{"id":60974,"date":"2026-02-22T06:21:22","date_gmt":"2026-02-22T10:21:22","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=60974"},"modified":"2026-02-22T06:21:22","modified_gmt":"2026-02-22T10:21:22","slug":"los-ciberataques-mas-veloces-roban-datos-en-menos-de-dos-horas-segun-palo-alto-networks","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=60974","title":{"rendered":"Los ciberataques m\u00e1s veloces roban datos en menos de dos horas, seg\u00fan Palo Alto Networks"},"content":{"rendered":"<p> \n<br \/><img decoding=\"async\" src=\"https:\/\/images.cointelegraph.com\/images\/528_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS91cGxvYWRzLzIwMjYtMDIvMDE5YzdjODktYjhiNC03MDBjLTk5NmEtMWY2ZjM3NGViNDdlLmpwZw==.jpg\" \/><\/p>\n<div data-testid=\"html-renderer-container\">\n<p data-ct-non-breakable=\"undefined\">Los ataques cibern\u00e9ticos m\u00e1s veloces de 2025 lograron robar datos en menos de dos horas, evidenciando una aceleraci\u00f3n del crimen digital, donde la velocidad de exfiltraci\u00f3n de informaci\u00f3n y el abuso de credenciales se han convertido en las armas m\u00e1s letales, seg\u00fan explic\u00f3 la empresa de ciberseguridad, Palo Alto Networks, en un comunicado compartido con Cointelegraph en Espa\u00f1ol.<\/p>\n<p data-ct-non-breakable=\"undefined\">Los hallazgos, plasmados en el informe <em>\u201cInforme global de respuesta a incidentes 2026\u201d<\/em> elaborado por Unit 42, el equipo de investigaci\u00f3n y respuesta a incidentes de la empresa, se\u00f1al\u00f3 que los atacantes han optimizado sus procesos al punto de comprometer la seguridad de una organizaci\u00f3n y extraer datos sensibles en poco m\u00e1s de una hora, explotando principalmente las fallas en la gesti\u00f3n de identidades en la nube.<\/p>\n<h2>Velocidad r\u00e9cord y ataques en m\u00faltiples frentes<\/h2>\n<p>El informe, que analiz\u00f3 m\u00e1s de 750 incidentes atendidos entre 2024 y 2025 por Unit 42, destac\u00f3 la reducci\u00f3n dr\u00e1stica en los tiempos de ataque por parte de los ciberdelincuentes.<\/p>\n<p data-ct-non-breakable=\"undefined\">En 2025, el 25% de los ataques m\u00e1s veloces logr\u00f3 completar el robo de datos en apenas 72 minutos, indic\u00f3 el reporte, una velocidad que deja un margen de maniobra m\u00ednimo para los equipos de ciberseguridad, los cuales deben responder en cuesti\u00f3n de minutos, no horas o d\u00edas.<\/p>\n<p>A esta velocidad se sum\u00f3 una expansi\u00f3n significativa en el alcance de las intrusiones, ya que el 87% de los ataques registrados cruz\u00f3 m\u00faltiples superficies de forma simult\u00e1nea, combinando navegaci\u00f3n web, aplicaciones en la nube e identidades <em>\u201ccomo si todo fuera un mismo escritorio\u201d<\/em>describi\u00f3 el informe.<\/p>\n<p data-ct-non-breakable=\"undefined\"><em>\u201cEl navegador web concentra gran parte del trabajo diario\u201d<\/em>explic\u00f3 Palo Alto Networks, <em>\u201cy, si se reutilizan credenciales o sesiones, permite saltar de un sistema a otro en minutos\u201d<\/em>a\u00f1adi\u00f3. <em>\u201cPor eso, administrar adecuadamente la identidad y ver con claridad lo que pasa en SaaS se volvi\u00f3 clave para frenar la velocidad y el alcance de cada intrusi\u00f3n\u201d<\/em>enfatiz\u00f3.<\/p>\n<p data-ct-non-breakable=\"undefined\">En este contexto, el reporte identific\u00f3 que la informaci\u00f3n alojada en aplicaciones <em>software como servicio (SaaS)<\/em>como plataformas de software en la nube utilizadas cotidianamente, fue relevante en el 23% de los casos analizados.<\/p>\n<h2>La identidad, principal v\u00eda de acceso<\/h2>\n<p data-ct-non-breakable=\"undefined\">Por otro lado, el an\u00e1lisis puso foco en la gesti\u00f3n de accesos como punto cr\u00edtico de vulnerabilidad. Casi el 90% de las investigaciones realizadas por Unit 42 incluy\u00f3 fallas de identidad como factor determinante en el desarrollo de los incidentes, revel\u00f3 el informe, que advirti\u00f3 que <em>\u201cla identidad define la velocidad del intruso y el tama\u00f1o del da\u00f1o\u201d<\/em>.