martes, abril 7, 2026
  • Quienes somos
  • Contacto con Titulares.ar
Titulares.ar
  • Cultura
  • Deportes
  • Economía
  • Política
  • Tecnología
  • Clasificados
  • Nosotros
    • Quienes somos
    • Contacto con Titulares.ar
No Result
View All Result
titulares.ar
  • Cultura
  • Deportes
  • Economía
  • Política
  • Tecnología
  • Clasificados
  • Nosotros
    • Quienes somos
    • Contacto con Titulares.ar
No Result
View All Result
titulares.ar
No Result
View All Result
Home Tecnología

Las vulnerabilidades de la ciberseguridad en el año 2025: Un análisis retrospectivo

Leandro Alvarez by Leandro Alvarez
8 de enero de 2026
in Tecnología
0
Las vulnerabilidades de la ciberseguridad en el año 2025: Un análisis retrospectivo

El año crítico en ciberseguridad: Un análisis retrospectivo

El año 2025 marcó un punto de inflexión en la ciberseguridad global, revelando una vulnerabilidad sistémica sin precedentes. Desde la exposición masiva de 4 mil millones de registros en China hasta ataques de ransomware que paralizaron aeropuertos europeos y la industria petrolera en América Latina, el ecosistema digital mostró su cara más frágil, según el análisis retrospectivo de la firma Eset.

América Latina en la mira de los ciberataques

América Latina se consolidó como un objetivo prioritario, con incidentes notables en Brasil y México que expusieron la debilidad de las cadenas de suministro y la persistencia del «factor humano» como principal vector de ataque. En este contexto de creciente hostilidad, la empresa BTR Consulting advirtió sobre la intensificación del hacktivismo, la amenaza de la ciberguerra y una crítica brecha de talento.

Las 10 crisis que definieron el panorama digital de 2025

Otras Noticias....

«Inteligencia Artificial en Telecomunicaciones: La Disrupción que Define el Futuro»

«Inteligencia Artificial en Telecomunicaciones: La Disrupción que Define el Futuro»

7 de abril de 2026

«Google Search Live: La revolución en la interacción con la información a través de dispositivos móviles» «Google Lens y Search Live: La nueva forma de interactuar con la tecnología de manera inteligente y segura»

7 de abril de 2026

«Consejos para superar los filtros de IA en procesos de selección laboral» Cómo mejorar tu CV para que destaque en los sistemas automatizados de selección de personal

7 de abril de 2026

«Nuevo DNI con chip en Argentina: seguridad y tecnología al servicio de la identidad» «Descubre cómo mejorar tu estrategia de marketing con estas 5 tácticas efectivas»

6 de abril de 2026

Eset identificó diez ciberataques y filtraciones que ilustran cómo los actores maliciosos se enfocaron en explotar eslabones débiles, configuraciones por defecto y proveedores externos:

China: La mayor exposición de datos de la historia

En junio, una base de datos de 630 GB sin protección expuso más de 4 mil millones de registros personales y financieros de usuarios de WeChat y Alipay. La magnitud del incidente permitió la construcción de perfiles detallados, amplificando el riesgo de fraude e identidad robada a escala nacional.

McDonald’s: Credenciales «123456» exponen 64 Millones de candidatos

El chatbot Olivia, de Paradox.ai, filtró datos de 64 millones de postulantes en junio. La causa: una página web administrativa con credenciales predeterminadas, demostrando cómo la mala configuración de herramientas de Inteligencia Artificial crea vulnerabilidades inesperadas.

Qantas: El Grupo Scattered Lapsus Hunters ataca servicio tercerizado

La aerolínea australiana sufrió la vulneración de su centro de atención al cliente en Filipinas, exponiendo datos de 5 millones de personas. El caso subraya cómo los proveedores offshore amplían la superficie de ataque y la necesidad de auditorías rigurosas.

United Natural Foods: Góndolas vacías por ataque a la distribución

La mayor distribuidora de alimentos de EE. UU. sufrió una interrupción en sus sistemas críticos, atribuida a Scattered Spider, lo que paralizó pedidos, generó pérdidas millonarias y puso de relieve la interdependencia de las cadenas logísticas.

