
En un panorama cada vez más complejo, los ciberataques están alcanzando niveles de velocidad y sofisticación sin precedentes, impulsados por el uso de inteligencia artificial (IA) y estrategias multifacéticas. Según el Informe Global de Respuesta a Incidentes 2025 de Unit 42, la unidad de investigación de amenazas de Palo Alto Networks, el 86 % de los incidentes cibernéticos más significativos registrados en 2024 resultaron en interrupciones operativas, daños financieros o afectaciones a la reputación de las empresas. Este informe, basado en el análisis de 500 incidentes en 38 países y múltiples industrias, destaca un cambio en las tácticas de los ciberdelincuentes, quienes ahora priorizan el sabotaje operativo para presionar a las organizaciones a pagar extorsiones.
De acuerdo con el informe, los atacantes están utilizando la IA para acelerar el ciclo de vida de los ataques, lo que les permite ejecutar intrusiones y exfiltrar datos en tiempos récord. En el 25 % de los casos analizados, los datos fueron robados en menos de cinco horas, una velocidad tres veces mayor que la registrada en 2021. En uno de cada cinco incidentes, el robo de información ocurrió en menos de una hora. Este nivel de rapidez y precisión plantea un desafío urgente para las empresas en Perú, que enfrentan dificultades para detectar y responder a las amenazas a tiempo.
El auge de las amenazas internas y los ataques múltiples
El informe también señala un aumento alarmante en las amenazas internas, particularmente aquellas vinculadas a actores patrocinados por el estado. En 2024, los incidentes relacionados con infiltraciones internas triplicaron su frecuencia, con un notable protagonismo de Corea del Norte. Según Unit 42, ciberdelincuentes norcoreanos se han infiltrado en organizaciones haciéndose pasar por profesionales de tecnología de la información (TI), obteniendo empleo y, posteriormente, instalando puertas traseras, robando datos sensibles y alterando códigos fuente.
Además, los ataques múltiples se han convertido en una práctica común. El 70 % de los incidentes analizados involucraron la explotación de tres o más superficies de ataque, lo que obligó a los equipos de seguridad a proteger simultáneamente puntos finales, redes, entornos en la nube y factores humanos. Este enfoque multifacético dificulta la defensa y aumenta la vulnerabilidad de las organizaciones frente a los atacantes.

El resurgimiento del phishing y el impacto en la nube
El phishing ha retomado su lugar como el vector de acceso inicial más común para los ciberataques, representando el 23 % de los incidentes. Según el informe, las campañas de phishing han ganado en sofisticación y escalabilidad gracias a la IA generativa, que permite crear mensajes más convincentes y personalizados. Este avance tecnológico ha incrementado la efectividad de estas tácticas, facilitando el acceso inicial de los atacantes a los sistemas empresariales.
Por otro lado, los entornos en la nube también se han convertido en un objetivo prioritario. Casi el 29 % de los incidentes cibernéticos analizados involucraron infraestructuras en la nube, y el 21 % de ellos causaron daños operativos clave. Los atacantes aprovechan configuraciones incorrectas para infiltrarse en estos entornos, escanear redes extensas y extraer datos valiosos. Este tipo de ataques pone de manifiesto la necesidad de una gestión más rigurosa de los activos en la nube y una mayor supervisión de las configuraciones de seguridad.
Factores que facilitan el éxito de los ciberataques
El informe de Palo Alto Networks identifica tres factores principales que contribuyen al éxito de los atacantes: la complejidad de los sistemas, las brechas de visibilidad y la confianza excesiva en los privilegios de acceso.
En primer lugar, la complejidad de los entornos tecnológicos dificulta la eficacia de las medidas de seguridad. En el 75 % de los incidentes analizados, existían pruebas de actividad maliciosa en los registros, pero los silos de información impidieron su detección oportuna.
En segundo lugar, las brechas de visibilidad representan un desafío crítico. El 40 % de los incidentes en la nube se originaron en activos no supervisados o en sistemas de TI en la sombra, lo que permitió a los atacantes moverse lateralmente dentro de las redes sin ser detectados.
Por último, la confianza excesiva en los privilegios de acceso ha demostrado ser un punto débil significativo. El 41 % de los ataques aprovecharon privilegios excesivos para escalar sus capacidades y moverse dentro de los sistemas comprometidos, lo que amplificó el impacto de las intrusiones.
La IA como catalizador de los ciberataques
El uso de la inteligencia artificial no solo ha acelerado la ejecución de los ataques, sino que también ha aumentado su sofisticación. Según el informe, los atacantes emplean la IA para automatizar el desarrollo de malware, crear campañas de phishing más efectivas y avanzar rápidamente a través de las cadenas de ataque. En un experimento controlado realizado por Unit 42, se demostró que los ataques asistidos por IA pueden reducir el tiempo de exfiltración de datos a tan solo 25 minutos.
Este nivel de automatización y rapidez plantea un desafío para las defensas tradicionales, que a menudo no están preparadas para responder a amenazas tan avanzadas. La detección, respuesta y mitigación rápidas se han convertido en elementos críticos para proteger a las organizaciones frente a este nuevo panorama de amenazas.

Recomendaciones para enfrentar el panorama de amenazas en 2025
El informe concluye que, para mantenerse a la vanguardia en 2025, las organizaciones deben adoptar un enfoque proactivo en la protección de sus redes, aplicaciones y entornos en la nube. Esto incluye la implementación de soluciones de seguridad impulsadas por IA que permitan una detección y respuesta más rápidas, así como una visibilidad completa de las amenazas.
Además, se recomienda fortalecer las operaciones de seguridad mediante la eliminación de silos de información, la supervisión constante de los activos en la nube y la gestión adecuada de los privilegios de acceso. Estas medidas son esenciales para mitigar los riesgos asociados con un panorama de amenazas cada vez más dinámico y complejo.
El Informe Global de Respuesta a Incidentes 2025 de Unit 42 pone de manifiesto la necesidad de una evolución constante en las estrategias de ciberseguridad, en un contexto donde los atacantes están reescribiendo las reglas del juego con el apoyo de tecnologías avanzadas como la inteligencia artificial.
Más Noticias
Sindicato y empleador: Causas de los conflictos laborales
El documento detalla que los tipos de desacuerdo laboral se generan por malentendidos o problemas en la comunicación, sobre los roles y las responsabilidades, cuestionamientos sobre liderazgo y gestión, entre otros

Bryan Torres desmiente presencia en ‘Esta Noche’ y descarta reencuentro con Samahara Lobatón: “Seguiré en mí misma posición”
El cantante confirmó que mantendrá su posición de no asistir a la edición especial junto a Samahara Lobatón, priorizando su rol de padre y el bienestar familiar

Nuevas placas para motos con chip desde este 17 de diciembre: todo lo que debes saber
De acuerdo con el MTC, la iniciativa facilitará la integración con sistemas de transporte inteligente, reducirá trámites presenciales y fortalecerá la operatividad para detectar y controlar irregularidades en tiempo real

Magaly Medina y su dura opinión por el regreso de Tilsa Lozano a ‘El Valor de la Verdad’: “La amante icónica del Perú”
La periodista lanzó fuertes declaraciones por la decisión de la modelo de hablar nuevamente de su pasado con Juan Manuel Vargas, recordando el escándalo que marcó la farándula peruana hace más de diez años

JNJ acata sentencia del PJ y repone a Luis Arce Córdova como fiscal supremo
De manera exprés, consejeros hacen caso y rehabilitan el título del magistrado que fue destituido por renunciar en plenas elecciones y permitir que César Hinostroza intervenga en el JNE


