by drmunozcl

Share

Por drmunozcl

Compartir

El incremento de ataques en Latinoamérica no da tregua. Un informe de mitad de año 2025 de Check Point Research reporta un aumento del 39% en la actividad maliciosa en la región, con adversarios que aprovechan la IA para escalar phishing, automatizar reconocimiento y acelerar la explotación de vulnerabilidades. En InfoProteccion analizamos el panorama y proponemos un plan práctico para reducir riesgos.

Incremento de ataques en Latinoamérica: datos clave de 2025

La tendencia ascendente es clara. Según Check Point Research (H1 2025), los ciberataques en América Latina crecieron 39% respecto al mismo periodo anterior, impulsados por:

  • Mayor automatización basada en IA para campañas de phishing y smishing.
  • Adopción masiva de servicios expuestos (RDP/SSH), nubes mal configuradas y credenciales filtradas.
  • Ransomware como servicio y afiliados más agresivos en extorsión y doble/triple chantaje.

Los sectores con mayor superficie de ataque suelen ser los que concentran datos sensibles y operaciones críticas (servicios públicos, salud, comercio y finanzas), mientras las pymes se convierten en eslabón de acceso a cadenas de suministro. Los atacantes no toman vacaciones; la ventana de exposición tampoco.

Cómo están atacando: tácticas y vectores más frecuentes

  1. Phishing y fraude BEC con IA: correos y mensajes cada vez más convincentes, deepfakes de voz para urgencias de pagos y dominios look‑alike.
  2. Ransomware y exfiltración: cifrado selectivo, robo previo de datos y presión pública con filtraciones.
  3. Vulnerabilidades sin parchear: explotación de servicios perimetrales, VPNs y appliances con CVEs conocidos.
  4. Nube mal configurada: buckets de almacenamiento abiertos, claves en repositorios y falta de MFA.
  5. Ataques a la cadena de suministro: abuso de proveedores con acceso privilegiado o software comprometido.
  6. Credenciales expuestas: fuerza bruta y relleno de credenciales en portales VPN/M365/Okta.
  7. Malware en mensajería y móvil: archivos y enlaces maliciosos que sortean filtros básicos.

Impacto real para pymes y equipos TI

  • Interrupción operativa: horas o días sin servicios críticos, pérdida de ventas y reputación.
  • Costes crecientes: respuesta a incidentes, recuperación, multas regulatorias y primas de ciberseguro más altas.
  • Riesgo de cadena: un incidente en una pyme puede abrir la puerta a clientes corporativos.
  • Fatiga del equipo: más alertas, menos tiempo; la automatización sin procesos puede amplificar el ruido.

El costo no proviene solo del rescate, sino del tiempo de inactividad, la pérdida de confianza y la exposición de datos. La buena noticia: las medidas básicas, si se ejecutan con disciplina, reducen el riesgo de forma drástica.

Plan de acción en 7 pasos para reducir el riesgo (30-60-90 días)

  1. Inventario y superficie de ataque: descubra activos, servicios expuestos y shadow IT. Desactive lo innecesario.
  2. Autenticación fuerte: MFA resistente a phishing (FIDO2/Passkeys) para VPN, correo, nube y administración.
  3. Parches con prioridad: corrija primero vulnerabilidades explotadas activamente y servicios perimetrales.
  4. Copias de seguridad 3-2-1-1-0: offline/inmutables, pruebas de restauración y segregación de credenciales.
  5. Endpoint y correo: EDR/XDR con bloqueo de macro-malware, aislamiento de amenazas y sandboxing de adjuntos.
  6. Segmentación y mínimos privilegios: separe entornos (producción, respaldo, administración) y aplique Zero Trust.
  7. Preparación y entrenamiento: simulacros de phishing, runbooks de respuesta, contacto con legal, PR y ciberseguro.

Consejo adicional: habilite registros centralizados (SIEM o plataforma equivalente) y alertas accionables. Lo que no se observa no se puede proteger ni investigar.

¿Qué pueden hacer hoy las pymes?

  • Externalice con criterio: servicios gestionados (MDR/MXDR) con SLA y visibilidad compartida.
  • Estándares y cumplimiento ligero: adopte CIS Controls o ISO/IEC 27001 como guía pragmática.
  • Gobierno de proveedores: evalúe accesos, MFA y parches de su cadena; limite credenciales compartidas.
  • Cultura de seguridad: políticas claras y formación breve, frecuente y contextual.

Conclusión

El incremento de ataques en Latinoamérica exige pasar de la preocupación a la ejecución. Con un aumento del 39% y adversarios potenciados por IA, la preparación ya no es opcional. Pymes y equipos TI que inventarían sus activos, fortalecen autenticación, priorizan parches y ensayan respuesta ganan resiliencia y reducen costos. En InfoProteccion podemos ayudarle a traducir estas prioridades en un plan operativo medible y sostenible.

Referencias

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • La inteligencia artificial ya no es solo una herramienta para empresas y desarrolladores. En 2026, investigadores de ciberseguridad han detectado una nueva generación de amenazas que integran modelos de lenguaje (LLMs) directamente en su funcionamiento. Dos nombres están marcando tendencia en el mundo de la seguridad informática: PromptFlux y QuietVault. Estos malwares representan un cambio

  • La conversación dejó de ser “si me van a atacar” y pasó a “cuándo, cómo y qué tan caro me va a salir”. Hoy, los costos de ciberseguridad en empresas ya no se miden solo en tecnología, sino en interrupciones operativas, sanciones regulatorias y pérdida de confianza del mercado. A modo de referencia reciente, un

  • La ciberseguridad ya no es una preocupación “a futuro”. Las amenazas que dominarán 2026 ya están ocurriendo hoy, afectando a empresas de todos los tamaños, sectores y regiones. Ataques más rápidos, automatizados y difíciles de detectar están redefiniendo la forma en que las organizaciones deben proteger su información. En este escenario, entender qué está cambiando

  • Te preguntas «¿Qué es Credential Stuffing?» Es un ataque automatizado donde delincuentes prueban, a gran escala, combinaciones de usuario y contraseña filtradas en otros servicios. Si un usuario reutiliza credenciales, el atacante accede sin necesidad de hackear el sistema. Spoiler: no son hackers con capucha adivinando contraseñas una por una, son bots probando miles por