• 8/1/2026
ALERTA

Ciberseguridad 2025: ¿Por qué fue el "año de la fragilidad digital"?

Los actores maliciosos se enfocaron el año pasado en explotar eslabones débiles, configuraciones por defecto y proveedores externos
08/01/2026 - 10:08hs
Ciberseguridad 2025: ¿Por qué fue el "año de la fragilidad digital"?

El año 2025 marcó un punto de inflexión en la ciberseguridad global, revelando una vulnerabilidad sistémica sin precedentes. Desde la exposición masiva de 4 mil millones de registros en China hasta ataques de ransomware que paralizaron aeropuertos europeos y la industria petrolera en América latina, el ecosistema digital mostró su cara más frágil, según el análisis retrospectivo de la firma Eset.

América latina se consolidó como un objetivo prioritario, con incidentes notables en Brasil y México que expusieron la debilidad de las cadenas de suministro y la persistencia del "factor humano" como principal vector de ataque. En este contexto de creciente hostilidad, la empresa BTR Consulting advirtió sobre la intensificación del hacktivismo, la amenaza de la ciberguerra y una crítica brecha de talento.

"El riesgo crece, los adversarios se profesionalizan, y 2026 exigirá más preparación, más visibilidad y más inversión", sentenció Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de Eset Latinoamérica, enfatizando la urgencia de construir una resiliencia estratégica.

Las 10 crisis que definieron el panorama digital de 2025

Eset identificó diez ciberataques y filtraciones que ilustran cómo los actores maliciosos se enfocaron en explotar eslabones débiles, configuraciones por defecto y proveedores externos:

China: La mayor exposición de datos de la historia

En junio, una base de datos de 630 GB sin protección expuso más de 4 mil millones de registros personales y financieros de usuarios de WeChat y Alipay. La magnitud del incidente permitió la construcción de perfiles detallados, amplificando el riesgo de fraude e identidad robada a escala nacional.

McDonald's: Credenciales "123456" exponen 64 Millones de candidatos.

El chatbot Olivia, de Paradox.ai, filtró datos de 64 millones de postulantes en junio. La causa: una página web administrativa con credenciales predeterminadas, demostrando cómo la mala configuración de herramientas de Inteligencia Artificial crea vulnerabilidades inesperadas.

Qantas: El Grupo Scattered Lapsus Hunters ataca servicio tercerizado

La aerolínea australiana sufrió la vulneración de su centro de atención al cliente en Filipinas, exponiendo datos de 5 millones de personas. El caso subraya cómo los proveedores offshore amplían la superficie de ataque y la necesidad de auditorías rigurosas.

United Natural Foods: Góndolas vacías por ataque a la distribución

La mayor distribuidora de alimentos de EE. UU. sufrió una interrupción en sus sistemas críticos, atribuida a Scattered Spider, lo que paralizó pedidos, generó pérdidas millonarias y puso de relieve la interdependencia de las cadenas logísticas.

CM Software en Brasil: Fraude histórico al sistema Pix

Atacantes se infiltraron en CM Software, proveedor clave del sistema de pagos instantáneos Pix y el Banco Central de Brasil, ejecutando transferencias fraudulentas por cerca de 150 millones de dólares. Eset lo cataloga como un paradigma de ataque a la cadena de suministro con daños sistémicos.

PCM en México: Ransomware RansomHub y exposición en la web oscura

Esta proveedora mexicana de insumos a multinacionales fue víctima de RansomHub, que extrajo 3 GB de contratos y comunicaciones sensibles, publicándolos en la "Dark Web" tras ignorar advertencias. Otro ejemplo de cómo la vulnerabilidad en un intermediario afecta a clientes mayores.

Fiscalía de Guanajuato: Ciberataque contra el Estado mexicano

En noviembre, el grupo Tekir APT expuso más de 250 GB de datos confidenciales y expedientes sensibles de la Fiscalía. El incidente demostró que los organismos públicos son blancos prioritarios, combinando chantaje con un alto impacto social y político.

Petrobras: Espionaje industrial bajo la sombra del ransomware

El ataque de Everest contra la petrolera brasileña en noviembre evidenció la evolución del ransomware hacia la extorsión por difusión de información sensible y espionaje industrial. Más de 90 GB de datos críticos, como coordenadas de barcos y reportes sísmicos, fueron comprometidos, situando a la industria energética en el centro de la ciberguerra económica.

Base desprotegida: 184 millones de credenciales robadas

El hallazgo de una base de datos pública y sin autenticación con credenciales de acceso a Google, Apple, Facebook, bancos y servicios de salud, provino de infostealers (malware que roba credenciales de navegadores). El caso recordó que la seguridad final depende del estado de los dispositivos de los usuarios.

