El año crítico en ciberseguridad: Un análisis retrospectivo
El año 2025 marcó un punto de inflexión en la ciberseguridad global, revelando una vulnerabilidad sistémica sin precedentes. Desde la exposición masiva de 4 mil millones de registros en China hasta ataques de ransomware que paralizaron aeropuertos europeos y la industria petrolera en América Latina, el ecosistema digital mostró su cara más frágil, según el análisis retrospectivo de la firma Eset.
América Latina en la mira de los ciberataques
América Latina se consolidó como un objetivo prioritario, con incidentes notables en Brasil y México que expusieron la debilidad de las cadenas de suministro y la persistencia del «factor humano» como principal vector de ataque. En este contexto de creciente hostilidad, la empresa BTR Consulting advirtió sobre la intensificación del hacktivismo, la amenaza de la ciberguerra y una crítica brecha de talento.
Las 10 crisis que definieron el panorama digital de 2025
Eset identificó diez ciberataques y filtraciones que ilustran cómo los actores maliciosos se enfocaron en explotar eslabones débiles, configuraciones por defecto y proveedores externos:
China: La mayor exposición de datos de la historia
En junio, una base de datos de 630 GB sin protección expuso más de 4 mil millones de registros personales y financieros de usuarios de WeChat y Alipay. La magnitud del incidente permitió la construcción de perfiles detallados, amplificando el riesgo de fraude e identidad robada a escala nacional.
McDonald’s: Credenciales «123456» exponen 64 Millones de candidatos
El chatbot Olivia, de Paradox.ai, filtró datos de 64 millones de postulantes en junio. La causa: una página web administrativa con credenciales predeterminadas, demostrando cómo la mala configuración de herramientas de Inteligencia Artificial crea vulnerabilidades inesperadas.
Qantas: El Grupo Scattered Lapsus Hunters ataca servicio tercerizado
La aerolínea australiana sufrió la vulneración de su centro de atención al cliente en Filipinas, exponiendo datos de 5 millones de personas. El caso subraya cómo los proveedores offshore amplían la superficie de ataque y la necesidad de auditorías rigurosas.
United Natural Foods: Góndolas vacías por ataque a la distribución
La mayor distribuidora de alimentos de EE. UU. sufrió una interrupción en sus sistemas críticos, atribuida a Scattered Spider, lo que paralizó pedidos, generó pérdidas millonarias y puso de relieve la interdependencia de las cadenas logísticas.
CM Software en Brasil: Fraude histórico al sistema Pix
Atacantes se infiltraron en CM Software, proveedor clave del sistema de pagos instantáneos Pix y el Banco Central de Brasil, ejecutando transferencias fraudulentas por cerca de 150 millones de dólares. Eset lo cataloga como un paradigma de ataque a la cadena de suministro con daños sistémicos.
PCM en México: Ransomware RansomHub y exposición en la web oscura
Esta proveedora mexicana de insumos a multinacionales fue víctima de RansomHub, que extrajo 3 GB de contratos y comunicaciones sensibles, publicándolos en la «Dark Web» tras ignorar advertencias. Otro ejemplo de cómo la vulnerabilidad en un intermediario afecta a clientes mayores.
Fiscalía de Guanajuato: Ciberataque contra el Estado mexicano
En noviembre, el grupo Tekir APT expuso más de 250 GB de datos confidenciales y expedientes sensibles de la Fiscalía. El incidente demostró que los organismos públicos son blancos prioritarios, combinando chantaje con un alto impacto social y político.
Petrobras: Espionaje industrial bajo la sombra del ransomware
El ataque de Everest contra la petrolera brasileña en noviembre evidenció la evolución del ransomware hacia la extorsión por difusión de información sensible y espionaje industrial. Más de 90 GB de datos críticos, como coordenadas de barcos y reportes sísmicos, fueron comprometidos, situando a la industria energética en el centro de la ciberguerra económica.
Base desprotegida: 184 millones de credenciales robadas
El hallazgo de una base de datos pública y sin autenticación con credenciales de acceso a Google, Apple, Facebook, bancos y servicios de salud, provino de infostealers (malware que roba credenciales de navegadores). El caso recordó que la seguridad final depende del estado de los dispositivos de los usuarios.
Aeropuertos europeos: El software ARINC cMUSE, un punto de fallo global
Aeropuertos clave como Bruselas, Heathrow y Berlín sufrieron interrupciones masivas en sus sistemas de check-in y equipaje a causa de un ataque de ransomware contra un software centralizado de Collins Aerospace. El incidente expuso la extrema dependencia de sistemas de terceros y la concentración de riesgo en la cadena de suministro tecnológica del transporte aéreo.
Lecciones aprendidas: Vulnerabilidades en la cadena de suministro y factor humano
El denominador común de 2025 fue la explotación del eslabón más débil, ya sea un proveedor mal asegurado, una configuración predeterminada o la falta de autenticación. Gutiérrez Amaya concluyó: el impacto de la ciberseguridad es directo sobre la estabilidad económica y la confianza pública, en un ecosistema que exige una respuesta más preparada y con mayor inversión.