CM Software en Brasil: Fraude histórico al sistema Pix

Atacantes se infiltraron en CM Software, proveedor clave del sistema de pagos instantáneos Pix y el Banco Central de Brasil, ejecutando transferencias fraudulentas por cerca de 150 millones de dólares. Eset lo cataloga como un paradigma de ataque a la cadena de suministro con daños sistémicos.

PCM en México: Ransomware RansomHub y exposición en la web oscura

Esta proveedora mexicana de insumos a multinacionales fue víctima de RansomHub, que extrajo 3 GB de contratos y comunicaciones sensibles, publicándolos en la «Dark Web» tras ignorar advertencias. Otro ejemplo de cómo la vulnerabilidad en un intermediario afecta a clientes mayores.

Fiscalía de Guanajuato: Ciberataque contra el Estado mexicano

En noviembre, el grupo Tekir APT expuso más de 250 GB de datos confidenciales y expedientes sensibles de la Fiscalía. El incidente demostró que los organismos públicos son blancos prioritarios, combinando chantaje con un alto impacto social y político.

Petrobras: Espionaje industrial bajo la sombra del ransomware

El ataque de Everest contra la petrolera brasileña en noviembre evidenció la evolución del ransomware hacia la extorsión por difusión de información sensible y espionaje industrial. Más de 90 GB de datos críticos, como coordenadas de barcos y reportes sísmicos, fueron comprometidos, situando a la industria energética en el centro de la ciberguerra económica.

Base desprotegida: 184 millones de credenciales robadas

El hallazgo de una base de datos pública y sin autenticación con credenciales de acceso a Google, Apple, Facebook, bancos y servicios de salud, provino de infostealers (malware que roba credenciales de navegadores). El caso recordó que la seguridad final depende del estado de los dispositivos de los usuarios.

Aeropuertos europeos: El software ARINC cMUSE, un punto de fallo global

Aeropuertos clave como Bruselas, Heathrow y Berlín sufrieron interrupciones masivas en sus sistemas de check-in y equipaje a causa de un ataque de ransomware contra un software centralizado de Collins Aerospace. El incidente expuso la extrema dependencia de sistemas de terceros y la concentración de riesgo en la cadena de suministro tecnológica del transporte aéreo.

Lecciones aprendidas: Vulnerabilidades en la cadena de suministro y factor humano

El denominador común de 2025 fue la explotación del eslabón más débil, ya sea un proveedor mal asegurado, una configuración predeterminada o la falta de autenticación. Gutiérrez Amaya concluyó: el impacto de la ciberseguridad es directo sobre la estabilidad económica y la confianza pública, en un ecosistema que exige una respuesta más preparada y con mayor inversión.

Radiografía del malware en Android en América Latina

América Latina, con México y Brasil a la cabeza, concentra una gran cantidad de detecciones de malware para Android. La alta dependencia del móvil para el acceso digital, sumada a un ecosistema fragmentado con equipos antiguos y desactualizados, crea un terreno fértil para códigos maliciosos, según Eset.

Martina López, investigadora de seguridad de Eset Latinoamérica, señaló que los canales de distribución tradicionales, como SMS con enlaces, APK modificadas o apps fraudulentas que evaden los controles de tiendas oficiales, siguen siendo claves. En este escenario, tres familias de malware dominaron el panorama regional:

Trojan.AndroidExploit.CVE-2012-6636: La vulnerabilidad que no muere

Este exploit se apoya en un fallo antiguo, pero activo, que afecta a aplicaciones que utilizan WebView con configuraciones inseguras. Aunque desactualizado, su prevalencia se debe a su integración en APK distribuidas fuera de tiendas y la falta de mantenimiento de muchas aplicaciones.

Trojan.AndroidExploit.Lotoor: Diez años escalando privilegios

Esta familia agrupa exploits de escalamiento de privilegios, utilizados desde hace más de una década para obtener acceso root. Sus módulos reaparecen en herramientas maliciosas que buscan desinstalar sistemas de seguridad o modificar configuraciones internas sin permiso del usuario.

