¿Por qué los ciberataques en LATAM ahora son invisibles y más peligrosos?
Un estudio de ciberseguridad advierte que los ataques en Latinoamérica son cada vez más silenciosos, con sectores clave como gobierno y telecom entre los más afectados.

La ciberseguridad en Latinoamérica enfrenta un punto de inflexión.
El estudio reciente sobre amenazas digitales, Compromise Report 2026 elaborado por Lumu Technologies, advierte que los ataques ya no buscan ser visibles ni inmediatos: ahora son silenciosos, persistentes y estratégicos, lo que dificulta su detección y amplifica el daño potencial.
El análisis subraya que los delincuentes han perfeccionado su capacidad para ocultarse dentro del tráfico normal de las redes, aprovechando herramientas legítimas y brechas de seguridad que aún persisten en la región.
Este panorama se desprende de un informe especializado en detección continua de compromisos, que analiza millones de eventos de red y ofrece una radiografía detallada de cómo operan hoy los atacantes.

¿Por qué los ataques son cada vez más difíciles de detectar?
El reporte identifica cuatro tendencias clave que están redefiniendo el escenario de riesgo: el uso de anonymizers, droppers y downloaders, infostealers y ransomware. Estas técnicas permiten a los atacantes camuflar su presencia, robar información sensible y mantener el acceso a los sistemas durante largos periodos sin activar alertas tradicionales.
A diferencia de los ataques “ruidosos” del pasado, hoy predominan estrategias low-and-slow, donde la prioridad no es causar daño inmediato, sino permanecer ocultos el mayor tiempo posible.
Ricardo Villadiego, fundador y CEO de Lumu Technologies, advierte que los delincuentes han dejado atrás la fuerza bruta y ahora apuestan por técnicas de evasión basadas en comportamiento, utilizando anonymizers, túneles DNS y dominios generados con IA para pasar desapercibidos.

¿Qué sectores están más expuestos en la región?
El estudio muestra un aumento sostenido de actividad maliciosa en Latinoamérica, impulsado por la digitalización acelerada de sectores estratégicos y controles de seguridad desiguales.
En Centroamérica y el Caribe, los sectores de Gobierno y Telecomunicaciones concentran la mayor exposición a infostealers, y también figuran entre los más afectados por ransomware.
En Sudamérica, el patrón se repite: Telecomunicaciones y Gobierno lideran los ataques de robo de información, mientras que Educación aparece como uno de los principales blancos del secuestro de datos.
En México, los datos revelan que Educación y Telecomunicaciones son los sectores más impactados por ambos tipos de amenazas.

¿Cómo están cambiando las tácticas de los ciberdelincuentes?
Uno de los cambios más relevantes es la adopción de técnicas de Living-off-the-Land, donde los atacantes utilizan herramientas legítimas, VPN, servicios de anonimización y dominios generados con inteligencia artificial para esconder su actividad. De esta forma, el tráfico malicioso se mezcla con el tráfico normal, dificultando su detección.
Entre los hallazgos principales, destaca que la anonimización fue el Indicador de Compromiso más frecuente durante el año, con Tor y VPN privadas encabezando la lista.
También sobresale el uso de Keitaro, una herramienta legítima de distribución de tráfico digital que ha sido reutilizada como vehículo para malware.
En el ámbito del robo de información, Lumma Stealer sigue siendo dominante, aunque han surgido nuevas familias como MagentoCore, Remo y Ramnit, ampliando el ecosistema de infostealers.
En cuanto al ransomware, el informe señala una fragmentación de los grupos criminales, con DeathRansom como la familia más activa en Latinoamérica, especialmente en países como Brasil, Argentina, Colombia y México.
¿Qué deben hacer las organizaciones ante este escenario?
Ya no basta con reaccionar ante incidentes visibles. El informe subraya la necesidad de monitoreo continuo, integración de herramientas de seguridad y uso de inteligencia de amenazas accionable.
En un entorno donde los atacantes priorizan la evasión, asumir que el adversario ya está dentro se vuelve el primer paso para una defensa efectiva.
WFH
EL EDITOR RECOMIENDA



