cero también utiliza la microsegmentación para aislar la información confidencial. Con una arquitectura de confianza cero, se reducen las superficies de ataque y los posibles puntos de entrada no autorizados.
Herramientas de monitoreo continuo y detección de amenazas
Estas herramientas proporcionan visibilidad en tiempo real de las actividades de la red para detectar patrones inusuales que podrían indicar amenazas a la seguridad. Mediante el análisis continuo de vulnerabilidades y la monitorización de los registros del sistema, estas herramientas permiten a los equipos de seguridad identificar y responder a las amenazas inmediatamente antes de que se intensifiquen.
Las herramientas avanzadas de detección de amenazas, como los sistemas de detección de intrusiones (IDS), los cortafuegos y las soluciones de gestión de eventos e información de seguridad (SIEM), utilizan el aprendizaje automático y el análisis del comportamiento para detectar anomalías. La monitorización continua no solo refuerza las defensas, sino que también contribuye al cumplimiento normativo, ya que proporciona una evaluación continua de las medidas de seguridad y reduce la probabilidad de infracciones.
Soluciones de seguridad para terminales
Las soluciones de seguridad de endpoints ofrecen prevención proactiva de amenazas de ciberseguridad para proteger dispositivos como computadoras, smartphones y servidores de ataques. Estas herramientas incluyen antivirus, antimalware y sistemas de detección y respuesta de endpoints (EDR), que monitorean y analizan la actividad en los endpoints para detectar comportamientos sospechosos. La mayoría de estas soluciones utilizan técnicas avanzadas, como el análisis de comportamiento y el aprendizaje automático (https://www.sailpoint.com/es/identity-library/how-ai-and-machine-learning-are-improving-cybersecurity), para identificar anomalías y responder a las amenazas en tiempo real, a menudo conteniendo el malware antes de que se propague.
Naturaleza evolutiva de las amenazas y defensas de la ciberseguridad
Las amenazas de ciberseguridad evolucionan constantemente. Al igual que las soluciones de ciberseguridad diseñadas para combatirlas, las amenazas de ciberseguridad se basan en las lecciones aprendidas y los avances tecnológicos. Las nuevas cepas de malware se valen cada vez más de la inteligencia artificial (IA) para crear amenazas dinámicas.
La IA sigue siendo una herramienta poderosa para combatir las amenazas de ciberseguridad. Las herramientas impulsadas por IA y los modelos de aprendizaje automático (ML) permiten una detección de amenazas altamente efectiva al analizar cantidades masivas de datos para identificar patrones sospechosos y anomalías más rápido que los métodos tradicionales. Las categorías de soluciones de ciberseguridad que aprovechan la IA incluyen la protección de endpoints, la seguridad de la red, la inteligencia de amenazas y el análisis del comportamiento de usuarios y entidades.
Las amenazas a la ciberseguridad nunca deben subestimarse
Las amenazas en ciberseguridad representan un riesgo real y creciente para cualquier organización, independientemente de su tamaño o sector. Incluso las empresas pequeñas pueden ser objetivos atractivos para los ciberdelincuentes, ya sea por el valor de sus datos confidenciales o por servir como punto de entrada hacia entidades más grandes.
La escala, complejidad e impacto de las ciberamenazas continúan en aumento, impulsados por entornos digitales cada vez más interconectados. Las organizaciones que logran protegerse eficazmente son aquellas que invierten de forma proactiva en la detección, evaluación y gestión de riesgos de seguridad.
Estas organizaciones no solo implementan tecnologías y controles, sino que también revisan y ajustan de forma continua su estrategia de ciberseguridad para adaptarse a un panorama de amenazas en constante evolución. Esta mentalidad preventiva les permite minimizar vulnerabilidades, responder con rapidez ante incidentes y garantizar la resiliencia operativa.