Aeropuertos europeos: El software ARINC cMUSE, un punto de fallo global

Aeropuertos clave como Bruselas, Heathrow y Berlín sufrieron interrupciones masivas en sus sistemas de check-in y equipaje a causa de un ataque de ransomware contra un software centralizado de Collins Aerospace. El incidente expuso la extrema dependencia de sistemas de terceros y la concentración de riesgo en la cadena de suministro tecnológica del transporte aéreo.

Lecciones: Cadena de suministro y factor humano, el talón de Aquiles

El denominador común de 2025 fue la explotación del eslabón más débil, ya sea un proveedor mal asegurado, una configuración predeterminada o la falta de autenticación. Gutiérrez Amaya concluyó: el impacto de la ciberseguridad es directo sobre la estabilidad económica y la confianza pública, en un ecosistema que exige una respuesta más preparada y con mayor inversión.

Radiografía del malware en Android en América latina: La persistencia de las viejas amenazas

América latina, con México y Brasil a la cabeza, concentra una gran cantidad de detecciones de malware para Android. La alta dependencia del móvil para el acceso digital, sumada a un ecosistema fragmentado con equipos antiguos y desactualizados, crea un terreno fértil para códigos maliciosos, según Eset.

Martina López, investigadora de seguridad de Eset Latinoamérica, señaló que los canales de distribución tradicionales, como SMS con enlaces, APK modificadas o apps fraudulentas que evaden los controles de tiendas oficiales, siguen siendo claves. En este escenario, tres familias de malware dominaron el panorama regional:

Trojan.AndroidExploit.CVE-2012-6636: La vulnerabilidad que no muere.

Este exploit se apoya en un fallo antiguo, pero activo, que afecta a aplicaciones que utilizan WebView con configuraciones inseguras. Aunque desactualizado, su prevalencia se debe a su integración en APK distribuidas fuera de tiendas y la falta de mantenimiento de muchas aplicaciones.

Trojan.AndroidExploit.Lotoor: Diez años escalando privilegios

Esta familia agrupa exploits de escalamiento de privilegios, utilizados desde hace más de una década para obtener acceso root. Sus módulos reaparecen en herramientas maliciosas que buscan desinstalar sistemas de seguridad o modificar configuraciones internas sin permiso del usuario.

Trojan.AndroidPandora: Mirai en el living de la casa

Variante de la botnet Mirai, Pandora se detectó en aplicaciones de streaming populares para dispositivos Android TV Box y sticks. Convierte el dispositivo doméstico en parte de una red de ataque para realizar ataques distribuidos de denegación de servicio (DDoS), difuminando la frontera entre entretenimiento y operaciones criminales.

Conclusiones y recomendaciones

El panorama Android se sostiene en la combinación de amenazas conocidas y la inacción en la actualización de dispositivos. No obstante, esto convive con la aparición de técnicas innovadoras, como malware para clonar tarjetas mediante NFC, lo que refleja una creciente sofisticación.

Desde Eset insistieron en la necesidad de mantener dispositivos actualizados, desconfiar de APK fuera de las tiendas oficiales, revisar los permisos de las aplicaciones y utilizar herramientas de seguridad confiables para enfrentar este ecosistema móvil en constante evolución

Ciberguerra, hacktivismo y brecha de talento

El anuario 2025 de la empresa BTR Consulting redefinió la ciberseguridad, elevándola de un tema técnico a un factor estratégico crítico para estados y corporaciones. El informe destacó tres amenazas que reconfiguran el riesgo global:

Hacktivismo y DDoS: La protesta digital masiva

El hacktivismo se mantiene como un instrumento de presión política y social. Los ataques de denegación de servicio, facilitados por servicios de alquiler y plataformas de coordinación, irrumpen contra infraestructuras estratégicas y sectores críticos. BTR advirtió que, aunque no tengan objetivo económico, afectan reputación y continuidad operativa.

Ciberguerra: El ciberespacio como frente de batalla

El informe sostiene que actores estatales utilizan el ciberespacio para sabotaje de infraestructura, interferencias de GPS y campañas de desinformación. La guerra híbrida combina ataques físicos y digitales, lo que hace de la ciberseguridad un componente central de la defensa nacional, alineándose con los incidentes en petroleras y aeropuertos documentados por Eset.

Generación Z y brecha de talento: Los riesgos socioculturales

BTR Consulting analizó la despersonalización en las relaciones generada por la digitalización, que, si bien es un fenómeno social, condiciona cómo las nuevas generaciones perciben la privacidad y el riesgo de sus datos.

En paralelo, el déficit global de profesionales en ciberseguridad limita la capacidad de las organizaciones para responder a ataques sofisticados, fortaleciendo a los adversarios. La defensa digital, insistieron desde BTR, debe transformarse en una cultura organizacional transversal.

Temas relacionados