El cibercrimen atraviesa una transformación profunda y América Latina se convirtió en uno de sus epicentros. Solo en los primeros seis meses de 2025, Argentina registró más de 1.600 millones de intentos de ciberataques, según datos de FortiGuard Labs, lo que refleja la magnitud de un fenómeno que crece en volumen y sofisticación.
Especialistas sostienen que los ciberdelincuentes ya no operan bajo métodos rudimentarios ni improvisados: hoy aplican estrategias avanzadas, apoyadas en inteligencia artificial, accesos robados y herramientas legítimas que dificultan su detección.
Arturo Torres, director de inteligencia contra amenazas de FortiGuard Labs, explica que la mayoría de los ataques comienzan con una etapa de “reconocimiento silencioso”, en la que los criminales analizan el funcionamiento interno de una empresa antes de intentar vulnerarla. Ese trabajo preliminar incluye escaneo de servicios expuestos en Internet, evaluación de vulnerabilidades y búsqueda de puntos débiles.
El phishing sigue siendo uno de los principales vectores de entrada, pero su evolución es notoria: los mensajes maliciosos se vuelven más creíbles gracias al uso de IA, que imita estilos de escritura, jerarquías y comunicaciones internas.
A este escenario se suma la aparición de brokers de acceso inicial, intermediarios que venden credenciales robadas y permiten a otros actores ingresar a los sistemas sin necesidad de vulnerarlos directamente.
Una vez dentro de la red, los ciberdelincuentes optan por técnicas que buscan pasar inadvertidas. En lugar de instalar programas externos, utilizan herramientas nativas del sistema operativo para moverse entre los equipos, recopilar información y escalar privilegios.
Estas tácticas pueden prolongarse durante días o semanas sin levantar sospechas, tiempo suficiente para preparar un ataque de mayor impacto, como un secuestro de información mediante ransomware.
Aunque estos ataques se diseñan para ser invisibles, existen indicadores que pueden anticipar una intrusión:
• escaneos internos inusuales,
• accesos en horarios atípicos,
• creación de cuentas nuevas,
• cambios inesperados en archivos o sistemas.
Las plataformas de seguridad pueden detectar patrones anómalos, pero en muchos casos la alerta visible —como un bloqueo total de los equipos— llega cuando el atacante ya logró sus objetivos.
Para Torres, ningún sistema es completamente invulnerable, pero sí es posible minimizar el impacto con protocolos claros y herramientas coordinadas. La integración de datos de distintas plataformas —lo que se conoce como telemetría unificada— permite correlacionar señales débiles y detectar comportamientos sospechosos antes de que se conviertan en una amenaza concreta.
Los especialistas recomiendan realizar simulacros periódicos, contar con procedimientos establecidos para cada etapa de la respuesta y fortalecer la comunicación interna para evitar que los ataques se expandan por desconocimiento o errores humanos.
Fuente: Diario Río Negro/Redacción TE.




