124
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
CRONOLOGÍA
Impacto de las nuevas tecnologías en
la ciberseguridad
The impact of new technologies on
cybersecurity
M. Sc. Reniel Carvajal Alfonso*, M. Sc. Dianelys Alvarez González²
Recibido: 11/2025| Aceptado: 11/2025| | Publicado: 12/2025
Resumen
El desarrollo de las Tecnologías de la Información y las Comuni-
caciones (TIC) ha posibilitado, junto al avance de las redes de co-
municaciones 5G y 6G, la evolución del mercado de las Fintech. Di-
cho mercado facilita el intercambio de información, pero, a su vez,
ha propiciado que ciberdelincuentes roben a los gobiernos y a los
TELCOS información sensible con el objetivo de causar la inoperan-
cia de estos y obtener, por medio de chantaje, nanciamientos. Esta
investigación analiza el creciente impacto de la ciberseguridad en
el sector de las telecomunicaciones. El estudio describe amenazas
especícas como los ataques de denegación de servicio distribui-
dos (DDoS), los troyanos bancarios, las vulnerabilidades zero-day
y malware impulsado por inteligencia articial. Como resultado se
evidencia el impacto de las nuevas tecnologías como IA, Internet
de las Cosas (IoT) y el comercio electrónico han incrementado la
vulnerabilidad, así como la interrelación entre los organismos re-
guladores, empresas, gobiernos a través de marcos regulatorios y la
capacitación constante de los usuarios como elemento crucial para
hacer frente a estas amenazas.
*
Empresa de Telecomunicaciones de Cuba S.A., ETECSA. La Habana 11300. Cuba.
reniel.carvajal@etecsa.cu
2
Empresa de Telecomunicaciones de Cuba S.A., ETECSA. La Habana 11300.
Cuba. dianelys.alvarez@etecsa.cu
pp. 124 - 146
125
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Palabras clave: inteligencia articial, ciberataques, TELCOS,
ciberseguridad, ciberdelincuentes
Abstract
Advances in Information and Communication Technologies (ICT)
together with those of 5G and 6G communications networks have fa-
cilitated the exchange of information and enabled the evolution of
the Fintech market. However, cybercriminals have also targeted these
technologies with the rm determination to render TELCOs and go-
vernments inoperative and obtain nancial gain through blackmails
and the theft of sensitive information as a result of these cyberattacks.
This study focuses on analyzing the increasing impact of cybersecuri-
ty on telecommunications industry. Threats such as Distributed Denial
of Service (DDoS) attacks, banking Trojans, zero-day vulnerabilities,
and AI-driven malware are described. As a result, it is clear that new
technologies such as Articial Intelligence (AI), the Internet of Things
(IoT), and e-commerce have increased vulnerability and the interrela-
tion between regulatory bodies, companies, and governments. This is
evident through regulatory frameworks and the constant training of
users, which are crucial elements in addressing these threats.
Keywords: Articial Intelligence, cyberattacks, TELCOs, cyber-
security, cybercriminals
Introducción
La ciberseguridad emerge como una disciplina esencial, derivada
del avance en infraestructura de red, hardware, software y del incre-
mento en la interconexión y digitalización de servicios estratégicos
como la Bancarización y las soluciones Fintech. Si bien estos procesos
generan benecios signicativos, también exponen a las organizacio-
nes a un creciente riesgo y las convierten en blancos potenciales de
ataques maliciosos. El objetivo de tales ataques es el robo de informa-
ción, el daño de activos digitales o la interrupción de la continuidad
operativa, con el n último de generar desestabilización, pérdidas eco-
nómicas y deterioro de la conanza de los clientes.
La Ocina de las Naciones Unidas contra las Drogas y el Delito
considera que la ciberdelincuencia es un concepto muy complejo
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
126
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
que engloba una variedad de actividades ilícitas. En este sentido,
precisa que la ciberdelincuencia es un acto que infringe la ley y que
se comete usando las TIC para atacar las redes, sistemas, datos, si-
tios web, entre otros (Ministerio de Relaciones Exteriores de Cuba,
2021). Varios autores deenden el ciberdelito, teniendo en cuenta
lo anterior, como aquel delito que se comete mediante las Tecnolo-
gía de la Información y las Comunicación (TIC), contra individuos,
empresas o gobiernos. Por lo tanto, el ciberdelito constituye una ac-
ción antijurídica que está contemplada en el derecho penal (Benito,
2023).
De acuerdo a los expertos de la Asociación de Auditoría y Con-
trol de Sistemas de Información (ISACA), la ciberseguridad se dene
como una capa de protección para los archivos de información. Tam-
bién, para referirse a la ciberseguridad se utiliza el término seguridad
informática o seguridad de la información electrónica (Infosecurity
Mexico, 2025).
Es un hecho que la expansión de la conectividad conlleva una
necesidad urgente de proteger no solo los datos personales de los
usuarios, sino también la infraestructura crítica de las empresas. En
este contexto, resulta imprescindible fomentar la interoperabilidad
entre operadores de telecomunicaciones (TELCOS), agencias regula-
doras y gobiernos. El objetivo es implementar estrategias conjuntas
que permitan prevenir, detectar y mitigar ciberamenazas. Asimismo,
es esencial fortalecer las capacidades institucionales y ciudadanas
mediante la formación continua, esta medida garantiza una protec-
ción integral frente a los riesgos emergentes del entorno digital.