Trojan.AndroidPandora: Mirai en el living de la casa

Variante de la botnet Mirai, Pandora se detectó en aplicaciones de streaming populares para dispositivos Android TV Box y sticks. Convierte el dispositivo doméstico en parte de una red de ataque para realizar ataques distribuidos de denegación de servicio (DDoS), difuminando la frontera entre entretenimiento y operaciones criminales.

Conclusiones y recomendaciones

El panorama Android se sostiene en la combinación de amenazas conocidas y la inacción en la actualización de dispositivos. No obstante, esto convive con la aparición de técnicas innovadoras, como malware para clonar tarjetas mediante NFC, lo que refleja una creciente sofisticación.

Desde Eset insistieron en la necesidad de mantener dispositivos actualizados, desconfiar de APK fuera de las tiendas oficiales, revisar los permisos de las aplicaciones y utilizar herramientas de seguridad confiables para enfrentar este ecosistema móvil en constante evolución.

Ciberguerra, hacktivismo y brecha de talento

El anuario 2025 de la empresa BTR Consulting redefinió la ciberseguridad, elevándola de un tema técnico a un factor estratégico crítico para estados y corporaciones. El informe destacó tres amenazas que reconfiguran el riesgo global:

Hacktivismo y DDoS: La protesta digital masiva

El hacktivismo se mantiene como un instrumento de presión política y social. Los ataques de denegación de servicio, facilitados por servicios de alquiler y plataformas de coordinación, irrumpen contra infraestructuras estratégicas y sectores críticos. BTR advirtió que, aunque no tengan objetivo económico, afectan reputación y continuidad operativa.

Ciberguerra: El ciberespacio como frente de batalla

El informe sostiene que actores estatales utilizan el ciberespacio para sabotaje de infraestructura, interferencias de GPS y campañas de desinformación. La guerra híbrida combina ataques físicos y digitales, lo que hace de la ciberseguridad un componente central de la defensa nacional, alineándose con los incidentes en petroleras y aeropuertos documentados por Eset.

Generación Z y brecha de talento: Los riesgos socioculturales

BTR Consulting analizó la despersonalización en las relaciones generada por la digitalización, que, si bien es un fenómeno social, condiciona cómo las nuevas generaciones perciben la privacidad y el riesgo de sus datos.

En paralelo, el déficit global de profesionales en ciberseguridad limita la capacidad de las organizaciones para responder a ataques sofisticados, fortaleciendo a los adversarios. La defensa digital, insistieron desde BTR, debe transformarse en una cultura organizacional transversal.

Resumen

El año 2025 fue testigo de una serie de ciberataques masivos que pusieron de manifiesto la vulnerabilidad de las infraestructuras digitales a nivel mundial. Desde la exposición masiva de datos en China hasta los ataques a importantes empresas en América Latina, la ciberseguridad se ha convertido en un tema crítico que requiere una respuesta más preparada y una mayor inversión. La cadena de suministro y el factor humano se han revelado como los eslabones más débiles, mientras que la persistencia de viejas amenazas en dispositivos Android en América Latina plantea un desafío continuo. La ciberguerra, el hacktivismo y la brecha de talento son amenazas que han reconfigurado el panorama de la seguridad digital, exigiendo una respuesta integral y una cultura organizacional enfocada en la defensa contra las amenazas cibernéticas.

Leandro Alvarez

Leandro Alvarez

Corresponsal Global, Encargado de seleccionar las noticias más relevantes de su interés a nuestro sitio web Titulares.ar

Related Posts

«Inteligencia Artificial en Telecomunicaciones: La Disrupción que Define el Futuro»
Tecnología

«Inteligencia Artificial en Telecomunicaciones: La Disrupción que Define el Futuro»

by Leandro Alvarez
7 de abril de 2026
«Google Search Live: La revolución en la interacción con la información a través de dispositivos móviles» «Google Lens y Search Live: La nueva forma de interactuar con la tecnología de manera inteligente y segura»
Tecnología

«Google Search Live: La revolución en la interacción con la información a través de dispositivos móviles» «Google Lens y Search Live: La nueva forma de interactuar con la tecnología de manera inteligente y segura»

by Leandro Alvarez
7 de abril de 2026
«Consejos para superar los filtros de IA en procesos de selección laboral» Cómo mejorar tu CV para que destaque en los sistemas automatizados de selección de personal
Tecnología

