San José, 22 de febrero (elmundo.cr) – El informe trimestral Cisco Talos Incident Response (Talos IR) confirma un cambio relevante en la dinámica de los ciberataques: la explotación de aplicaciones accesibles a través de Internet sigue siendo el principal método de acceso inicial y ahora ocurre a un ritmo cada vez mayor a medida que se descubren nuevas vulnerabilidades.
En el cuarto trimestre de 2025, la explotación de aplicaciones públicas representó casi el 40% de los incidentes investigados, estableciéndose como el vector de entrada más comúnmente observado por segundo trimestre consecutivo.
En varios casos, la actividad maliciosa comenzó poco después de que se hicieran públicas las vulnerabilidades. Esto muestra la rapidez con la que los actores de amenazas están aprovechando estas oportunidades y la importancia de implementar parches de manera oportuna.
“El informe muestra que la velocidad es uno de los factores más críticos en la ciberseguridad hoy en día. Integrar capacidades basadas en inteligencia artificial para identificar comportamientos anómalos en las redes puede ayudar a reducir los tiempos de detección y respuesta. No se trata solo de responder a cada amenaza, sino de fortalecer procesos y capacidades que reduzcan el riesgo de manera sostenible”, dijo Pablo Herrera, Especialista en Ventas de Seguridad Cibernética de Cisco para Costa Rica.
Cambios en el panorama de amenazas
El informe también muestra una disminución significativa en los incidentes de ransomware, que representaron alrededor del 13% de los casos este trimestre, en comparación con casi el 50% a principios de año. El Grupo Qilin siguió siendo uno de los actores dominantes.
A medida que el ransomware disminuye, otras técnicas están ganando terreno. El phishing aumentó hasta el 32% de los incidentes atendidos. En varios casos, los atacantes utilizaron cuentas de correo electrónico previamente comprometidas para difundir nuevas campañas fraudulentas, ampliando el alcance del ataque.
Talos también observó el uso de herramientas legítimas de gestión y monitoreo remoto como parte de cadenas de ataque, una práctica que puede dificultar la detección temprana de aplicaciones comúnmente utilizadas en entornos empresariales.
Prioridades para fortalecer la seguridad
El 35 % de los incidentes involucraron infraestructura vulnerable o expuesta, lo que refuerza la necesidad de procesos sólidos de gestión de parches. Algunas vulnerabilidades explotadas eran nuevas; otros han estado disponibles desde hace algún tiempo, lo que demuestra que los sistemas no actualizados todavía representan un riesgo importante.
El informe también identifica vulnerabilidades relacionadas con la autenticación multifactor (MFA), incluidas configuraciones erróneas o falta de esta medida de protección.
Por último, el informe destaca que una respuesta oportuna a las señales de compromiso puede marcar la diferencia. La agilidad en la actualización de los sistemas y el fortalecimiento de los controles básicos siguen siendo fundamentales para crear entornos digitales más resilientes.