Materiales y métodos
Esta investigación adopta un enfoque metodológico de carácter
mixto con preponderancia cualitativa. Se emplearon los métodos
inductivo-deductivo y analítico-sintético para el examen de la in-
formación. La técnica de análisis documental fue fundamental para
la selección y evaluación crítica de las fuentes bibliográcas, lo que
permitió una profundización sistemática en el tema de estudio.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
127
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Panorama de la Ciberseguridad a nivel global
Según el Fondo Monetario Internacional (FMI) estima que la ciberde-
lincuencia costará a nivel global 23 billones de dólares para el año 2027.
En la región de Latinoamérica se ha experimentado un aumento de
108 % de ciberataques a operadores de telecomunicaciones, respecto
al año anterior, con más de 2,600 incidentes semanales por organiza-
ción. México, Colombia y Brasil encabezan los reportes en volumen y
sosticación de amenazas. El costo promedio de violación de datos
de 4,88 millones de dólares en 2024. Ese mismo año, el ransomware
se consolidó como la principal amenaza, tanto a nivel global como en
Latinoarica y el Caribe, al representar un 38 % del total de todas las
ciberamenazas registradas. Los principales sectores de ataque de esta
amenaza se centraron en comercio mayorista y servicios, salud y cons-
trucción. Los principales ransomware con mayor impacto en el área de
Latinoamérica fueron RansomHub, LockBit y Akira. En la Figura 1. se
muestra un resumen del impacto global de esta amenaza.
Figura 1.Víctimas de ransomware a nivel global. Fuente: Check Point, 2025
El espectro de las amenazas se ha expandido de forma conside-
rable y sus operaciones se orientan hacia objetivos de alto impacto,
como gobiernos, infraestructuras críticas y corporaciones de alto
valor estratégico. El principal vector de ataque contra estos sectores
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
128
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
lo constituyen los grupos de Amenaza Persistente Avanzada (APT).
Estas entidades suelen ser patrocinadas por Estados nación o por
organizaciones criminales sosticadas. Se especializan en ejecutar
campañas de intrusión dirigidas y de larga duración, diseñadas para
causar un impacto estratégico máximo. A diferencia de los cibercri-
minales convencionales, los grupos APT operan con un enfoque de lar-
go plazo. Un ejemplo paradigmático de este tipo de grupos es Lazarus,
una APT patrocinada por el estado de Corea del Norte. Atribuido a la
Ocina General de Reconocimiento (OGR) (el principal órgano de in-
teligencia y operaciones especiales del ps), el grupo es reconocido
a nivel internacional por la magnitud y el impacto global de sus cam-
pañas de ciberataque. Se especializa en espionaje militar, operaciones
clandestinas y actividades cibernéticas ofensivas.
En el año 2024 en el mundo se han producido ataques signica-
tivos de APT tales como:
MirrorFace (Origen: Japón; alcance: Japón y Unión Europea),
utiliza la herramienta HiddenFace. Emplea su línea de ataque a tra-
vés de un correo electrónico de spear phishing donde MirrorFace
incluye un enlace a un archivo ZIP. Dentro, con un LNK disfrazado
como un documento de Word que una vez abierto, muestra un do-
cumento señuelo y ejecuta la versión 5.5.5 del backdoor ANEL.
Gamaredon (Origen: Rusia, alcance: Ucrania, OTAN), emplea
las herramientas: PteroGraphin, PteroPSDoor, PteroSig, su estrategia
de ataque se basa en la realización de modicaciones a uno de sus
backdoors escritos en PowerShell, conocido como PteroPSDoor. Es-
tas mejoras incluyeron la incorporación de múltiples capas de ofus-
cación y el almacenamiento de componentes clave en el registro de
Windows
©, lo que aumentó de manera signicativa su capacidad de
operar de forma encubierta.
La «transformación digital» es el proceso mediante el cual las orga-
nizaciones utilizan tecnologías digitales para transformar de manera
fundamental su forma de operar y de ofrecer valor a los clientes. Se tra-
ta de adoptar nuevas herramientas y métodos que puedan mejorar la
eciencia, optimizar la experiencia del cliente y crear nuevos modelos
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
129
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
de negocios. En conjunto con ello, se pueden mencionar desafíos, den-
tro de los cuales destaca la ciberseguridad. Las empresas, para lograr
sortear esta amenaza, se deben apoyar en una plantilla detallada de
informes de incidentes TI para garantizar una documentación exhaus-
tiva y una respuesta rápida ante posibles brechas de seguridad.
Ataques ocurridos a sectores claves
Ataque de ransomware de la Corporación de Defensa Na-
cional: Fecha: marzo de 2025, Impacto: 4,2 TB de datos condencia-
les vulnerados. El grupo de Ransomware Interlock ataa la National
Defense Corporation (NDC) y a su lial AMTEC en marzo, exltrando
4,2 terabytes de datos que luego se ltraron en la dark web. Apren-
dizaje clave: Este incidente resalta la importancia de garantizar, el
cumplimiento de las normas, de toda la cadena de suministro, inclui-
dos proveedores internos y externos, además de los estándares de
seguridad.
Ciberataque a WestJet: Fecha: junio de 2025, Impacto: In-
terrupciones intermitentes en el sitio web y la aplicación móvil. En
junio, la aerolínea canadiense WestJet reveun incidente de ci-
berseguridad que interrumpió el acceso a su sitio web y aplicación
vil. Aprendizaje clave: Las organizaciones deben adoptar una
defensa multicapa que incluya capacitación periódica en seguri-
dad, especialmente en tácticas de ingeniería social. Capacitar a los
empleados, especialmente a los equipos de TI y soporte, para que
reconozcan los intentos de suplantación de identidad puede evitar
que los atacantes se aancen.
Tendencias de ataques cibernéticos
Los ataques cibernéticos se basan en el secuestro de datos. Hos-
pitales, pequeñas y medianas empresas han sido las principales
víctimas. A continuación, se relacionan una serie de ciberamenazas
que, a nivel mundial se han evidenciado contra diferentes sectores
y se prevé su aumento en los próximos años.
El ataque de denegación de servicio o DDoS: consiste en
provocar la caída de un servidor al sobrecargar su ancho de banda.
Estas acciones fuerzan la interrupción de un sitio web. En el caso
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
130
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
del sistema nanciero, los DDoS se utilizan para inundar con una
gran cantidad de tráco los servicios en línea de los bancos y de las
plataformas de trading. De esa manera, el servidor colapsa y deja de
funcionar.
Los troyanos bancarios: otro software malicioso que en prin-
cipio parecen inofensivos, sin embargo, no lo son y están tras los
bancos. Los troyanos pueden instalarse en cualquier dispositivo por
visitar un sitio web infectado, por descargar el anexo de un email, o
incluso, por bajar una aplicación. Una vez este virus se instale en el
celular detecta en qué momento se utilizan los servicios en línea de
un banco y así capturar los datos personales y bancarios.
Vulnerabilidades zero-day: los atacantes buscan fallos des-
conocidos en programas, dispositivos IoT o servicios Cloud. Estas
brechas permiten el acceso a datos antes de que los desarrolladores
tengan oportunidad de corregirlas.
Malware impulsado por IA: la generación de código median-
te inteligencia articial (IA) ha democratizado y acelerado de ma-
nera signicativa el desarrollo de malware. Los atacantes pueden
generar, renar y ofuscar variantes de software malicioso con una
eciencia sin precedentes, lo que facilita la evasión de mecanismos
de detección basados en rmas y heurísticos.
Explotación de las API inseguras: las interfaces de progra-
mación de aplicaciones (API) mal conguradas o sin la debida pro-
tección suponen una ventana para extraer datos, ya que muchas
empresas se apoyan en servicios de terceros con controles de segu-
ridad débiles.
Dispositivos IoT como puerta de entrada: se pueden utilizar
sensores, cámaras, periféricos y otros dispositivos conectados a la
red corporativa como vectores de ataque para acceder a sistemas
internos y extraer datos.
Blockchain, nube, teletrabajo
Blockchain
Las Tecnologías como blockchain aparecen como soluciones
para mejorar la seguridad de datos y la conanza. Los ciberataques
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
131
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
dirigidos a la nube, hardware y sistemas de aprendizaje automáti-
co pueden crear brechas complejas, lo que diculta a las empresas
proteger sus datos. La tecnología blockchain, con sus libros digita-
les transparentes e inmutables, ofrece soluciones innovadoras para
la ciberseguridad.
Las auditorías blockchain pueden abordar varios ataques y vulne-
rabilidades en contratos inteligentes. Para la gestión de respuesta a
amenazas, blockchain permite la automatización y descentralización,
lo que posibilita una rápida identicación, contención y mitigación
de amenazas sin comprometer la seguridad de datos. Los contratos
inteligentes pueden responder a ciberataques aislando las amenazas
de forma automática y rápida. Desde la perspectiva de la cibersegu-
ridad, la tecnología blockchain introduce avances transformadores:
fortalece la resiliencia operativa, robustece los modelos de control de
acceso y garantiza la integridad de los datos. Su arquitectura descen-
tralizada mitiga el impacto de los ataques DDoS al eliminar puntos
únicos de fallo, que diculta de forma signicativa la interrupción de
servicios.
Al mismo tiempo, los principios de conanza cero (Zero Trust) se
ven potenciados mediante mecanismos nativos de vericación de
identidad y control de acceso granular, lo que reduce los riesgos de
accesos no autorizados y amenazas internas. Además, el almacena-
miento descentralizado de archivos (basado en la distribución de
fragmentos cifrados a través de múltiples nodos) minimiza la exposi-
ción ante brechas de datos, mientras que la inherente inmutabilidad
y replicación de la red aseguran la disponibilidad e integridad conti-
nua de la información, incluso durante incidentes de seguridad.
Nube
La seguridad en la nube es una disciplina de la ciberseguridad
dedicada a asegurar los sistemas informáticos en la nube. Incluye
mantener los datos privados y seguros a través de la infraestructura,
las aplicaciones y las plataformas en línea. En su núcleo, la seguridad
en la nube se compone de las siguientes categorías:
Seguridad de los datos.
Gestión de identidades y accesos (IAM).
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
132
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Gobernanza (políticas de prevención, detección y mitigación de
amenazas).
Planicación de la retención de datos (DR) y la continuidad del
negocio (BC).
Cumplimiento legal.
La seguridad en la nube es toda la tecnología, los protocolos y las
buenas prácticas que protegen los entornos informáticos, las aplica-
ciones que se ejecutan y los datos almacenados en ella. La seguridad
de los servicios comienza por comprender qué se está asegurando
con exactitud, así como los aspectos del sistema que se deben admi-
nistrar. El alcance total de la seguridad en la nube está diseñado para
proteger lo siguiente:
Redes físicas: enrutadores, energía eléctrica, cableado, contro-
les de clima.
Almacenamiento de datos: discos duros.
Servidores de datos: hardware y software informáticos de la red
central.
Plataformas de virtualización de equipos informáticos:
software de máquinas virtuales, máquinas antrionas y máqui-
nas invitadas.
