Gato Encerrado

Gato Empresarial | Gato en Sociedad

¿Cómo ser más proactivos ante las amenazas de ciberseguridad en 2026?

Ciberseguridad (2)
El crecimiento acelerado del desarrollo y uso de aplicaciones web y móviles las ha convertido en uno de los principales objetivos de intentos de intrusión y ciberataques. La adopción de buenas prácticas y el uso de múltiples tecnologías de ciberseguridad son fundamentales para mitigar estos riesgos.

Compartir:

En el Perú los ataques sobre las aplicaciones, tanto web como móviles, crecen en paralelo con el aumento generalizado de intentos de intrusión. Según el Reporte Global de Amenazas 2025 de Fortinet, durante la primera mitad de 2025 se registraron cientos de millones de intentos de ataque a servicios digitales. En ese contexto, las amenazas dirigidas a aplicaciones web y móviles se han intensificado en la región, con incrementos significativos de troyanos bancarios y malware móvil.

Para Luis Ladera, Director de Desarrollo de Negocios de DIMA, entre las principales causas de estos ataques se encuentran la acelerada digitalización sin la planificación ni los controles adecuados, el uso de APIs mal aseguradas y prácticas de desarrollo que priorizan la velocidad sobre la seguridad. A ello se suma la creciente sofisticación de herramientas automatizadas, hoy potenciadas por inteligencia artificial, capaces de adaptarse para explotar vulnerabilidades en aplicaciones y evadir los sistemas de prevención y detección.

“Hoy en día, las empresas deben considerar la protección de sus aplicaciones como una inversión estratégica en la continuidad de su negocio. Es imperativo que integren la seguridad desde el diseño de las aplicaciones e implementen controles adecuados mediante múltiples tecnologías de ciberseguridad, como firewalls, MFA, ZTNA y cifrado de datos. Asimismo, deben contar con visibilidad en tiempo real sobre el comportamiento de sus sistemas y aplicaciones, establecer procesos claros, capacitar de forma continua a su personal y ajustar periódicamente sus políticas y planes de respuesta a partir de auditorías y pruebas”, señaló.

En ese contexto, el vocero de DIMA recomienda priorizar las siguientes acciones para reducir el riesgo de ciberataques en sus aplicaciones:

  1. Incorporar seguridad desde el desarrollo. Integrar controles de seguridad en todo el ciclo de vida del software permite identificar vulnerabilidades antes de que la aplicación llegue a producción.
  2. Reforzar accesos con autenticación fuerte. El uso de MFA y una correcta gestión de credenciales limita accesos no autorizados y reduce el impacto del robo de contraseñas.
  3. Proteger las aplicaciones en tiempo real. Soluciones como WAF, RASP, encriptación de datos y protección para apps móviles ayudan a bloquear ataques mientras la aplicación está operativa.
  4. Monitorear de forma continua integrando IA. La detección temprana de comportamientos anómalos permite actuar rápidamente y evitar que un incidente escale.
  5. Realizar pruebas de seguridad periódicas. Las pruebas de penetración y auditorías periódicas revelan vulnerabilidades antes de que sean explotadas por ciberdelincuentes.
  6. Contar con un plan de respuesta claro. Tener protocolos y respaldos probados acelera la recuperación y reduce el impacto operativo y reputacional.

Finalmente, el vocero de DIMA señala que, ante un incidente, es fundamental priorizar la contención para evitar su propagación, preservar las evidencias para su posterior análisis y realizar una comunicación clara con los principales stakeholders. Asimismo, se debe ejecutar una recuperación desde fuentes limpias y profundizar en las lecciones aprendidas para cerrar brechas de seguridad. “El panorama actual demuestra que los ataques a aplicaciones web y móviles no son escenarios hipotéticos, sino una realidad en constante crecimiento que exige una postura proactiva. Evaluar de forma continua el ciclo de vida de las aplicaciones y ejecutar simulacros de respuesta permite prevenir hoy la crisis del mañana”.

Dólar se dispara y cierra en S/ 3.52, ante incertidumbre electoral

  • abril 27, 2026

Desde las elecciones generales, el dólar ha estado subiendo...

F-16 Block 70, el nuevo caza de Perú vs. los F-35 Lightning II que Chile podría comprar: ¿qué avión tiene más poder?

  • abril 27, 2026

La adquisición de los F-16 forma parte del proceso...

El nuevo reto de las empresas peruanas: convertir su red en ventaja competitiva

  • abril 27, 2026

Durante años, la infraestructura de red fue considerada un...

100 dólares
Es su cotización más alta en siete meses
F-16 y F-35
Perú apuesta por el F-16 y Chile evalúa el F-35: la nueva carrera militar en la región. (Foto composición: Infobae Perú/Agencia Andina)
Dif_IA_Red_B
Mientras la inversión en IA y cloud supera el 70% en la región, la red sigue siendo el punto ciego que puede frenar —o acelerar— el crecimiento empresarial.