{"id":144,"date":"2026-03-04T16:05:47","date_gmt":"2026-03-04T16:05:47","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/04\/los-atacantes-estan-usando-tu-red-en-tu-contra-segun-cloudflare\/"},"modified":"2026-03-04T16:05:47","modified_gmt":"2026-03-04T16:05:47","slug":"los-atacantes-estan-usando-tu-red-en-tu-contra-segun-cloudflare","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/04\/los-atacantes-estan-usando-tu-red-en-tu-contra-segun-cloudflare\/","title":{"rendered":"Los atacantes est\u00e1n usando tu red en tu contra, seg\u00fan Cloudflare"},"content":{"rendered":"<div>\n<p>de nubeflare <a href=\"https:\/\/www.cloudflare.com\/lp\/threat-report-2026\/\">informe inaugural de inteligencia sobre amenazas<\/a> identifica una serie de debilidades en la tecnolog\u00eda de la que los atacantes han abusado e industrializado en \u00abf\u00e1bricas de ataques\u00bb profesionales, dejando a la mayor\u00eda de las organizaciones sin preparaci\u00f3n para responder. <\/p>\n<p>Los atacantes est\u00e1n convirtiendo los mismos servicios que las v\u00edctimas implementan y pagan en herramientas para lanzar ataques a gran escala. Los investigadores dicen que la barrera de entrada ha desaparecido, ya que las identidades y los tokens permiten a los atacantes convertir en armas las brechas en los sistemas basados \u200b\u200ben la nube.<\/p>\n<p>Los entornos de las organizaciones est\u00e1n plagados de posibles puntos de entrada. A medida que se difunde el modelo de todo como servicio, los sistemas se vuelven m\u00e1s interconectados y dependientes unos de otros, y muchos componentes de software son accesibles de maneras que los hacen casi tan accesibles para los atacantes como para los usuarios leg\u00edtimos.<\/p>\n<p>\u00abCuando una de esas interconexiones falla, de repente todo sale mal\u00bb, dijo a CyberScoop Blake Darch\u00e9, jefe de la unidad de inteligencia de amenazas de Cloudflare, Cloudforce One.<\/p>\n<p>\u00abLos datos son m\u00e1s accesibles que nunca, lo cual es bueno en muchos casos, pero los actores de amenazas est\u00e1n utilizando ese f\u00e1cil acceso a esos datos como una forma de explotar a las personas, los sistemas y las organizaciones\u00bb, a\u00f1adi\u00f3. \u00abSer\u00e1 cada vez m\u00e1s dif\u00edcil. Creo que algunas de las herramientas de inteligencia artificial lo empeorar\u00e1n a\u00fan m\u00e1s\u00bb.<\/p>\n<p>Los atacantes han convertido \u00abel tejido conectivo de la empresa moderna en su principal vulnerabilidad\u00bb, escribieron los investigadores en el informe.<\/p>\n<p>Cloudflare espera que los atacantes exploten las plataformas de forma rutinaria como t\u00e1ctica est\u00e1ndar este a\u00f1o. Los ciberdelincuentes, los estados-naci\u00f3n y otros utilizan habitualmente recursos de la nube p\u00fablica para mezclarse con el tr\u00e1fico leg\u00edtimo, proporcionar infraestructura para las operaciones y lanzar se\u00f1uelos de phishing basados \u200b\u200ben enlaces en correos electr\u00f3nicos que eluden o eluden protecciones ineficaces, escribieron los investigadores en el informe.<\/p>\n<p>Las debilidades en las fisuras de los entornos de nube complejos son abundantes y trascendentes, lo que permite que los ataques basados \u200b\u200ben identidad logren el mismo resultado que el malware complejo o los exploits de d\u00eda cero. <\/p>\n<p>Estos puntos ciegos hacen que los bar\u00f3metros tradicionales de peligro (la sofisticaci\u00f3n demostrada de los atacantes a trav\u00e9s de un c\u00f3digo elegante o novedosos d\u00edas cero) sean efectivamente triviales, escribieron los investigadores en el informe. <\/p>\n<p>\u00abSi usted es una empresa que acaba de perder un mill\u00f3n de registros, no importa si el autor de la amenaza era sofisticado, poco sofisticado o un ni\u00f1o\u00bb, dijo Darch\u00e9.<\/p>\n<p>Cloudflare sostiene que la industria deber\u00eda replantear la forma en que categoriza el riesgo y adoptar un enfoque m\u00e1s pragm\u00e1tico: centrarse en la \u201ceficacia\u201d, medida por la relaci\u00f3n entre el esfuerzo de un atacante y el resultado operativo que logra. <\/p>\n<p>\u00abResulta que no es necesario ser sofisticado para tener \u00e9xito\u00bb, dijo Darch\u00e9. \u00abEn la industria, estamos demasiado centrados en la sofisticaci\u00f3n de las amenazas y probablemente ya no se trate de eso, y con el tiempo se volver\u00e1 menos el nivel de sofisticaci\u00f3n\u00bb.<\/p>\n<p>La ola de ataques de gran alcance que se origin\u00f3 en Salesloft Drift el verano pasado, que afect\u00f3 a Cloudflare y a m\u00e1s de 700 empresas adicionales a trav\u00e9s de la conexi\u00f3n del agente de IA externo con Salesforce, ejemplific\u00f3 los riesgos que acechan en lugares inesperados de la cadena de suministro. <\/p>\n<p>Las relaciones de confianza de las que dependen estos servicios interconectados deben examinarse m\u00e1s a fondo, afirm\u00f3 Darch\u00e9. \u00abUsted, como propietario de los datos, ni siquiera sabe ad\u00f3nde van a parar sus datos y su exposici\u00f3n es casi infinita\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>de nubeflare informe inaugural de inteligencia sobre amenazas identifica una serie de debilidades en la tecnolog\u00eda de la que los atacantes han abusado e industrializado en \u00abf\u00e1bricas de ataques\u00bb profesionales, dejando a la mayor\u00eda de las organizaciones sin preparaci\u00f3n para responder. Los atacantes est\u00e1n convirtiendo los mismos servicios que las v\u00edctimas implementan y pagan en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":145,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[151,437,136,433,52,435,436,434],"class_list":["post-144","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-atacantes","tag-cloudflare","tag-contra","tag-estan","tag-los","tag-red","tag-segun","tag-usando"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=144"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/144\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/145"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}