Sistemas operativos (OS): software que soporta todas las
funciones informáticas.
Middleware: gestión de la interfaz de programación de aplica-
ciones (API).
Entornos de ejecución: ejecución y mantenimiento de un pro-
grama en ejecución.
Datos: toda la información almacenada, modicada y a la que se
ha accedido.
Aplicaciones: servicios tradicionales de software (correo elec-
trónico, software de impuestos, paquetes de productividad.)
Hardware de usuario nal: ordenadores, dispositivos viles,
dispositivos de IoT.
Teletrabajo
El teletrabajo se consolidó como un pilar fundamental para
la continuidad del negocio durante la pandemia, esto permitió
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
133
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
la operación de innumerables organizaciones. Sin embargo, esta
modalidad ha expandido de forma crítica la superficie de ataque,
transformando el acceso remoto de los empleados en un vector
de amenaza frecuentemente explotado por actores maliciosos. Para
enfrentar este panorama de riesgo, es imperativo la adopción inme-
diata de un conjunto de buenas prácticas de seguridad diseñadas
para robustecer las defensas y minimizar la exposición a ciberata-
ques, estas se describen a continuación:
Denir una política de seguridad para el teletrabajo: siendo
estrictamente necesario crear una política que dena los pro-
tocolos, orden y plan de crisis para cada uno de los escenarios
en los que pueda verse involucrado el usuario.
Emplear modelo Zero Trust: basado en las directrices, solu-
ciones y políticas de seguridad para proteger el entorno de tra-
bajo corporativo.
Gestionar la administración de dispositivos: trabajar con un
entorno de gestión basado en la Nube y aplicar las políticas
adecuadas para su acceso.
Emplear una autenticación multifactorial (MFA): contar con
una base de identidad sólida que permite que los usuarios pue-
dan acceder de forma segura a los recursos y aplicaciones allí
donde quiera que se encuentren.
Trabajar en un entorno seguro: acceder a recursos como ser-
vidores o conectarse los recursos de la empresa a través de VPN.
Implementar soluciones de seguridad integrada en la nube:
conectar todas las soluciones de identidad, aplicaciones y da-
tos en un único ecosistema.
Realizar test de seguridad periódicos: es necesario realizar
periódicamente auditorías de seguridad.
Realizar copias de seguridad de manera automatizada: rea-
lizar el Backups como medida de prevención y seguridad de la
información para garantizar la continuidad ante cualquier inci-
dencia que pueda afectar los sistemas.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
134
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Ciberseguridad en las redes 5G y 6G
La actual red 5G y su evolución hacia la 6G permiten una mayor
velocidad de conexión, una menor latencia y nuevas posibilidades
de interconexión masiva entre dispositivos IoT, así como el desarro-
llo de hologramas interactivos en tiempo real e internet sensorial,
todo ello potenciado por la inteligencia articial. Sin embargo, es-
tas ventajas tecnológicas evidentes conllevan riesgos de seguridad
paralelos. Por ello, todos los sectores de la sociedad deben prepa-
rarse para alcanzar la resiliencia necesaria ante las ciberamenazas y
los ataques contra sus sistemas informáticos.
Dentro de los riesgos que implican el despliegue de esta se pue-
de citar:
1. Mayor supercie de ataque: la tecnología 6G promete la
conectividad de más dispositivos, lo que se traduce en un aumento
de posibles vulnerabilidades a ciberataques.
2. Compromiso de privacidad: esta tecnología incluye ajustes
de localización y seguimiento en tiempo real de mayor precisión y
esto compromete la seguridad de los usuarios.
3. Ataques más avanzados: las redes 6G necesitan de herra-
mientas de IA para fortalecerse, pero, como ocurre con estas herra-
mientas que se utilizan en la actualidad, pueden ser de ayuda para
los ciberdelincuentes para llevar a cabo ataques más difíciles de de-
tectar por los usuarios.
4. Vulnerabilidad de los dispositivos IoT: al incluir en su al-
cance a una gran cantidad de nuevos dispositivos IoT, si estos no
cuentan con medidas de protección adecuadas, pueden ser objeto
de ciberataques con más facilidad.
Estrategias generales ante los ciberataques
Los TELCOS y las empresas deben implementar medidas claves
de ciberseguridad para proteger sus operaciones y la conanza de
los clientes. A continuación, se relacionan algunas recomendacio-
nes importantes a tener en cuenta:
• Implementar sistemas de detección y respuesta avanzada:
detectar amenazas a tiempo es clave para prevenir daños mayores.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
135
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Los sistemas de detección y respuesta avanzada identican patrones
inusuales en el tráco de red y responden de forma rápida a posibles
ataques. Estas herramientas, basadas en IA y aprendizaje automático,
son útiles para detectar amenazas desconocidas.
• Adoptar la autenticación multifactor: las contraseñas so-
las no bastan para proteger el acceso a sistemas sensibles. La au-
tenticación multifactor agrega una capa extra de seguridad, lo que
asegura que solo personal autorizado acceda a información crítica,
algo esencial en el contexto de acceso remoto cada vez más común.
Capacitar a los empleados en prácticas de seguridad: los
ataques de ingeniería social, como el phishing, se aprovechan de la
falta de conocimientos del equipo para acceder a sistemas y datos.
Capacitar al personal en reconocer correos sospechosos y proteger
contraseñas es clave para prevenir brechas de seguridad.
Actualizar y parchear con regularidad todos los sistemas y
dispositivos: uno de los errores más comunes es no mantener los sis-
temas actualizados. Las actualizaciones de software incluyen parches
que corrigen vulnerabilidades conocidas. Es clave que las empresas
de telecomunicaciones establezcan un calendario de mantenimiento
regular para reducir el riesgo de ataques.
