Exportaciones de bienes de Costa Rica alcanzaron los US$1.512 millones en enero 2026
Últimas Noticias:
Los ciberataques son cada vez más silenciosos y persistentes. Además, estas están cada vez más ligadas al uso de herramientas y técnicas por parte de los delincuentes como anonymizers, droppers y downloaders, infostealers y ransomware.
Así lo señaló la compañía Lumu Technologies, en su informe Compromise Report 2026.
De acuerdo con el documento, se evidencia un aumento sostenido de la actividad maliciosa en Latinoamérica. Este ha sido impulsado por la rápida digitalización de sectores estratégicos y brechas persistentes en los controles de seguridad.
En Centroamérica y el Caribe, añade, Gobierno (27,1%) y Telecomunicaciones (22,9%) concentran la mayor exposición a infostealers. Mientras que en ransomware estos mismos sectores registran el mayor impacto, con 27,7% y 16,6%, respectivamente.
Por su parte, en Sudamérica, Telecomunicaciones (22,1%) y Gobierno (17,5%) son los sectores más afectados por infostealers. Mientras que el ransomware se dirige principalmente a Telecomunicaciones (23,3%) y Educación (23,3%).
Asimismo, en México los sectores de Telecomunicaciones (22,2%) y Educación (20,2%) son los más impactados por infostealers. Mientras que en ransomware los mayores niveles de afectación se concentran en Educación (35,7%) y Telecomunicaciones (32,1%).
“Este año hemos observado un cambio estratégico en los métodos de ciberataques, pasando de malware altamente visible a técnicas mucho más sigilosas. Ya no buscamos al enemigo en la puerta; debemos asumir que ya está dentro. Los atacantes han perfeccionado la capacidad de camuflar su actividad dentro de herramientas legítimas y del ruido normal de la red, sustituyendo la fuerza bruta por evasión basada en comportamiento, y favoreciendo el uso de anonymizers, DNS tunneling y dominios generados con IA”, afirmó Ricardo Villadiego, fundador y CEO de Lumu.
El informe de Lumu revela que los atacantes han dejado atrás las brechas “ruidosas” para adoptar estrategias de evasión “lentas y silenciosas” (low-and-slow), dominando las tácticas de Living-off-the-Land y ocultándose dentro de herramientas ya existentes. Para ello, pueden utilizar VPNs, sistemas legítimos de distribución de tráfico o canales de DNS cifrado. El reporte señala que la evidencia más clara de este cambio se refleja en las Tactics, Techniques, and Procedures (TTPs).
Asimismo, agrega, los atacantes están priorizando la evasión por encima de todo. De forma notable, Command and Control (C2) ha reemplazado a “Execution” (ejecución de código o comandos dentro de la red) dentro de las tres principales TTPs, lo que indica un cambio de prioridades. Esto específicamente porque los adversarios están menos enfocados en ejecutar código destructivo de inmediato y más en mantener un canal persistente y silencioso dentro de las redes, sin activar alertas.
Entre los principales hallazgos del informe de Lumu se destacan:
Nuestras Redes Sociales: