by drmunozcl
Share
Por drmunozcl
Compartir
El incremento de ataques en Latinoamérica no da tregua. Un informe de mitad de año 2025 de Check Point Research reporta un aumento del 39% en la actividad maliciosa en la región, con adversarios que aprovechan la IA para escalar phishing, automatizar reconocimiento y acelerar la explotación de vulnerabilidades. En InfoProteccion analizamos el panorama y proponemos un plan práctico para reducir riesgos.
Incremento de ataques en Latinoamérica: datos clave de 2025
La tendencia ascendente es clara. Según Check Point Research (H1 2025), los ciberataques en América Latina crecieron 39% respecto al mismo periodo anterior, impulsados por:
- Mayor automatización basada en IA para campañas de phishing y smishing.
- Adopción masiva de servicios expuestos (RDP/SSH), nubes mal configuradas y credenciales filtradas.
- Ransomware como servicio y afiliados más agresivos en extorsión y doble/triple chantaje.
Los sectores con mayor superficie de ataque suelen ser los que concentran datos sensibles y operaciones críticas (servicios públicos, salud, comercio y finanzas), mientras las pymes se convierten en eslabón de acceso a cadenas de suministro. Los atacantes no toman vacaciones; la ventana de exposición tampoco.
Cómo están atacando: tácticas y vectores más frecuentes
- Phishing y fraude BEC con IA: correos y mensajes cada vez más convincentes, deepfakes de voz para urgencias de pagos y dominios look‑alike.
- Ransomware y exfiltración: cifrado selectivo, robo previo de datos y presión pública con filtraciones.
- Vulnerabilidades sin parchear: explotación de servicios perimetrales, VPNs y appliances con CVEs conocidos.
- Nube mal configurada: buckets de almacenamiento abiertos, claves en repositorios y falta de MFA.
- Ataques a la cadena de suministro: abuso de proveedores con acceso privilegiado o software comprometido.
- Credenciales expuestas: fuerza bruta y relleno de credenciales en portales VPN/M365/Okta.
- Malware en mensajería y móvil: archivos y enlaces maliciosos que sortean filtros básicos.
Impacto real para pymes y equipos TI
- Interrupción operativa: horas o días sin servicios críticos, pérdida de ventas y reputación.
- Costes crecientes: respuesta a incidentes, recuperación, multas regulatorias y primas de ciberseguro más altas.
- Riesgo de cadena: un incidente en una pyme puede abrir la puerta a clientes corporativos.
- Fatiga del equipo: más alertas, menos tiempo; la automatización sin procesos puede amplificar el ruido.
El costo no proviene solo del rescate, sino del tiempo de inactividad, la pérdida de confianza y la exposición de datos. La buena noticia: las medidas básicas, si se ejecutan con disciplina, reducen el riesgo de forma drástica.
Plan de acción en 7 pasos para reducir el riesgo (30-60-90 días)
- Inventario y superficie de ataque: descubra activos, servicios expuestos y shadow IT. Desactive lo innecesario.
- Autenticación fuerte: MFA resistente a phishing (FIDO2/Passkeys) para VPN, correo, nube y administración.
- Parches con prioridad: corrija primero vulnerabilidades explotadas activamente y servicios perimetrales.
- Copias de seguridad 3-2-1-1-0: offline/inmutables, pruebas de restauración y segregación de credenciales.
- Endpoint y correo: EDR/XDR con bloqueo de macro-malware, aislamiento de amenazas y sandboxing de adjuntos.
- Segmentación y mínimos privilegios: separe entornos (producción, respaldo, administración) y aplique Zero Trust.
- Preparación y entrenamiento: simulacros de phishing, runbooks de respuesta, contacto con legal, PR y ciberseguro.
Consejo adicional: habilite registros centralizados (SIEM o plataforma equivalente) y alertas accionables. Lo que no se observa no se puede proteger ni investigar.
¿Qué pueden hacer hoy las pymes?
- Externalice con criterio: servicios gestionados (MDR/MXDR) con SLA y visibilidad compartida.
- Estándares y cumplimiento ligero: adopte CIS Controls o ISO/IEC 27001 como guía pragmática.
- Gobierno de proveedores: evalúe accesos, MFA y parches de su cadena; limite credenciales compartidas.
- Cultura de seguridad: políticas claras y formación breve, frecuente y contextual.
Conclusión
El incremento de ataques en Latinoamérica exige pasar de la preocupación a la ejecución. Con un aumento del 39% y adversarios potenciados por IA, la preparación ya no es opcional. Pymes y equipos TI que inventarían sus activos, fortalecen autenticación, priorizan parches y ensayan respuesta ganan resiliencia y reducen costos. En InfoProteccion podemos ayudarle a traducir estas prioridades en un plan operativo medible y sostenible.
Referencias
- Check Point Research. «Latin America 2025 Mid-Year Cyber Snapshot Reveals 39% Surge in Attacks as AI Threats Escalate Regional Risk». https://blog.checkpoint.com/research/latin-america-2025-mid-year-cyber-snapshot-reveals-39-surge-in-attacks-as-ai-threats-escalate-regional-risk
- Microsoft Digital Defense Report 2024. https://www.microsoft.com/security/business/microsoft-digital-defense-report
- CISA. Stop Ransomware. https://www.cisa.gov/stopransomware
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
La creciente ola de ciberataques a nivel global ha puesto en evidencia la fragilidad de sectores estratégicos. Chile no es la excepción: desde bancos hasta servicios críticos han estado en la mira de grupos de ciberdelincuentes. Un ataque exitoso contra empresas clave puede paralizar servicios esenciales, comprometer datos sensibles y afectar la economía nacional. Por
La interrupción de sistemas críticos volvió a demostrar cuán frágil puede ser la cadena digital que sostiene la aviación. Un presunto ataque al software de Collins Aerospace afectó operaciones en varios aeropuertos europeos, con demoras en check-in, interrupciones en embarque y gestión de equipaje. Para equipos TI y dueños de pymes, el mensaje es claro:
La cifra preocupa y obliga a actuar: solo el 20% del ransomware no utiliza hoy inteligencia artificial, y para 2025 esa porción será aún menor. La tendencia, reportada por TechRadar, confirma lo que equipos TI y dueños de pymes ya perciben: el ransomware powered by AI (ransomware impulsado por IA) acelera el ciclo de ataque,
El Patch Tuesday de septiembre ya está disponible y trae actualizaciones críticas de Microsoft para Windows, Edge y el ecosistema empresarial. Si administra TI o dirige una pyme, este es el recordatorio amable —y urgente— de que posponer parches hoy puede salir caro mañana. La prioridad es clara: evaluar riesgo, aplicar las actualizaciones críticas de