Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es la inyección de código? Tipos, prevención y detección
Cybersecurity 101/Ciberseguridad/Código de inyección

¿Qué es la inyección de código? Tipos, prevención y detección

Comprenda la inyección de código, su impacto en las organizaciones, sus tipos, cómo funciona, y explore los métodos de detección y prevención para mejorar la seguridad.

CS-101_Cybersecurity.svg
Tabla de contenidos

Entradas relacionadas

  • Análisis forense digital: definición y mejores prácticas
  • Corrección de vulnerabilidades: guía paso a paso
  • Ciberseguridad forense: tipos y mejores prácticas
  • Los 10 principales riesgos de ciberseguridad
Actualizado: July 22, 2025

Los ataques de inyección de código son una de las amenazas de ciberseguridad más importantes a las que se enfrentan las organizaciones en la infraestructura digital moderna. Estos ataques avanzados pueden aprovechar las vulnerabilidades del software para ejecutar código que puede provocar violaciones de datos, apropiaciones del sistema y pérdidas económicas significativas. La curva de amenaza se extiende a través de dominios y ramas de la industria, afectando no solo a organismos gubernamentales, sino también al comercio electrónico.

Las vulnerabilidades de seguridad de la inyección de código son especialmente críticas porque permiten a los atacantes ejecutar comandos arbitrarios, manipular un sistema y comprometer potencialmente datos confidenciales. Para prevenir este desafío de seguridad es necesario comprender en profundidad cómo funcionan estos ataques, cuáles son sus evaluaciones de impacto y cómo prevenirlos en primer lugar.

En este blog técnico, profundizaremos en los ataques de inyección de código, incluyendo las técnicas del ataque y lo que las organizaciones pueden hacer para defenderse.

Inyección de código - Imagen destacada - | SentinelOne¿Qué es la inyección de código?

La inyección de código es un tipo de ciberataque en el que los atacantes aprovechan las vulnerabilidades de una aplicación para inyectar y ejecutar código arbitrario en un sistema objetivo. El ataque se aprovecha fundamentalmente de una validación de entrada deficiente y de prácticas de codificación inseguras que pueden explotarse para ir más allá de la funcionalidad prevista de una aplicación y obtener acceso, manipular o exportar información confidencial.

La superficie de ataque generalmente consta de varios puntos en los que los datos proporcionados por el usuario se encuentran con el backend. Esto puede incluir desde campos de entrada de formularios, parámetros URL y encabezados HTTP hasta puntos finales de API. Si tienen éxito, los atacantes utilizan estos puntos de interacción para insertar comandos, desde consultas SQL hasta comandos a nivel del sistema, que la aplicación ejecuta con sus privilegios y permisos nativos.

¿Cómo puede afectar la inyección de código a las organizaciones?

Los ataques de inyección de código pueden ser catastróficos para las organizaciones, con costes financieros, operativos y de reputación potencialmente elevados. Cuando se explotan, estos ataques pueden exponer a las organizaciones a la compromisión de datos, interrupciones del servicio, incumplimiento de la normativa y otros problemas.

El primer efecto y el más inmediato es el robo de datos, en el que se ponen en riesgo los datos confidenciales de los clientes o de la empresa. Los atacantes pueden extraer credenciales de inicio de sesión, datos de pago y datos privados, que luego pueden venderse en la web oscura o utilizarse para nuevos ataques.

Además de la pérdida de datos, los ataques de inyección de código pueden ser muy perjudiciales para las operaciones. En caso de que un servidor o sistema se vea comprometido, puede quedar inoperativo, lo que provocaría interrupciones y problemas de continuidad del negocio. Para los sectores que dependen del tiempo de actividad, como el comercio electrónico y la sanidad, estas interrupciones pueden equivaler a una pérdida de ingresos y a una disminución de la confianza de los clientes.

Diferentes tipos de inyección de código

Existen varios tipos de inyección de código, cada uno de los cuales aprovecha debilidades específicas de las implementaciones. Esto es importante para prevenirlos y mitigarlos de manera eficaz.