«Consejos para superar los filtros de IA en procesos de selección laboral» Cómo mejorar tu CV para que destaque en los sistemas automatizados de selección de personal

by Leandro Alvarez
7 de abril de 2026
«Nuevo DNI con chip en Argentina: seguridad y tecnología al servicio de la identidad» «Descubre cómo mejorar tu estrategia de marketing con estas 5 tácticas efectivas»
Tecnología

«Nuevo DNI con chip en Argentina: seguridad y tecnología al servicio de la identidad» «Descubre cómo mejorar tu estrategia de marketing con estas 5 tácticas efectivas»

by Leandro Alvarez
6 de abril de 2026
«Los 4 errores más comunes en WhatsApp que debes evitar para proteger tu cuenta» Cómo proteger tus datos en WhatsApp: consejos para evitar robos por la puerta de atrás
Tecnología

«Los 4 errores más comunes en WhatsApp que debes evitar para proteger tu cuenta» Cómo proteger tus datos en WhatsApp: consejos para evitar robos por la puerta de atrás

by Leandro Alvarez
6 de abril de 2026

Noticias en tendencia

  • «Comparación de precios en Claro: Samsung y Motorola muestran recortes marcados en celulares premium» «Descubre los beneficios de la meditación para reducir el estrés y mejorar tu bienestar»

    «Comparación de precios en Claro: Samsung y Motorola muestran recortes marcados en celulares premium» «Descubre los beneficios de la meditación para reducir el estrés y mejorar tu bienestar»

    0 shares
    Share 0 Tweet 0
  • Aumento de sueldo en abril 2026: gremios beneficiados uno por uno

    0 shares
    Share 0 Tweet 0
  • Mercado Pago integra su pasarela de pagos en Shein y Temu: Todo lo que necesitas saber

    0 shares
    Share 0 Tweet 0
  • Comparativa de sueldos Coto y Carrefour: ¿Cuánto pagan en Argentina?

    0 shares
    Share 0 Tweet 0
  • La Resiliencia de la Moda Sostenible: Un Futuro Responsable

    0 shares
    Share 0 Tweet 0

Noticias recomendadas

Desigualdad económica: 10% más rico gana 13 veces más que el 10% pobre
Economía

Desigualdad económica: 10% más rico gana 13 veces más que el 10% pobre

7 de abril de 2026
Fecha límite de baja de servicios: ¿Cuándo se darán de baja?
Economía

Fecha límite de baja de servicios: ¿Cuándo se darán de baja?

7 de abril de 2026
«Inteligencia Artificial en Telecomunicaciones: La Disrupción que Define el Futuro»
Tecnología

«Inteligencia Artificial en Telecomunicaciones: La Disrupción que Define el Futuro»

7 de abril de 2026
¿Cuándo caducan las bajas? Todo lo que necesitas saber
Economía

¿Cuándo caducan las bajas? Todo lo que necesitas saber

7 de abril de 2026
Titulares.ar

Titulares de Noticias

Entradas recientes

  • Desigualdad económica: 10% más rico gana 13 veces más que el 10% pobre
  • Fecha límite de baja de servicios: ¿Cuándo se darán de baja?

Categorías

  • Argentina
  • Comidas
  • Consejos
  • Cultura
  • Deportes
  • Economía
  • Edictos
  • Entretenimiento
  • Finanzas
  • Negocios
  • Patagonia
  • Política
  • Salud
  • Series y Peliculas
  • Sin categoría
  • Sociedad
  • Tecnología
  • Trucos Hogar
  • Turismo
  • Ultimo Momento

Buscá las últimas noticias aqui:

No Result
View All Result

© 2025 Evisos - Marketing y Posicionamiento SEO Mix Branding.

No Result
View All Result
  • Cultura
  • Deportes
  • Economía
  • Política
  • Tecnología
  • Clasificados
  • Nosotros
    • Quienes somos
    • Contacto con Titulares.ar

© 2025 Evisos - Marketing y Posicionamiento SEO Mix Branding.

Ir a la versión móvil