{"id":40,"date":"2026-02-26T22:35:26","date_gmt":"2026-02-26T22:35:26","guid":{"rendered":"https:\/\/cybertica.cr\/?p=40"},"modified":"2026-02-26T22:35:26","modified_gmt":"2026-02-26T22:35:26","slug":"crimen-digital-ya-opera-a-velocidad-record-robando-datos-en-menos-de-dos-horas","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=40","title":{"rendered":"Crimen digital ya opera a velocidad r\u00e9cord, robando datos en menos de dos horas"},"content":{"rendered":"<div>\n<p><strong>Unit 42<\/strong>, el equipo de investigaci\u00f3n y respuesta a incidentes de<strong> Palo Alto Networks <\/strong>public\u00f3 su <strong>Global Incident Response Report 2026<\/strong>, un an\u00e1lisis de m\u00e1s de 750 casos atendidos entre 2024 y 2025 que muestra un cambio de ritmo en el delito digital y confirma que la identidad, es decir, las cuentas y permisos de usuarios y servicios que dan acceso a sistemas y datos; por ejemplo, el usuario y contrase\u00f1a de un empleado, es hoy la v\u00eda m\u00e1s usada para entrar y moverse dentro de las organizaciones.<\/p>\n<p>En 2025, el 25% m\u00e1s veloz de los ataques rob\u00f3 datos en 72 minutos y el 87% de las intrusiones cruz\u00f3 m\u00faltiples superficies a la vez. Adem\u00e1s, casi 90% de las investigaciones incluy\u00f3 fallas de identidad como factor determinante, y 99% de las identidades en la nube ten\u00eda privilegios excesivos.<\/p>\n<p>M\u00e1s que la cantidad de incidentes, lo que importa es c\u00f3mo avanzan. Hoy los atacantes combinan navegaci\u00f3n web, aplicaciones en la nube e identidades como si todo fuera un mismo escritorio. El navegador concentra el trabajo diario y, si se reutilizan credenciales o sesiones, permite saltar de un sistema a otro en minutos. Por eso, administrar adecuadamente la identidad y ver con claridad lo que pasa en SaaS se volvi\u00f3 clave para frenar la velocidad y el alcance de cada intrusi\u00f3n.<\/p>\n<p>Los puntos de entrada muestran dos caminos igual de efectivos, por un lado, el phishing y vulnerabilidades empataron con 22% cada uno. A esto se suma que las t\u00e9cnicas basadas en identidad concentraron 65% del acceso inicial, combinando phishing que burla la MFA, uso de credenciales filtradas un 13% y fuerza bruta 8%, adem\u00e1s de errores en la administraci\u00f3n de accesos.<\/p>\n<p>La extorsi\u00f3n tambi\u00e9n cambi\u00f3. Aunque el cifrado sigue presente, baj\u00f3 a 78% de los casos, antes rozaba o superaba 90%. Cada vez m\u00e1s grupos cibercriminales presionan s\u00f3lo con robo de datos y contacto directo con v\u00edctimas, aun cuando los sistemas siguen operando. En dinero, la mediana de la demanda inicial subi\u00f3 a US$1.5 millones y la mediana de pago a US$500,000, con mayores reducciones en la negociaci\u00f3n.<\/p>\n<p><em>\u201cEn Am\u00e9rica Latina vemos entornos h\u00edbridos, cadenas de suministro complejas y una adopci\u00f3n acelerada de SaaS; esa combinaci\u00f3n exige cerrar brechas de exposici\u00f3n, gobernar mejor la identidad y automatizar la contenci\u00f3n, sin perder de vista las pr\u00e1cticas esenciales de higiene cibern\u00e9tica. El objetivo es que un acceso inicial no se convierta en una crisis operacional\u201d<\/em>, coment\u00f3 <strong>Patrick Rinski, L\u00edder de Unit 42 para Am\u00e9rica Latina.<\/strong><\/p>\n<h2 class=\"wp-block-heading\"><strong>La identidad expuesta y conexiones con terceros aumentan el riesgo<\/strong><\/h2>\n<p>El an\u00e1lisis de m\u00e1s de 680,000 identidades en la nube hall\u00f3 que 99% ten\u00eda m\u00e1s permisos de los necesarios. Ese exceso facilita escalar privilegios, moverse lateralmente y permanecer ocultos usando accesos v\u00e1lidos, incluso con tokens de sesi\u00f3n u otorgamientos OAuth que evitan autenticaciones interactivas. En este panorama, la identidad define la velocidad del intruso y el tama\u00f1o del da\u00f1o.