• Implementar políticas de acceso y permisos estrictos: limi-
tar el acceso a sistemas y datos según el rol es una buena práctica
de ciberseguridad. Las empresas deben asegurar que solo personal
autorizado acceda a información condencial y ajustar permisos
según las funciones de cada empleado.
Realizar auditorías y evaluaciones de seguridad periódicas:
la ciberseguridad evoluciona y las amenazas cambian. Las audito-
rías y evaluaciones ayudan a identicar vulnerabilidades y ajustar
medidas de seguridad, además de vericar la efectividad de las po-
líticas y herramientas implementadas. La ciberseguridad es esen-
cial en telecomunicaciones. En un entorno donde la conectividad
y el intercambio de datos son clave, proteger la información y la
infraestructura mantiene la conanza de los clientes y asegura el
cumplimiento regulatorio. Medidas robustas y atención a nuevas
amenazas fortalecen a cualquier empresa en el mercado.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
136
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Impacto de la IA en la ciberseguridad
La IA se ha consolidado como una herramienta poderosa que los
defensores utilizan para anticipar, detectar, remediar y mitigar in-
cidentes de seguridad con mayor ecacia. No obstante, los ciber-
delincuentes también la emplean para automatizar la búsqueda de
vulnerabilidades, generar phishing de mayor sosticación y crear
malware.
La convergencia de las tecnologías de Fintech; IoT con redes más
rápidas, como la 5G, permitirá un volumen de tráco muy superior
al actual. Por ello, es necesario proyectar y emplear estas nuevas
capacidades para defender los sistemas de ciberataques. A conti-
nuación, se relacionan los elementos clave que se deben considerar
para el uso de la IA en este contexto.
Ataques más inteligentes y difíciles de detectar
Phishing hiperrealista: con IA un atacante puede analizar per-
les sociales, correos electrónicos, imágenes y el lenguaje uti-
lizado por una víctima para construir mensajes fraudulentos
casi indistinguibles de los legítimos.
Automatización del reconocimiento de vulnerabilidades:
antes un ciberdelincuente examinaba de forma manual sistemas
para encontrar vulnerabilidades. Ahora, con IA, puede analizar
miles de componentes a gran escala y en tiempo récord para
identicar vulnerabilidades y debilidades.
Recomendaciones
Herramientas de seguridad con IA integrada: adoptar soluciones
basadas en aprendizaje automático y análisis de comportamiento
para detectar amenazas en tiempo real.
Supervisión humana indispensable: los analistas con cono-
cimientos sólidos y experiencia en ciberseguridad interpretan
los resultados de la IA, identican falsos positivos y negativos
y toman decisiones informadas. La IA no es infalible y el factor
humano sigue siendo imprescindible.
Trabajar con partners tecnológicos especializados: muchas
empresas optan por servicios gestionados de seguridad (MSSP)
que utilizan IA para la monitorización y la respuesta a inciden-
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
137
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
tes aprovechando las capacidades y la experiencia de expertos
especializados en ciberseguridad, sin necesidad de invertir en
tecnología, formación e incorporación de un equipo interno.
Marco Normativo para la ciberseguridad
1) El Convenio de Budapest sobre la Ciberdelincuencia: este
convenio es conocido formalmente como el Convenio sobre la Ci-
berdelincuencia del Consejo de Europa y se abrió a la rma el 23 de
noviembre de 2001, como el primer tratado internacional que abor-
da los delitos cometidos a través de Internet y otras redes informá-
ticas.
2) El Reglamento General de Protección de Datos (RGPD): este
reglamento establece estándares estrictos para el procesamiento y
almacenamiento de datos personales en la Unión Europea (UE).
3) Recomendación UIT-TX.1157 del 2015: describe las capa-
cidades necesarias para el servicio de detección y respuesta al frau-
de de servicios basados en las TIC.
4) Ley de Portabilidad y Responsabilidad del Seguro de Sa-
lud (HIPAA): esta ley estadounidense entró en vigor en 1996 y tiene
como objetivo proteger la privacidad y la seguridad de la informa-
ción dentro del sector de la salud.
5) Estándar de Seguridad de Datos para la Industria de Tarje-
tas de pago (PCI DSS): se trata de un conjunto de normas y requisitos
de seguridad diseñados para proteger la información de las tarjetas de
pago y garantizar la seguridad de las transacciones con tarjeta de cré-
dito y débito.
6) ISO 27001: se trata de una regla internacional que se centra
en la seguridad de la información que proporciona un marco para
establecer, implementar, mantener y mejorar un sistema de gestión
de seguridad de la información (SGSI).
7) NIST Cybersecurity Framework: se trata de un conjunto de
estándares, directrices y mejores prácticas diseñadas para ayudar a
las organizaciones a gestionar y mejorar su postura de ciberseguri-
dad. Se basa en tres principios fundamentales: gestión de riesgos,
exibilidad y escalabilidad, estructurado en cinco funciones:
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
138
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Identicar vulnerabilidades y brechas de seguridad de un sis-
tema informático.
Proteger los sistemas informáticos.
Capacidad de detectar actividades maliciosas en un sistema in-
formático.
Saber cómo responder ante un incidente informático.
Capacidad y recursos para recuperar la información ante un
incidente informático.