Radiografía del malware en Android en América Latina
América Latina, con México y Brasil a la cabeza, concentra una gran cantidad de detecciones de malware para Android. La alta dependencia del móvil para el acceso digital, sumada a un ecosistema fragmentado con equipos antiguos y desactualizados, crea un terreno fértil para códigos maliciosos, según Eset.
Martina López, investigadora de seguridad de Eset Latinoamérica, señaló que los canales de distribución tradicionales, como SMS con enlaces, APK modificadas o apps fraudulentas que evaden los controles de tiendas oficiales, siguen siendo claves. En este escenario, tres familias de malware dominaron el panorama regional:
Trojan.AndroidExploit.CVE-2012-6636: La vulnerabilidad que no muere
Este exploit se apoya en un fallo antiguo, pero activo, que afecta a aplicaciones que utilizan WebView con configuraciones inseguras. Aunque desactualizado, su prevalencia se debe a su integración en APK distribuidas fuera de tiendas y la falta de mantenimiento de muchas aplicaciones.
Trojan.AndroidExploit.Lotoor: Diez años escalando privilegios
Esta familia agrupa exploits de escalamiento de privilegios, utilizados desde hace más de una década para obtener acceso root. Sus módulos reaparecen en herramientas maliciosas que buscan desinstalar sistemas de seguridad o modificar configuraciones internas sin permiso del usuario.
Trojan.AndroidPandora: Mirai en el living de la casa
Variante de la botnet Mirai, Pandora se detectó en aplicaciones de streaming populares para dispositivos Android TV Box y sticks. Convierte el dispositivo doméstico en parte de una red de ataque para realizar ataques distribuidos de denegación de servicio (DDoS), difuminando la frontera entre entretenimiento y operaciones criminales.
Conclusiones y recomendaciones
El panorama Android se sostiene en la combinación de amenazas conocidas y la inacción en la actualización de dispositivos. No obstante, esto convive con la aparición de técnicas innovadoras, como malware para clonar tarjetas mediante NFC, lo que refleja una creciente sofisticación.
Desde Eset insistieron en la necesidad de mantener dispositivos actualizados, desconfiar de APK fuera de las tiendas oficiales, revisar los permisos de las aplicaciones y utilizar herramientas de seguridad confiables para enfrentar este ecosistema móvil en constante evolución.
Ciberguerra, hacktivismo y brecha de talento
El anuario 2025 de la empresa BTR Consulting redefinió la ciberseguridad, elevándola de un tema técnico a un factor estratégico crítico para estados y corporaciones. El informe destacó tres amenazas que reconfiguran el riesgo global:
Hacktivismo y DDoS: La protesta digital masiva
El hacktivismo se mantiene como un instrumento de presión política y social. Los ataques de denegación de servicio, facilitados por servicios de alquiler y plataformas de coordinación, irrumpen contra infraestructuras estratégicas y sectores críticos. BTR advirtió que, aunque no tengan objetivo económico, afectan reputación y continuidad operativa.
Ciberguerra: El ciberespacio como frente de batalla
El informe sostiene que actores estatales utilizan el ciberespacio para sabotaje de infraestructura, interferencias de GPS y campañas de desinformación. La guerra híbrida combina ataques físicos y digitales, lo que hace de la ciberseguridad un componente central de la defensa nacional, alineándose con los incidentes en petroleras y aeropuertos documentados por Eset.
Generación Z y brecha de talento: Los riesgos socioculturales
BTR Consulting analizó la despersonalización en las relaciones generada por la digitalización, que, si bien es un fenómeno social, condiciona cómo las nuevas generaciones perciben la privacidad y el riesgo de sus datos.
En paralelo, el déficit global de profesionales en ciberseguridad limita la capacidad de las organizaciones para responder a ataques sofisticados, fortaleciendo a los adversarios. La defensa digital, insistieron desde BTR, debe transformarse en una cultura organizacional transversal.
Resumen
El año 2025 fue testigo de una serie de ciberataques masivos que pusieron de manifiesto la vulnerabilidad de las infraestructuras digitales a nivel mundial. Desde la exposición masiva de datos en China hasta los ataques a importantes empresas en América Latina, la ciberseguridad se ha convertido en un tema crítico que requiere una respuesta más preparada y una mayor inversión. La cadena de suministro y el factor humano se han revelado como los eslabones más débiles, mientras que la persistencia de viejas amenazas en dispositivos Android en América Latina plantea un desafío continuo. La ciberguerra, el hacktivismo y la brecha de talento son amenazas que han reconfigurado el panorama de la seguridad digital, exigiendo una respuesta integral y una cultura organizacional enfocada en la defensa contra las amenazas cibernéticas.
:quality(75):max_bytes(102400)/assets.iprofesional.com/assets/jpg/2021/06/518130_landscape.jpg?w=750&resize=750,375&ssl=1)