<\/p>\n<p data-ct-non-breakable=\"undefined\">Para dimensionar esta vulnerabilidad, el an\u00e1lisis examin\u00f3 m\u00e1s de 680.000 identidades en la nube y arroj\u00f3 que el 99% ten\u00eda m\u00e1s permisos de los que realmente necesitaban para sus funciones.<\/p>\n<p data-ct-non-breakable=\"undefined\">Este exceso, seg\u00fan explic\u00f3 Palo Alto Networks, facilita a los atacantes escalar privilegios, moverse lateralmente dentro de los sistemas y permanecer ocultos utilizando accesos v\u00e1lidos, incluyendo tokens de sesi\u00f3n u otorgamientos autorizaci\u00f3n abierta (OAuth) que evitan autenticaciones interactivas.<\/p>\n<p data-ct-non-breakable=\"undefined\">De hecho, las t\u00e9cnicas basadas en identidad concentraron el 65% del acceso inicial en los ataques, combinando m\u00e9todos como el phishing capaz de burlar la autenticaci\u00f3n multifactor (MFA), el uso de credenciales filtradas y ataques de fuerza bruta.<\/p>\n<p>Como inform\u00f3 Cointelegraph en Espa\u00f1ol anteriormente, un reporte de BeyGoo Intelligence destac\u00f3 que el phishing contin\u00faa siendo una de las amenazas m\u00e1s importantes en materia de ciberataques, mencionando adem\u00e1s una evoluci\u00f3n hacia m\u00e9todos m\u00e1s espec\u00edficos y dirigidos, como el spear phishing o el whaling (ataques a ejecutivos), as\u00ed como tambi\u00e9n una mayor personalizaci\u00f3n e impulso a trav\u00e9s del uso de la inteligencia artificial (IA).<\/p>\n<h2>Evoluci\u00f3n de la extorsi\u00f3n<\/h2>\n<p data-ct-non-breakable=\"undefined\">El informe tambi\u00e9n document\u00f3 una transformaci\u00f3n significativa en las t\u00e1cticas de extorsi\u00f3n cibern\u00e9tica. Aunque el cifrado de datos sigue presente, su participaci\u00f3n descendi\u00f3 al 78% de los casos, cuando anteriormente rozaba o superaba el 90%, se\u00f1al\u00f3 el an\u00e1lisis.<\/p>\n<p data-ct-non-breakable=\"undefined\">En este sentido, Unit 42 observ\u00f3 que cada vez m\u00e1s grupos cibercriminales optan por presionar a sus v\u00edctimas \u00fanicamente con el robo de datos y el contacto directo, incluso cuando los sistemas de la organizaci\u00f3n afectada contin\u00faan operando con normalidad. Esta evoluci\u00f3n, seg\u00fan el reporte, refleja una sofisticaci\u00f3n en las estrategias de presi\u00f3n que ya no dependen exclusivamente del bloqueo operativo para obtener resultados.<\/p>\n<p>En t\u00e9rminos econ\u00f3micos, el estudio revel\u00f3 que la mediana de la demanda inicial de rescate subi\u00f3 a USD 1,5 millones, mientras que la mediana del pago efectivo se ubic\u00f3 en USD 500.000, con mayores reducciones logradas durante los procesos de negociaci\u00f3n entre v\u00edctimas y atacantes.<\/p>\n<p data-ct-non-breakable=\"undefined\">El reporte tambi\u00e9n document\u00f3 ajustes en los actores vinculados a \u201cEstados-naci\u00f3n\u201d, los cuales <em>\u201cbuscan permanecer m\u00e1s tiempo y pasar desapercibidos con identidades falsas, infiltraci\u00f3n en procesos de contrataci\u00f3n y acceso a virtualizaci\u00f3n e infraestructura\u201d<\/em>.<\/p>\n<p data-ct-non-breakable=\"undefined\">Estas t\u00e9cnicas elevan significativamente el nivel de dificultad para su detecci\u00f3n y exigen una mejor instrumentaci\u00f3n de los entornos digitales, advirti\u00f3 el an\u00e1lisis.