8) Disposición Cubana sobre la Ciberseguridad: Resolución
105 Reglamento sobre el Modelo de Actuación Nacional para la Res-
puesta a Incidentes de Ciberseguridad, es la implementación de lo
establecido en el Decreto 360/2019, tiene carácter preventivo y al-
cance a toda la sociedad, al implementar un sistema de trabajo entre
las entidades especializadas en seguridad de las TIC para el cumpli-
miento de sus funciones en el intercambio seguro de información
relativa a vulnerabilidades e incidentes de ciberseguridad.
Inversión en ciberseguridad
Se han abordado diferentes factores que impactan y constituyen
riesgos, tendencias, proyecciones en el contexto de la ciberseguri-
dad. Los avances tecnológicos requieren la inversión en cibersegu-
ridad en las empresas de telecomunicaciones, que no se trata solo
de proteger los activos, sino también de garantizar la resistencia y
la sostenibilidad, al centrarse en áreas clave como la evaluación de
riesgos, la gestión de proveedores, la planicación de la continui-
dad del negocio, la respuesta a incidentes y las pruebas continuas.
La inversión debe enfocarse en robustecer los servicios de trabajo en
la nube, blokchain, la computación cuántica y el empleo de herra-
mientas de IA que permitan proteger a las infraestructuras de teleco-
municaciones de amenazas o ataques.
Casos registrados durante este año de ciberataques a
TELCOS
Telefónica
En enero de 2025, Telefónica, sufrió un ciberataque signicativo
que resultó en la ltración de aproximadamente 2.3 gigabytes de
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
139
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
datos internos. El ataque se originó a través de una sosticada cam-
paña de phishing dirigida a empleados de Telefónica. Los ciberde-
lincuentes emplearon técnicas de ingeniería social para engañar a
los empleados y obtener sus credenciales de acceso. Una vez dentro
del sistema, accedieron al sistema interno de ticketing de la empre-
sa, conocido como Jira, y extrajeron una cantidad signicativa de
datos.
Consecuencias del ciberataque
1. Filtración de datos internos y de clientes corporativos:más
de 236.000 registros de clientes empresariales y alrededor de
469.000 registros de tickets internos quedaron expuestos, lo
que generó preocupaciones sobre privacidad y seguridad.
2. Daño reputacional: la exposición de información sensible
afectó la imagen de Telefónica y disminuyó la conanza de sus
clientes y socios estratégicos.
3. Potenciales sanciones legales: la ltración de datos puede
derivar en sanciones económicas debido a incumplimientos de
normativas como el Reglamento General de Protección de Datos
(RGPD).
4. Aumento de intentos de fraude:los ciberdelincuentes pue-
den utilizar la información ltrada para realizar ataques dirigi-
dos a los clientes afectados.
Respuesta
Una vez detectado el ataque, Telefónica activó su protocolo de
respuesta a incidentes y trabajó con su equipo de ciberseguridad
para mitigar el impacto y evitar nuevas ltraciones.
1) Se identicaron y bloquearon los accesos comprometidos.
Esta acción permitió aislar las cuentas utilizadas por los atacantes y
reforzar los controles de acceso.
2) Se estableció la obligatoriedad del restablecimiento de cre-
denciales para todos los empleados. Esta medida se acompañó de
la implementación de mecanismos más estrictos de autenticación
multifactor.
Al mismo tiempo, la Empresa llevó a cabo un análisis forense del
ataque con el objetivo de determinar qué vulnerabilidades fueron
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
140
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
explotadas y cómo mejorar su infraestructura de seguridad. Como
resultado de esta investigación, Telefónica decidió fortalecer sus
defensas internas, implementar soluciones de detección de amena-
zas en tiempo real y reforzar la segmentación de redes para dicul-
tar la movilidad de posibles atacantes dentro de sus sistemas.
Lecciones aprendidas y estrategias de prevención
El incidente destaca la importancia de adoptar un enfoque proacti-
vo en ciberseguridad. Algunas estrategias clave para prevenir ataques
similares incluyen:
Autenticación multifactor (MFA): evitar que el robo de cre-
denciales sea suciente para comprometer sistemas críticos.
Concienciación en ciberseguridad:entrenar a los empleados
para detectar intentos de phishing y aplicar buenas prácticas
de seguridad.
Monitorización avanzada:utilizar inteligencia articial y aná-
lisis de comportamiento para detectar accesos inusuales.
Gestión de accesos con privilegios mínimos:limitar los per-
misos a lo estrictamente necesario para cada usuario.
Pruebas de penetración periódicas:evaluar la seguridad de
los sistemas mediante simulaciones de ataques reales.
Claro Argentina
El 4 de julio del 2025, atacantes sustrajeron la base de datos de
usuarios de Claro, una de las tres principales compañías de teleco-
municaciones de Argentina. La información robada está actualmen-
te a la venta en ladark web.
Cómo se realizó el ataque
El ataque tenía como objetivo la app y el portal de Claro, desde
donde los usuarios gestionan sus servicios y realizan compras. Esto
signica que los ciberdelincuentesno accedieron a las líneas de te-
lefonía celular en sí, pero a cuentas asociadas a esos servicios,
desde las cuales es posible realizar compras de equipos, solicitar
servicios y gestionar información personal.
La ltración incluye correos electrónicos, nombres completos,
direcciones, DNI, y códigos postales, datos sensibles que ya están
circulando en la deep web y que también fueron subidos a sitios
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
141
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
comoBiteBlob.com, una plataforma que permite compartir archivos
de forma anónima. En esos foros, los datos se venden al mejor pos-
tor o incluso se publican de manera gratuita, lo que pone en riesgo la
privacidad de miles de personas.
Acciones por parte de Claro
Se activaron losprotocolos internos de análisistras detectar que
se mencionaba a la empresa en foros donde suelen ofrecerse bases
de datos robadas.
Recomendaciones
Los expertos en general recomiendan una serie de medidas a los
usuarios, entre ellas se encuentran:
Cambiar contraseñas con regularidad y no repetirlas entre ser-
vicios.
Activar lavericación en dos pasosen todas las cuentas.
Evitar ingresar datos personales en sitios no ociales o sospe-
chosos.
Estar atentos a posibles correos phishingy no descargar archi-
vos desconocidos.
Vericar con las empresas si sus cuentas han sido vulneradas y
seguir las indicaciones ociales.
Bouygues Telecom
La tercera mayor operadora de telecomunicaciones en Francia,
con una base de alrededor de 27 millones de usuarios, conrmó el 4
de agosto haber sido víctima de un ciberataque. El incidente resultó
en una brecha de datos que comprometió la información personal de
un aproximado de 6.4 millones de sus clientes, lo que equivale a casi
una cuarta parte de su base total de usuarios en el país.
Consecuencias
Los atacantes pudieron obtener información de contacto, detalles
del contrato y su número de cuenta bancaria internacional (IBAN),
entre los afectados se encuentran clientes particulares y empresas.
No obstante, parece que los datos más condenciales, como contra-
señas y números de tarjetas de crédito, no se vieron afectados por
esta violación.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
142
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Acciones
La operadora presentó una denuncia ante las autoridades judicia-
les. En ella, señaló que el autor podría enfrentarse a una pena de has-
ta cinco años de prisión y una multa de 150.000 euros. La TELCO no
ha explicado el tipo de ataque, ni la vulnerabilidad atacada en su red.
Orange Francia
La multinacional francesa de telecomunicaciones Orange ha conr-
mado que fue víctima de un ciberataque el pasado 25 de julio de 2025.
Acciones
El ataque ha obligado a su equipo de seguridad, en colaboración con
Orange Cyberdefense, a tomar medidas de contención inmediatas. El
incidente, que afectó a uno de sus sistemas de información, ha tenido
consecuencias en diversos servicios para empresas y consumidores,
especialmente en Francia.
Medidas
La compañía presentó una denuncia ocial el 28 de julio de 2025,
mientras las autoridades ya están involucradas en la investigación. No
menciona indicios de que se haya producido una exltración de datos
internos o de clientes. Apenas fue identicado el ataque, los equipos
técnicos de Orange se movilizaron para aislar los servicios que podrían
haberse comprometido. Esta acción preventiva tuvo como efecto co-
lateral la interrupción de algunas plataformas de gestión para clientes
empresariales y ciertos servicios para usuarios particulares.
Resultados y discusión
Los resultados obtenidos evidencian una creciente vulnerabili-
dad del sector de telecomunicaciones frente a amenazas cibernéti-
cas cada vez más sosticadas. En América Latina, se ha registrado
un incremento del 108 % en los incidentes semanales, siendo xi-
co, Colombia y Brasil los países más afectados. Este dato revela una
tendencia alarmante que exige una revisión profunda de las políti-
cas de seguridad digital en infraestructuras críticas.
Entre las amenazas más frecuentes, el ransomware destaca como
el vector de ataque predominante, que representa el 38 % de los inci-
dentes globales. Variantes como LockBit y Akira han demostrado una
capacidad de penetración signicativa, lo que afecta tanto a grandes
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
143
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
corporaciones como a proveedores regionales. Además, se observa un
aumento en la actividad de grupos de APT, como Lazarus y MirrorFace,
que operan con objetivos estratégicos y respaldo estatal, lo que añade
una dimensión geopolítica al problema.
Se muestra con la investigación el papel de tecnologías emer-
gentes como la IA en la evolución de los ataques. La IA está siendo
utilizada para generar malware más evasivo y automatizar campa-
ñas de phishing hiperrealistas. A su vez, la expansión de redes 5G
y 6G, junto con el crecimiento exponencial de dispositivos IoT, ha
ampliado la supercie de ataque, lo que genera nuevas vulnerabili-
dades en APIs y sistemas de autenticación.
El análisis de casos reales de ataques a Telefónica, Claro Argenti-
na y Bougyes Telegom ilustra cómo las brechas de seguridad pueden
comprometer la privacidad de millones de usuarios y dañar la reputa-
ción corporativa. Las respuestas implementadas por estas empresas,
como la autenticación multifactor (MFA), la segmentación de redes y
el análisis forense, constituyen ejemplos valiosos de buenas prácti-
cas que pueden replicarse en otros contextos.
En cuanto al marco normativo, se destaca la importancia de ins-
trumentos como el Convenio de Budapest, el Reglamento General de
Protección de Datos (RGPD), la norma ISO 27001 y la Resolución 105
en Cuba. La cooperación internacional y la interoperabilidad entre
gobiernos, operadores de telecomunicaciones y organismos regula-
dores se perlan como elementos clave para una defensa efectiva y
coordinada. Además, se evidencia el papel dual de la IA en este esce-
nario. Por un lado, permite detectar amenazas en tiempo real y opti-
mizar la respuesta ante incidentes. Por otro, plantea riesgos éticos y
operativos al facilitar los ataques automatizados. En este contexto, la
supervisión humana sigue siendo indispensable para interpretar los
datos y tomar decisiones estratégicas.
