La ventana para corregir fallas de seguridad cibernética se reduce

Anyelin Campos | acampos@elsoldeoccidente.com

Tecnología. El margen de reacción ante nuevas vulnerabilidades digitales es cada vez más corto. Así lo revela el más reciente informe trimestral de Cisco Talos Incident Response (Talos IR), que advierte que los ciberdelincuentes están explotando fallas de seguridad casi inmediatamente después de hacerse públicas.

Según el reporte, durante el cuarto trimestre de 2025 la explotación de aplicaciones expuestas a internet representó cerca del 40% de los incidentes investigados, consolidándose como el principal método de acceso inicial por segundo trimestre consecutivo.

La tendencia confirma un cambio relevante en la dinámica de los ciberataques: en varios casos, la actividad maliciosa comenzó poco después de la divulgación pública de nuevas vulnerabilidades, lo que reduce considerablemente el tiempo disponible para que las organizaciones apliquen parches y refuercen sus sistemas.

“El reporte demuestra que la velocidad es hoy uno de los factores más críticos en ciberseguridad. La incorporación de capacidades basadas en inteligencia artificial para identificar comportamientos anómalos en las redes puede contribuir a reducir los tiempos de detección y respuesta. Más que reaccionar ante cada amenaza, se trata de fortalecer procesos y capacidades que reduzcan riesgos de forma sostenida”, afirmó Pablo Herrera, Cyber Security Sales Specialist de Cisco para Costa Rica.

Cambios en el panorama de amenazas. El informe también refleja variaciones importantes en los tipos de ataque más frecuentes.

Mientras que a inicios de 2025 el ransomware representaba cerca del 50% de los incidentes, en el último trimestre su presencia bajó al 13% de los casos. No obstante, el grupo Qilin se mantuvo como uno de los actores predominantes en este tipo de amenazas.

En contraste, el phishing registró un aumento significativo y alcanzó el 32% de los incidentes atendidos. En varios episodios, los atacantes utilizaron cuentas de correo previamente comprometidas para lanzar nuevas campañas fraudulentas, ampliando el alcance del ataque y dificultando su detección temprana.

Otro hallazgo relevante fue el uso de herramientas legítimas de monitoreo y administración remota dentro de las cadenas de ataque. Esta práctica complica la identificación de actividades sospechosas, ya que se trata de aplicaciones comúnmente utilizadas en entornos empresariales.

Infraestructura vulnerable y desafíos pendientes. El 35% de los incidentes investigados involucró infraestructura vulnerable o expuesta, lo que refuerza la necesidad de mantener procesos sólidos de gestión de parches y actualización constante de sistemas.

Algunas de las vulnerabilidades explotadas eran recientes; otras llevaban tiempo disponibles, lo que evidencia que los sistemas sin actualizar continúan siendo una puerta abierta para los actores maliciosos.

El informe también detectó debilidades relacionadas con la autenticación multifactor (MFA), incluyendo configuraciones incorrectas o la ausencia total de esta medida de protección.

Talos subraya que la respuesta oportuna ante señales de compromiso puede marcar la diferencia entre un incidente controlado y una crisis mayor. La agilidad en la actualización de sistemas, junto con el fortalecimiento de controles básicos de seguridad, sigue siendo clave para construir entornos digitales más resilientes en un contexto donde las amenazas evolucionan con rapidez.

Sobre Anyelin Campos 2084 artículos
Periodista y Lic. en Comunicación con énfasis en Mercadeo, egresada de la Universidad Latina de Costa Rica, con más de 10 años de experiencia en el ejercicio del periodismo.Contacto: Móvil: (+506) 8979 3627 E-mail: acampos@elsoldeoccidente.com

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*