<\/p>\n<h2>Am\u00e9rica Latina ante un crimen digital industrial<\/h2>\n<p data-ct-non-breakable=\"undefined\">Patrick Rinski, L\u00edder de Unit 42 para Am\u00e9rica Latina, contextualiz\u00f3 los hallazgos del informe para la regi\u00f3n, se\u00f1alando que <em>\u201cen <\/em><em>Am\u00e9rica Latina<\/em><em>  vemos entornos h\u00edbridos, cadenas de suministro complejas y una adopci\u00f3n acelerada de SaaS\u201d<\/em>una combinaci\u00f3n que, seg\u00fan el ejecutivo, <em>\u201cexige cerrar brechas de exposici\u00f3n, gobernar mejor la identidad y automatizar la contenci\u00f3n, sin perder de vista las pr\u00e1cticas esenciales de higiene cibern\u00e9tica\u201d<\/em>.<\/p>\n<p data-ct-non-breakable=\"undefined\">Todo esto, con el objetivo de que <em>\u201cun acceso inicial no se convierta en una crisis operacional\u201d<\/em>puntualiz\u00f3 Rinski. Por su parte, el informe recalc\u00f3 que en pa\u00edses como Per\u00fa y en el resto de Am\u00e9rica Latina, donde conviven entornos h\u00edbridos y proveedores globales, es esencial <em>\u201crevisar de forma continua los conectores, cuentas de servicio y permisos para reducir el impacto de posibles intrusiones\u201d<\/em>.<\/p>\n<p data-ct-non-breakable=\"undefined\">Por su parte, la empresa afirm\u00f3 que <em>\u201cel delito digital ya opera a escala industrial\u201d<\/em>por lo que las empresas deben centrarse en <em>\u201ccerrar brechas de exposici\u00f3n, limitar la movilidad del atacante con mejores controles de identidad y automatizar la respuesta para igualar la velocidad de los cibercriminales\u201d<\/em>.<\/p>\n<p data-ct-non-breakable=\"undefined\">Finalmente, ante este panorama de crimen digital industrializado, Palo Alto Networks recomend\u00f3 a las organizaciones enfocarse en la reducci\u00f3n de la exposici\u00f3n mediante parches automatizados y un inventario claro de integraciones de terceros. <\/p>\n<p data-ct-non-breakable=\"undefined\">Asimismo, destac\u00f3 la necesidad de contener el impacto aplicando autenticaci\u00f3n multifactor resistente al phishing para roles cr\u00edticos, y respondiendo en minutos mediante la unificaci\u00f3n de la telemetr\u00eda de seguridad y la automatizaci\u00f3n de las respuestas ante incidentes de seguridad.<\/p>\n<p data-ct-non-breakable=\"undefined\"><em>Aclaraci\u00f3n: La informaci\u00f3n y\/u opiniones emitidas en este art\u00edculo no representan necesariamente los puntos de vista o la l\u00ednea editorial de Cointelegraph. La informaci\u00f3n aqu\u00ed expuesta no debe ser tomada como consejo financiero o recomendaci\u00f3n de inversi\u00f3n. Toda inversi\u00f3n y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigaci\u00f3n antes de tomar una decisi\u00f3n de inversi\u00f3n.<\/em><\/p>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Los ataques cibern\u00e9ticos m\u00e1s veloces de 2025 lograron robar datos en menos de dos horas, evidenciando una aceleraci\u00f3n del crimen digital, donde la velocidad de exfiltraci\u00f3n de informaci\u00f3n y el abuso de credenciales se han convertido en las armas m\u00e1s letales, seg\u00fan explic\u00f3 la empresa de ciberseguridad, Palo Alto Networks, en un comunicado compartido con &hellip;<\/p>\n","protected":false},"author":1,"featured_media":60976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/images.cointelegraph.com\/cdn-cgi\/image\/f=auto,onerror=redirect,w=1200\/https:\/\/s3.cointelegraph.com\/uploads\/2026-02\/019c7c89-b8b4-700c-996a-1f6f374eb47e.jpg","fifu_image_alt":"","footnotes":""},"categories":[5],"tags":[],"class_list":["post-60974","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-entretenimiento"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/60974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=60974"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/60974\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/60976"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=60974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=60974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=60974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}