1. Inyección SQL

La inyección SQL es un ataque a aplicaciones que se comunican con bases de datos relacionales. En los ataques de inyección SQL, los atacantes modifican las consultas SQL introduciendo datos maliciosos en formularios, URL o encabezados para formar consultas que la aplicación ejecuta, lo que da lugar a comandos indeseables. Esto da lugar a un acceso no autorizado a los datos, a la interrupción de la base de datos o al control total del backend.

La inyección SQL puede ser un vector de ataque que existe desde hace muchos años, pero sin duda sigue vigente, lo que se debe principalmente a una validación de entradas inadecuada y a estilos de codificación heredados.

Las organizaciones que siguen dependiendo en exceso de sistemas heredados o que no limpian las entradas de los usuarios corren un mayor riesgo de sufrir explotaciones. Inyección de comandos

Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios en el servidor host mediante la inyección de entradas maliciosas, lo que puede conducir a la toma de control total del sistema. Un ejemplo de una entrada manipulada podría ser rm -rf /, que eliminaría archivos importantes de un servidor.

La inyección de comandos es especialmente perjudicial en entornos en los que las aplicaciones llaman directamente a los procesos del sistema operativo. Las consecuencias pueden variar desde pequeños inconvenientes hasta el secuestro completo del sistema y suelen ir acompañadas de un tiempo de inactividad significativo y pérdidas de ingresos.

3. Cross-Site Scripting (XSS)

XSS es la abreviatura de cross-site scripting. En este método, los atacantes inyectan scripts maliciosos en una página web, y esos scripts son vistos por otros usuarios. Estos scripts pueden ejecutarse en el navegador de la víctima, lo que permite a los atacantes robar cookies de sesión, desfigurar sitios web o distribuir malware.

Se pueden encontrar ejemplos comunes de XSS en secciones de comentarios, aplicaciones de chat o barras de búsqueda habituales.

Hay tres tipos de ataques XSS: almacenados, reflejados y basados en DOM; respectivamente, guardan el script malicioso en el servidor, envían el script como parte de una URL y manipulan el modelo de objetos de documento (DOM) en el navegador. El XSS sigue siendo una grave amenaza para las aplicaciones web debido a su gran superficie de ataque.

4. Inyección LDAP

La inyección LDAP es un ataque contra las consultas del Protocolo Ligero de Acceso a Directorios (LDAP, por sus siglas en inglés), que se utiliza a menudo para la autenticación y la búsqueda de directorios. Un atacante puede manipular los campos de entrada para ejecutar sentencias LDAP arbitrarias con el fin de eludir la autenticación o escalar privilegios. Por ejemplo, un intruso podría modificar una consulta LDAP para otorgarse privilegios de administrador.

La inyección LDAP es especialmente peligrosa en entornos empresariales, ya que LDAP se utiliza habitualmente para gestionar cuentas de usuario y permisos confidenciales.

5. Inyección XML

Otro tipo común de ataque de inyección es la inyección XML, que consiste en manipular los datos o las consultas XML para cambiar la lógica de la aplicación. Como resultado, los atacantes pueden inyectar cargas XML maliciosas para recuperar información confidencial, eludir la autenticación o incluso provocar ataques de denegación de servicio.

Este tipo de vector de ataque es especialmente relevante para las aplicaciones que utilizan XML para la comunicación o la configuración, como las API basadas en SOAP o los sistemas más antiguos. Esto se debe a que las estructuras XML suelen ser muy complejas, por lo que detectar este tipo de ataques es una tarea de mitigación difícil.

¿Cómo funciona la inyección de código?

Los ataques de inyección de código aprovechan las vulnerabilidades de las aplicaciones en las que se espera la entrada del usuario. Los atacantes pueden utilizar ataques de inyección añadiendo código malicioso a los campos de entrada o a las consultas, lo que les permite ejecutar comandos no autorizados y comprometer el comportamiento de la aplicación. Los ataques de inyección SQL suelen tener éxito debido a una validación de entradas deficiente, una codificación incorrecta o prácticas de codificación inseguras.

