Ransomware sube 28% en Latam: cómo proteger su empresa de deepfakes en 2025

Lo que resta del 2025 se vislumbra no como una simple evolución de las amenazas cibernéticas, sino como el punto de convergencia de varias tendencias que crearán una "tormenta perfecta" para la resiliencia digital de las empresas. La acelerada digitalización post-pandemia, la sofisticación del cibercrimen como servicio y la expansión de superficies de ataque (nube, IoT, home office) han creado un campo de juego peligroso.

En 2024, los ataques de ransomware aumentaron 28%, y de ese número, América Latina concentró el 8% de los incidentes de ciberseguridad, según el de IBM x Force. Estos malwares están dirigidos principalmente a la continuidad de sistemas financieros y de infraestructura crítica. 

Según el estudio, el 50% de los accesos iniciales provinieron de la explotación de aplicaciones expuestas públicamente, seguidos de ataques de phishing y spear phishing (25%) y el uso de cuentas válidas comprometidas (25%). 

Entre los impactos más relevantes destacan la sustracción de credenciales (40%) y la extorsión (40%), además de daños a la reputación de marca (20%). El sector financiero y de seguros encabezó los ataques (33%), seguido de manufactura y energía (20% cada uno), así como servicios profesionales y de consumo (13%). 

En la región, Brasil fue el país más afectado con el 53% de los casos, mientras que México y Perú registraron cada uno el 13%.

El panorama de ciberseguridad para 2025 está definido por la sofisticación de amenazas que explotan la digitalización acelerada. La evidencia no proviene de especulaciones, sino de los hallazgos de los principales actores globales en inteligencia de ciberamenazas.

¿Cuáles son los deepfakes más comunes? 

1. El engaño Hyper-realista

La inteligencia artificial generativa ha democratizado la creación de ataques de suplantación de identidad de alta fidelidad. Pero la tendencia más alarmante va más allá del ransomware tradicional. 

Analistas de Mandiant, de Google Cloud, alertan sobre el uso operativo de deepfakes de audio y video en campañas de Business Email Compromise (BEC). El caso más emblemático, reportado globalmente por medios como CNN y Forbes, ocurrió en Hong Kong: un empleado de finanzas transfirió USD $25 millones tras una videollamada con directivos falsos generados por IA. 

Ante esta realidad, la Guardia Nacional Cibernética (GNC) de México ha emitido comunicados preventivos sobre el uso de ingeniería social avanzada y técnicas de suplantación. 

La recomendación de la industria, avalada por el NIST Framework, es clara: la capacitación debe evolucionar de la conciencia básica a protocolos estrictos de verificación multifactor para cualquier solicitud inusual, especialmente las financieras.

2. Deepfakes a través de proveedores

La fortaleza de una empresa ya no se mide solo por sus defensas, sino por la de su ecosistema más vulnerable. El "Microsoft Digital Defense Report" más reciente es contundente: "aproximadamente el 70% de todas las brechas de seguridad ahora involucran a un tercero", es decir, un proveedor, partner o desarrollador externo con acceso a los sistemas.

Este modelo de ataque, conocido como "compromiso de la cadena de suministro", fue ejemplificado de manera brutal con el ataque a SolarWinds en 2020. Los ciberdelincuentes ya no gastan energía en penetrar directamente el núcleo fortificado de un corporativo; en cambio, infiltraron una actualización de software legítima de un proveedor, comprometiendo a miles de sus clientes de manera simultánea.

La implicación para las empresas mexicanas es directa: la seguridad ya no es un asunto interno. Se requiere auditorías rigurosas de cumplimiento (como ISO 27001) para todos los partners con acceso a datos sensibles y cláusulas contractuales que exijan estándares de seguridad específicos, tal como lo recomienda la CISA (Cybersecurity and Infrastructure Security Agency de EE.UU.) en sus guías para la gestión de riesgos de terceros.

3. La batalla en la Nube

La migración a la nube es irreversible, pero ha creado un nuevo vector de riesgo: la complejidad de la configuración. Reportes anuales de firmas como Palo Alto Networks, Unit 42 y CrowdStrike encuentran que las malconfiguraciones—como buckets de almacenamiento S3 en AWS dejados públicos—son la causa número uno de filtraciones de datos.

Estos entornos son atacados mediante técnicas "cloud-native" que explotan identidades y permisos sobredimensionados (IAM). La estrategia de "Confianza Cero" o Zero Trust, donde se verifica cada solicitud como si viniera de una red abierta, ha dejado de ser una recomendación para convertirse en un mandato. 

De hecho, la CISA publicó su "Zero Trust Maturity Model" y la Casa Blanca emitió una orden ejecutiva exigiendo su adopción a todas las agencias federales de EE.UU., estableciendo el estándar de facto para la industria global.

Mejor prevenir a reaccionar


La preparación debe ser estratégica y por capas pues no basta con un antivirus. Se necesita:

  • Simulacros Regulares: Realizar ciberejercicios que incluyan escenarios de ransomware y deepfake.
  • Respaldos Inmutables y Desconectados: La única cura infalible contra el ransomware es tener una copia de seguridad que no pueda ser cifrada o borrada.
  • Segmentación de Red: Dividir la red en zonas para que una brecha no signifique el colapso total

2025 ha sido el año que está separando a las empresas que ven la ciberseguridad como un gasto de aquellas que la entienden como el principal facilitador de su negocio.


Medios Daisytek 20 de agosto de 2025
Compartir
Archivo
México recibió 40 mil millones de ciberataques en 6 meses ¿cómo proteger tu empresa?