¡No vas a creer cómo Crawly te muestra los secretos de Bitcoin en tiempo real!
Los ciberataques más rápidos de 2025 lograron robar datos en menos de dos horas, mostrando que los delincuentes digitales se están poniendo bien ágiles. La empresa de seguridad Palo Alto Networks explicó que hoy la velocidad para sacar información y el robo de contraseñas son sus armas más poderosas.
Según el informe “Global Incident Response Report 2026” de Unit 42, el equipo de respuesta a incidentes de Palo Alto Networks, los hackers ya pueden meterse a un sistema, robar datos sensibles y salir en poco más de una hora. ¿La clave? Aprovechar fallas en la gestión de identidades en la nube.
Durante 2024 y 2025, se investigaron más de 750 ataques, y el reporte muestra que los tiempos bajaron un montón. En 2025, uno de cada cuatro ataques rápidos se completó en solo 72 minutos, dejando muy poco tiempo a los equipos de seguridad para reaccionar.
Pero la cosa no para ahí: el 87% de esos ataques ocurren en varios frentes al mismo tiempo, mezclando navegación web, apps en la nube e identidades, todo como si fuera el mismo terreno. Palo Alto Networks dice que el navegador es la puerta principal, y si usan las mismas contraseñas o sesiones, pueden brincar de un sistema a otro rapidísimo. Por eso, cuidar bien las identidades y ver qué pasa en las apps SaaS (esas que usamos en la nube) es súper importante para frenar el desmadre.
La identidad es el punto débil más grande. En casi el 90% de los ataques, las fallas en la gestión de accesos son el factor clave. Y ojo, porque al revisar más de 680,000 identidades en la nube, el 99% tenía más permisos de los que debería, lo que facilita que los malandros escalen su poder y se muevan sin que los caches. Usan accesos válidos, tokens de sesión, y hasta burlan sistemas de autenticación con trucos como el phishing, que sigue siendo una de las amenazas más fregonas, y ahora con ayuda de la inteligencia artificial, está más de moda que nunca. Los ataques son más personalizados y dirigidos, atacando hasta a los jefes de las compañías.
Sobre la extorsión, ya no todo es cifrar datos y bloquear sistemas como antes. Ahora los criminales a veces solo roban info y presionan directamente, aunque los sistemas sigan funcionando. Esto es porque ya saben que así pueden sacar más lana sin necesidad de causar un paro total. La demanda de rescate promedio subió a 1.5 millones de dólares, aunque en las negociaciones generalmente bajan a unos 500,000.
También detectaron que ciertos grupos relacionados con “Estados-nación” se están metiendo con más cuidado, usando identidades falsas y engañando en procesos de contratación para quedarse más tiempo sin ser detectados. Esto hace que defenderse sea muchísimo más difícil y requiere mejores herramientas y vigilancia.
En América Latina, según Patrick Rinski, líder de Unit 42 en la región, la cosa está bien compleja: hay entornos híbridos, cadenas de suministro enredadas y un uso cada vez mayor de SaaS, lo que hace que se necesiten cerrar las brechas de seguridad, control de identidades y automatizar la defensa sin olvidarse de lo básico en la ciberseguridad.
La idea es que un acceso inicial no termine en un desastre total. En países como Perú y otros de la región, es clave revisar siempre los permisos, cuentas de servicio y conexiones para bajar el impacto de posibles ataques.
Palo Alto Networks alerta que el delito digital ya es un negocio a nivel industrial, así que las empresas deben enfocarse en cerrar esas brechas, controlar bien las identidades y automatizar las respuestas para no quedarse atrás de los hackers.
Al final, recomiendan parchar todo automáticamente, tener claro qué integraciones de terceros hay en la empresa, usar autenticación multifactor que resista el phishing en los puestos claves, y responder rápido juntando toda la información de seguridad para frenar ataques en minutos.
Así que ya sabes, el juego del cibercrimen se ha vuelto más rápido y chingón, y la mejor defensa es estar al tiro con la seguridad y no dejar que te agarren desprevenido.

Respuestas