<\/p>\n<p>En 2025, la informaci\u00f3n alojada en aplicaciones SaaS fue relevante en 23% de los casos y 39% de las t\u00e9cnicas de comando y control se apoy\u00f3 en herramientas de acceso remoto que lucen como tareas administrativas normales. Integraciones OAuth, API keys, RMM\/MDM y paquetes de terceros pueden heredar permisos y abrir puertas \u201cde confianza\u201d con un solo punto de compromiso. En Per\u00fa y Am\u00e9rica Latina, donde conviven entornos h\u00edbridos y proveedores globales, revisar conectores, cuentas de servicio y permisos de forma continua es esencial para reducir el impacto.<\/p>\n<p>El reporte tambi\u00e9n observa ajustes en actores Estado-naci\u00f3n, que buscan permanecer m\u00e1s tiempo y pasar desapercibidos con identidades falsas, infiltraci\u00f3n en procesos de contrataci\u00f3n y acceso a virtualizaci\u00f3n e infraestructura. Estas t\u00e9cnicas elevan el nivel de dificultad para detectarlos y exigen mejor instrumentaci\u00f3n en los entornos digitales.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Qu\u00e9 pueden hacer hoy las organizaciones<\/strong><\/h2>\n<ul class=\"wp-block-list\">\n<li>Reducir exposici\u00f3n con parches automatizados en activos expuestos, inventario y propiedad clara de integraciones OAuth y planes \u201cbreak\u2011glass\u201d para revocar tokens y aislar agentes de terceros.<\/li>\n<li>Contener el impacto aplicando MFA resistente a phishing para roles cr\u00edticos, sesiones m\u00e1s cortas con evaluaci\u00f3n continua de riesgo y m\u00ednimo privilegio con acceso JIT para eliminar permisos persistentes, especialmente en cuentas de servicio.<\/li>\n<li>Responder en minutos unificando telemetr\u00eda (endpoint, red, identidad, nube, SaaS) y automatizando la contenci\u00f3n: aislamiento de cargas, revocaci\u00f3n de sesiones y playbooks consistentes en el SOC.<\/li>\n<\/ul>\n<p>El delito digital ya opera a escala industrial y con tiempos de impacto medidos en minutos. Para las empresas de Per\u00fa, la prioridad es cerrar brechas de exposici\u00f3n, limitar la movilidad del atacante con mejores controles de identidad y automatizar la respuesta para igualar la velocidad de los cibercriminales. La diferencia entre un incidente y una crisis puede definirse en la primera hora. La experiencia del \u00faltimo a\u00f1o confirma que la mejor defensa no depende de herramientas complejas, sino de fundamentos bien ejecutados. En otras palabras, ver lo que ocurre en todo el entorno, controlar qui\u00e9n tiene acceso a qu\u00e9 y reaccionar de inmediato ante cualquier actividad sospechosa. Cuando estos elementos funcionan juntos, un ataque no pasa de un incidente y las operaciones contin\u00faan, pudiendo neutralizar el ataque.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Unit 42, el equipo de investigaci\u00f3n y respuesta a incidentes de Palo Alto Networks public\u00f3 su Global Incident Response Report 2026, un an\u00e1lisis de m\u00e1s de 750 casos atendidos entre 2024 y 2025 que muestra un cambio de ritmo en el delito digital y confirma que la identidad, es decir, las cuentas y permisos de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":41,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-40","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/40","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=40"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/40\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/41"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=40"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=40"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=40"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}