Esta semana tenemos un conjunto de historias que no solo muestran un panorama global cada vez más agresivo, con récords técnicos y ataques estratégicos, sino que también nos recuerdan lo que deberíamos estar haciendo hoy y no mañana. Vamos desde América Latina liderando el crecimiento de ciberataques, pasando por ataques de infraestructura a escala masiva y riesgos de IA avanzada, hasta fallas en cadenas de suministro de software y operaciones legales contra piratería digital. Agárrense.
Arrancamos con datos duros: Un informe reciente muestra que América Latina experimentó un aumento interanual del 26% en ciberataques durante 2025, el mayor crecimiento entre todas las regiones analizadas a nivel global.
Esto no es solo una estadística: significa que organizaciones en la región están viendo un promedio de más de 3.000 ataques semanales por entidad, incluyendo amenazas como ransomware, phishing, explotación de servicios expuestos y herramientas automatizadas de intrusión.
Este fenómeno se explica por varios factores:
La moraleja es clara: si tu infraestructura está accesible desde internet y no tenés defensas en capas ni segmentación de red, estás dejando la puerta abierta a ataques con impacto real (data exfiltrada, cifrado, interrupción de operaciones). Ponelo en tu plan de inversiones de este trimestre.
La infraestructura global también está bajo presión extrema. En 2025, los ataques DDoS se duplicaron respecto a 2024, con un total de alrededor de 47 millones de eventos registrados y mitigados, y uno de ellos alcanzó la asombrosa marca de 31,4 terabits por segundo, el mayor volumen documentado en público hasta ahora.
Estos ataques incluyen SYN floods, Mirai-type botnets y amplificaciones SSDP que explotan protocolos de red para generar tráfico masivo.
Muchos son hipervolumétricos, lo que significa que superan ampliamente la capacidad de defensa de soluciones tradicionales, saturando enlaces de red, routers y balanceadores.
Las botnets modernas como Aisuru-Kimwolf, conformadas por millones de hosts comprometidos (por ejemplo, dispositivos Android TV infectados), pueden coordinar millones de solicitudes por segundo.
Esto nos deja un aprendizaje: si tu plan de mitigación DDoS solo contempla filtrado básico y no defensa a nivel de proveedor (como servicios de scrubbing distribuidos), vas a ver degradación o caída. La defensa ya no es solo firewall local, sino mitigación colaborativa de borde con capacidades de autoscaling y análisis en tiempo real.
Entramos al terreno de la inteligencia artificial con Clawdbot (también conocido como Moltbot y más recientemente OpenClaw), que se volvió viral por su capacidad de actuar como asistente autónomo capaz de ejecutar tareas complejas como leer emails, conectarse a servicios, gestionar calendarios y más.
El tema técnico relevante no es la funcionalidad, sino los riesgos inherentes de seguridad y privacidad:
Estas IA no son meramente “hype”, sino superficies de ataque de alto valor. Si vas a probar asistentes autónomos, hacelo en sandbox aislados con credenciales falsificadas inicialmente, validá dónde y cómo se almacenan los secretos, y evitá ponerlo en producción sin auditorías de seguridad serias. Y si sos empresa, bloqueá estos agentes a nivel de endpoint y proxy hasta tener controles adecuados.
Una noticia que da bastante miedo para desarrolladores y admin devs: se confirmó un ataque a la cadena de suministro de Notepad++, un editor de texto ampliamente usado por programadores y administradores de sistemas.
Los atacantes comprometieron el proceso de entrega de actualizaciones, lo que permitió incluir un backdoor personalizado y malware en versiones distribuidas a ciertos usuarios.
Expertos en análisis de malware detectaron secuencias de ejecución no documentadas (unnoticed execution chains) junto con nuevos indicadores de compromiso (IoCs), como técnicas de DLL sideloading y cargas útiles de Cobalt Strike.
Este tipo de incidente demuestra que la confianza en fuentes oficiales no es suficiente si no hay mecanismos de verificación criptográfica, revisión de firma digital, políticas de suministro reproducibles y monitoreo de comportamiento post-instalación. Los pipelines de CI/CD y los gestores de paquetes tienen que incluir escaneos de integridad y protección contra inyección de artefactos.
Una operación internacional llamada Operation Switch Off logró desmantelar importantes servicios ilegales de streaming de televisión pirata. Aunque a primera vista parece más un tema de cumplimiento legal, hay un ángulo de seguridad real:
Las plataformas piratas suelen operar con servidores expuestos, aplicaciones sin hardening y flujos de autenticación débiles.
Muchas veces instalan malware, keyloggers o scripts de minería en dispositivos de usuarios finales sin que estos lo sepan.
La popularidad de estos servicios convierte a miles de dispositivos en potenciales nodos de una botnet o puntos de exfiltración de datos personales.
Técnicamente, usar software no autorizado abre múltiples vectores de ataque: falta de actualización, ausencia de firmas confiables, APIs inseguras, y exposición a contenidos maliciosos. Moraleja: la piratería digital no solo es ilegal, sino que amplía tu superficie de ataque sin darte grandes beneficios.
Finalmente, en una historia que resuena con la importancia de la seguridad industrial, una serie de ataques a la infraestructura energética de Polonia alcanzó aproximadamente 30 instalaciones distribuidas, afectando sistemas OT (Operational Technology) sin causar apagones mayores, pero ganando acceso y capacidad de interrupción.
Desde el punto de vista técnico:
Los atacantes lograron acceder a sistemas SCADA distribuídos en activos energéticos (generación, solar, eólicas, CHP), provocando condiciones de denegación de servicio (DoS) y pérdida de control / visibilidad en algunos sitios.
Aunque no hubo apagones masivos, evidencia una tendencia escalonada de intrusiones en OT donde los vectores iniciales pueden ser vulnerabilidades en VPNs industriales, credenciales por defecto o conexiones de terceros sin segmentación de red.
La lección técnica para industria crítica es contundente: los controles de acceso, segmentación (VLAN/VRF), monitoreo de ingeniería inversa y defensa en profundidad son obligatorios, no opcionales.
De esta semana podemos concluir que no estamos solo ante más ataques; estamos ante ataques más sofisticados, automáticos y con consecuencias reales en operaciones críticas. Esto cambia el paradigma: ya no se trata de si te van a tocar, sino cuándo y cómo vas a sobrevivirlo.
Invertí en:
Y sobre todo: asumí que la ciberseguridad es estratégica, no un checkbox técnico.
Ciberataques en América Latina crecieron 26% en un año y superan a todas las regiones
https://www.ojocibernetico.com/p/ciberataques-en-america-latina-crecieron
2025 Q4 DDoS threat report: A record-setting 31.4 Tbps attack caps a year of massive DDoS assaults
https://blog.cloudflare.com/ddos-threat-report-2025-q4/
El asistente de IA viral “Clawdbot” corre el riesgo de filtrar mensajes privados y credenciales
https://es.cointelegraph.com/news/viral-ai-assistant-clawdbot-risks-leaking-private-messages-credentials
The Notepad++ supply chain attack — unnoticed execution chains and new IoCs
https://securelist.com/notepad-supply-chain-attack/118708/
Operation Switch Off dismantles major pirate TV streaming services
https://www.bleepingcomputer.com/news/legal/operation-switch-off-dismantles-major-pirate-tv-streaming-services/
Cyberattack on Polish energy grid impacted around 30 facilities
https://www.bleepingcomputer.com/news/security/cyberattack-on-polish-energy-grid-impacted-around-30-facilities/