Los ataques de ingeniería social, como el phishing dependen de la interacción humana para comprometer sistemas, pero hoy muchos ciberataques explotan vulnerabilidades técnicas sin requerir la intervención de empleados internos y la principal causa de ello es la ausencia de un sistema de ciberseguridad o la existencia de brechas en algunos sistemas que son fragmentados y que no ofrecen una plataforma integral de seguridad. ¿Podría una empresa estar en este momento siendo vulnerada y aún no haberse enterado? Absolutamente. Charlamos con Kenneth Tovar, gerente país para Perú y Bolivia de Palo Alto Networks.
¿Cómo ha cambiado la IA la efectividad de los ciberataques?
La velocidad, la sofisticación y la escala de los ciberataques han alcanzado niveles sin precedentes. Con el uso de la inteligencia artificial (IA), el panorama de las amenazas cibernéticas se ha transformado significativamente. Agentes maliciosos ahora utilizan IA para automatizar y personalizar sus métodos, lo que les permite ejecutar ataques más precisos, veloces y difíciles de detectar.
Según el Informe Global de Respuesta a Incidentes 2025 de Unit 42, los atacantes han acelerado sus operaciones, logrando exfiltrar datos en menos de 5 horas en el 25% de los incidentes, lo que representa una velocidad tres veces mayor en comparación con 2021. Además, en uno de cada 5 casos, el robo de datos ocurrió en menos de una hora.
Por ejemplo, los ciberataques más comunes a empresas mineras son el phishing y el ransomware. Al ser las campañas de phishing cada vez más convincentes y el desarrollo de malwares cada vez más automatizados, los ciberataques pueden alcanzar un tiempo de exfiltración de tan solo 25 minutos.
Por otro lado, otra nueva tendencia detectada en el informe es que los atacantes motivados financieramente han cambiado su enfoque a la interrupción operativa deliberada, priorizando el sabotaje (destruyendo sistemas, bloqueando clientes y causando tiempo de inactividad prolongado) para maximizar el impacto y presionar a las organizaciones para que paguen demandas de extorsión. Esto es un peligro mayor, ya que no solo se secuestra información que puede ser sensible, sino que además se detienen las operaciones de la organización.
¿Cuál es el modo de operar de los ciberdelincuentes y cuál es el método más común que emplean?
Si bien es cierto las tácticas se han hecho más sofisticadas, convincentes y… Puedes seguir leyendo esta entrevista en nuestra edición 118 aquí.