Por ejemplo, cuando un usuario proporciona una entrada en una aplicación (introduciendo datos en un formulario o pasando parámetros a través de una URL), la aplicación procesa esa entrada para realizar acciones específicas. El formulario de inicio de sesión, por ejemplo, valida las credenciales consultando la base de datos. Cuando la entrada no se desinfecta, un atacante puede inyectar código malicioso, cambiando la consulta prevista.

El flujo de trabajo común de un ataque de inyección de código es el siguiente:

  1. Reconocimiento: Los atacantes estudian la aplicación para encontrar puntos de entrada vulnerables en la misma. Esto puede incluir el análisis de campos de entrada, interfaces de programación de aplicaciones (API) o parámetros de consulta del sistema backend.
  2. Inyección: Un atacante crea e inyecta código malicioso en estos puntos de entrada. Este código puede ser consultas SQL, comandos del sistema, scripts, etc.
  3. Ejecución: El código inyectado se ejecuta, ya que la aplicación no puede diferenciar entre la entrada maliciosa y la entrada normal. Esto puede dar lugar a la lectura de datos confidenciales, la modificación de archivos del sistema o la elevación de privilegios.
  4. Comportamiento posterior al ataque: Si tienen éxito, los atacantes pueden extraer datos, introducir malware o crear puertas traseras para poder volver más tarde.

Por ejemplo, en una inyección SQL, sería como si un atacante introdujera en un campo username ' OR '1'='1 (ejemplo de carga útil). Cuando esta entrada se ejecuta como parte de una consulta de base de datos sin la debida desinfección, el comando SQL resultante puede anular la autenticación y permitir el acceso a contenido restringido.

Mecanismos de detección de ataques de inyección de código

Detectar los ataques de inyección de código es esencial para reducir sus efectos. Para encontrar vulnerabilidades de inyección de código, las organizaciones deben adoptar un enfoque por capas, cuya base fundamental será la combinación de herramientas automatizadas y revisión manual.

1. Análisis estático

Las herramientas de análisis estático analizan el código fuente para identificar prácticas de codificación inseguras y posibles puntos de inyección antes de la implementación de la aplicación. Estas herramientas comprueban el código en busca de secretos codificados y puntos de entrada para diversas vulnerabilidades, como entradas de usuario no saneadas u otros manejos incorrectos de consultas de bases de datos. El análisis estático identifica los problemas en una fase temprana del ciclo de desarrollo, lo que reduce la superficie de ataque.

El análisis estático es un buen enfoque para detectar vulnerabilidades durante el desarrollo, pero necesita actualizaciones frecuentes de su base de datos/consultas de vulnerabilidades para poder detectar las últimas vulnerabilidades. Otra de sus ventajas es la integración en los procesos de CI/CD para realizar análisis continuos.

2. Análisis dinámico

Las herramientas de análisis dinámico realizan pruebas en tiempo real en una aplicación, replicando ataques del mundo real para encontrar vulnerabilidades. El análisis estático se limita a buscar patrones conocidos y, a menudo, pasa por alto vulnerabilidades específicas de la aplicación que solo pueden detectarse mediante pruebas exhaustivas de la aplicación, como servidores mal configurados. Interactúan con la aplicación hasta cierto punto, por lo que son útiles para descubrir vulnerabilidades de inyección de código.

El análisis dinámico es complementario al análisis estático y se centra en los comportamientos en tiempo de ejecución. Por otro lado, exige recursos y conocimientos especializados para cubrir todos los aspectos de las condiciones del mundo real de una manera más realista, lo que requiere tiempo y esfuerzo para tener en cuenta todos los casos extremos posibles.

3. Protección en tiempo de ejecución

Las soluciones de autoprotección de aplicaciones en tiempo de ejecución (RASP) observan el comportamiento de una aplicación en tiempo real para identificar y detener actividades sospechosas. Estos sistemas pueden detectar violaciones de código en tiempo real observando patrones, como una estructura desconocida de una consulta o comandos sospechosos del sistema. RASP introduce una capa de seguridad dentro de la propia aplicación, eliminando así la dependencia de sistemas de supervisión externos.