En conjunto, los resultados conrman que la ciberseguridad ha
dejado de ser una cuestión meramente técnica para convertirse en
un componente esencial de la estrategia empresarial y nacional. La
investigación aporta una visión integral del panorama actual y su-
giere que futuras investigaciones deberían enfocarse en el impacto
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
144
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
económico de los ciberataques y en la evaluación de soluciones ba-
sadas en IA desde una perspectiva ética y de sostenibilidad.
Conclusiones
La ciberseguridad se consolida como un eje estratégico en el
sector de telecomunicaciones, impulsada por la rápida adopción
de tecnologías emergentes como Fintech, IoT, inteligencia articial
(IA), computación cuántica y redes 5G. Este ecosistema digital, cada
vez más interconectado, ha ampliado de forma signicativa la su-
percie de ataque, que ha dado lugar a amenazas más sosticadas
y persistentes.
En este contexto, la IA desempeña un papel doble: por un lado,
potencia las capacidades defensivas mediante análisis predictivo
y automatización de respuestas; por otro, habilita nuevos vectores
de ataque más adaptativos y difíciles de detectar. Ante este pano-
rama, se vuelve imperativo fortalecer las capacidades técnicas de
los operadores, fomentar la interoperabilidad entre los distintos ac-
tores del ecosistema digital y promover una cultura organizacional
resiliente, capaz de anticipar y mitigar riesgos. La colaboración in-
terinstitucional, junto con el desarrollo profesional continuo, se po-
siciona como un componente esencial para enfrentar un entorno de
amenazas dinámico, distribuido y en constante evolución.
Referencias bibliográcas
AECC Consultoras. (2025). La transición al 6G pone a prueba la ci-
berseguridad global.
https://aecconsultoras.com/noticias-secto-
riales/la-transicion-al-6g-pone-a-prueba-la-ciberseguridad-glo-
bal/
.
Benito, M. (2023). Ciberdelincuencia: ¿qué es y cómo combatirla?
Blog de los Estudios de Derecho y Ciencia Política, Universidad
Abierta de Cataluña.
https://blogs.uoc.edu/edcp/ciberdelincuen-
cia-que-es-y-como-combatirla/
.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
145
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
BitLife Media. (2025, agosto). Qué sabemos del ciberataque a Orange:
cronología, servicios afectados y respuesta de la compañía.
https://
bitlifemedia.com/2025/08/que-sabemos-del-ciberataque-a-oran-
ge-cronologia-servicios-afectados-y-respuesta-de-la-compania/
.
Check Point Software. (2025). Informe global sobre ciberataques del
primer trimestre de 2025 [Blog: Blog Check Point].
https://blog-
checkpoint-com.translate.goog/research/q1-2025-global-cyber-
attack-report-from-check-point-software-an-almost-50-surge-
in-cyber-threats-worldwide-with-a-rise-of-126-in-ransomware-
attacks/?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc
.
Djilp.org. (s.f.). Marcos jurídicos internacionales sobre ciberseguri-
dad y derecho de protección de datos. Recuperado 18 de octubre de
2024, de
https://djilp-org.translate.goog/international-legal-fra-
meworks-on-cybersecurity-and-data-protection-law/?_x_tr_
sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc
.
El Siglo Web. (2025, julio 20). Hackearon la base de datos de Claro y ya
está a la venta en la dark web.
https://elsigloweb.com/2025/07/20/
hackearon-la-base-de-datos-de-claro-y-ya-esta-a-la-venta-en-
la-dark-web/
.
Escudo Digital. (2025). Un ciberataque a la tercera telco francesa ex-
pone los datos de 6 millones de clientes.
https://www.escudodigi-
tal.com/ciberseguridad/un-ciberataque-a-la-tercera-telco-fran-
cesa-expone-los-datos-de-6-millones-de-clientes.html
.
Estrategias de Inversión. (2025). Por qué invertir en ciberseguridad
en 2025: claves, amenazas y oportunidades.
https://www.estra-
tegiasdeinversion.com/fondos/por-que-invertir-en-ciberseguri-
dad-en-2025-claves-n-818277
.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
146
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Ministerio de Relaciones Exteriores de Cuba. (2021). Cuba actua-
liza marco jurídico sobre telecomunicaciones y tipica incidentes
de ciberseguridad. Misiones Cubaminrex.
https://misiones.cuba-
minrex.cu/es/articulo/cuba-actualiza-marco-juridico-sobre-tele-
comunicaciones-y-tipica-incidentes-de-0
.
InfoSecurity México. (2025). Una guía completa del concepto, tipos,
amenazas y estrategias.
https://www.infosecuritymexico.com/es/
ciberseguridad.html
.
Kaspersky. (2025). ¿Qué es la seguridad en la nube? Centro de Re-
cursos.
https://www.kaspersky.es/resource-center/denitions/
what-is-cloud-secu
rity.
Piranirisk. (2025). Ciberseguridad: qué es, cómo funciona y su im-
portancia. Academia Piranirisk.
https://www.piranirisk.com/
es/academia/especiales/ciberseguridad-que-es-como-funcio-
na-y-su-importancia
.
Revista Tono. (2023). “Comportamiento del fraude internacional y
su impacto en operadores de telecomunicaciones”, (17), 1-15.
ht-
tps://www.revistatono.etecsa.cu/tono/article/view/392/711
Telefónica Tech. (2025). Tendencias en ciberseguridad para 2025.
https://telefonicatech.com/blog/tendencias-en-ciberseguri-
dad-para-2025
Winforsystems. (2025). Caso práctico: Ciberataque a Telefónica. ht-
tps://winforsystems.com/caso-practico-ciberataque-a-telefoni-
ca/
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146