RASP es especialmente útil en entornos de producción en los que existe una necesidad inmediata de reaccionar ante amenazas en tiempo real. Su adaptabilidad a las amenazas cambiantes lo convierte en una piedra angular de las estrategias defensivas contemporáneas.

4. Validación de entradas

Uno de los mecanismos más básicos pero eficaces para detectar esto es la validación estricta de las entradas. Determinar cómo debe ser una entrada (por ejemplo, una entrada hexadecimal o más larga) restringe la posibilidad de que se procese una carga maliciosa. Esto suele combinarse con herramientas automatizadas para mejorar las medidas de seguridad.

La validación de entradas debe implementarse en todas las entradas de los usuarios para eliminar las lagunas, como las especificadas en los campos ocultos, la parametrización de consultas y las solicitudes de API. Una validación de entradas robusta también aligera la carga de las capas de seguridad adicionales.

¿Cómo prevenir los ataques de inyección de código?

Para evitar los ataques de inyección de código, debe adoptar prácticas de codificación seguras, utilizar la desinfección de entradas e implementar defensas por capas. Para reducir el riesgo de vulnerabilidades de inyección, las organizaciones deben implementar las mejores prácticas a lo largo del ciclo de vida del desarrollo de software.

Desinfección de entradas

Esta práctica evita las entradas maliciosas al filtrar los caracteres peligrosos de todas las entradas de los usuarios antes de que se procesen. Los desarrolladores pueden neutralizar posibles vectores de ataque, como comandos SQL o inyecciones de scripts, simplemente eliminando los caracteres o patrones no deseados. Este paso garantiza que solo los valores seguros y esperados lleguen a los sistemas backend

Para implementar correctamente la desinfección de entradas, los desarrolladores deben asegurarse de identificar todas las entradas potenciales, los parámetros de consulta, las cookies y los encabezados HTTP, y desinfectarlos sobre la marcha. Es una sólida primera línea de defensa cuando se combina con otras medidas de seguridad.

Consultas parametrizadas

La preparación de sentencias (también denominadas consultas parametrizadas) se utilizan para proteger la interacción con la base de datos delimitando la entrada del usuario de la lógica de la consulta. Las consultas parametrizadas difieren de la técnica de consulta tradicional, en la que se produce una concatenación directa de la entrada y la consulta sin procesar. En la consulta parametrizada, la entrada se trata como datos y no como ejecutable, lo que evita los ataques de inyección SQL.

Las consultas parametrizadas, por ejemplo, utilizan marcadores de posición como "?" en lugar de datos reales al escribir una consulta como SELECT * FROM users WHERE name = 'input', y la base de datos vincula de forma segura la entrada del usuario a esos marcadores de posición. Esto puede ayudarle a evitar la inyección mediante el uso de consultas dinámicas.

Codificación de salida

La codificación de salida es una codificación sensible al contexto que codifica el contenido del usuario de manera que el código malicioso no se ejecute como una especie de pequeños scripts ejecutados en el navegador. Por ejemplo, los caracteres especiales como < o > se convierten en sus equivalentes codificados, como &lt; y &gt;, lo que garantiza que se traten como texto en lugar de código ejecutable.

Esta técnica es muy útil para prevenir ataques de secuencias de comandos entre sitios (XSS). El uso de marcos de codificación de salida, como ESAPI de OWASP o incluso bibliotecas integradas en los lenguajes de programación modernos, puede ayudar significativamente a mitigar este riesgo.

Política de seguridad de contenidos (CSP)

La política de seguridad de contenidos es un mecanismo de seguridad que se implementa en el navegador y que impide la ejecución de scripts no autorizados en una página web. La CSP (política de seguridad de contenidos) ayuda a mitigar los ataques XSS especificando un conjunto estricto de reglas sobre el comportamiento de su sitio web, como por ejemplo si se pueden incluir scripts de fuentes no fiables.

La CSP se utiliza de forma más eficaz junto con una buena limpieza de entradas y codificación de salidas. A continuación, todos los detalles de la política se actualizan periódicamente para incluir nuevas dependencias o cambios en la estructura de la aplicación, de modo que sigan siendo eficaces.

Ciberseguridad basada en IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Conclusión

Los ataques de inyección de código se encuentran entre las amenazas más frecuentes y peligrosas en el mundo de la ciberseguridad. Los atacantes pueden aprovechar estas vulnerabilidades en las aplicaciones para obtener acceso no autorizado, robar datos confidenciales e interrumpir las operaciones. Los ataques de inyección SQL y de inyección de comandos ponen de relieve la importancia de una validación rigurosa de las entradas para prevenir posibles vulnerabilidades.

Para defenderse de estas amenazas, las organizaciones deben adoptar un enfoque de seguridad en varios niveles. Estas técnicas incluyen la desinfección de entradas (limpieza/validación de las entradas de los usuarios), consultas parametrizadas, codificación de salidas y principios como el de privilegios mínimos.

"

Preguntas frecuentes sobre la inyección de código

Un ataque de inyección de código es un tipo de ciberataque en el que se inserta código malicioso en una aplicación para alterar su comportamiento. A menudo aprovecha vulnerabilidades causadas por una validación de entrada deficiente, lo que permite a los atacantes robar datos, ejecutar comandos no autorizados o interrumpir los sistemas.

La inyección de código es un término amplio que abarca cualquier ataque en el que se ejecuta código malicioso en una aplicación, mientras que la inyección SQL se dirige específicamente a las bases de datos mediante la manipulación de consultas SQL para acceder o modificar datos.

Los ataques de inyección de código se pueden detectar utilizando herramientas como el análisis estático y dinámico, la supervisión en tiempo de ejecución y el análisis de comportamiento. Estos métodos identifican patrones o comportamientos sospechosos que indican una actividad maliciosa.

Los desarrolladores pueden evitar la inyección de código implementando prácticas de codificación seguras, como la desinfección de entradas, las consultas parametrizadas, la codificación de salidas y el uso de políticas de seguridad de contenidos (CSP) para restringir las acciones no autorizadas.

Sí, los WAF pueden ayudar a detener los ataques de inyección de código filtrando y bloqueando el tráfico malicioso antes de que llegue a la aplicación. Sin embargo, deben utilizarse junto con otras medidas de seguridad para obtener una protección completa.

Mitigar la inyección de código en entornos cloud implica una validación adecuada de las entradas, configuraciones seguras de las API, acceso con privilegios mínimos y evaluaciones de seguridad periódicas para identificar y abordar las vulnerabilidades.

Los pasos de corrección incluyen aislar el sistema afectado, analizar los registros para identificar el vector de ataque, aplicar parches a la vulnerabilidad, restaurar desde copias de seguridad seguras y realizar una revisión posterior al incidente para reforzar las defensas.

Descubre más sobre Ciberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticasCiberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticas

Descubra los marcos, estrategias y mejores prácticas clave de gestión de riesgos para proteger a su organización de las amenazas y mejorar la resiliencia en un panorama de riesgos en constante cambio.

Seguir leyendo
¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?Ciberseguridad

¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?

El coste total de propiedad (TCO) en ciberseguridad afecta al presupuesto. Aprenda a calcular el TCO y sus implicaciones para sus inversiones en seguridad.

Seguir leyendo
26 ejemplos de ransomware explicados en 2025Ciberseguridad

26 ejemplos de ransomware explicados en 2025

Explore 26 ejemplos significativos de ransomware que han dado forma a la ciberseguridad, incluidos los últimos ataques de 2025. Comprenda cómo estas amenazas afectan a las empresas y cómo SentinelOne puede ayudar.

Seguir leyendo
¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticasCiberseguridad

¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticas

Descubra qué es el smishing (phishing por SMS) y cómo los ciberdelincuentes utilizan mensajes de texto falsos para robar información personal. Conozca las señales de alerta y cómo protegerse de estas estafas.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso