Los ciberataques más veloces roban datos en menos de dos horas, según Palo Alto Networks

Los ataques cibernéticos más veloces de 2025 lograron robar datos en menos de dos horas, evidenciando una aceleración del crimen digital, donde la velocidad de exfiltración de información y el abuso de credenciales se han convertido en las armas más letales, según explicó la empresa de ciberseguridad, Palo Alto Networks, en un comunicado compartido con Cointelegraph en Español.
Los hallazgos, plasmados en el informe “Global Incident Response Report 2026” elaborado por Unit 42, el equipo de investigación y respuesta a incidentes de la empresa, señaló que los atacantes han optimizado sus procesos al punto de comprometer la seguridad de una organización y extraer datos sensibles en poco más de una hora, explotando principalmente las fallas en la gestión de identidades en la nube.
Velocidad récord y ataques en múltiples frentes
El informe, que analizó más de 750 incidentes atendidos entre 2024 y 2025 por Unit 42, destacó la reducción drástica en los tiempos de ataque por parte de los ciberdelincuentes.
En 2025, el 25% de los ataques más veloces logró completar el robo de datos en apenas 72 minutos, indicó el reporte, una velocidad que deja un margen de maniobra mínimo para los equipos de ciberseguridad, los cuales deben responder en cuestión de minutos, no horas o días.
A esta velocidad se sumó una expansión significativa en el alcance de las intrusiones, ya que el 87% de los ataques registrados cruzó múltiples superficies de forma simultánea, combinando navegación web, aplicaciones en la nube e identidades “como si todo fuera un mismo escritorio”, describió el informe.
“El navegador web concentra gran parte del trabajo diario”, explicó Palo Alto Networks, “y, si se reutilizan credenciales o sesiones, permite saltar de un sistema a otro en minutos”, añadió. “Por eso, administrar adecuadamente la identidad y ver con claridad lo que pasa en SaaS se volvió clave para frenar la velocidad y el alcance de cada intrusión”, enfatizó.
En este contexto, el reporte identificó que la información alojada en aplicaciones software-as-a-service (SaaS), como plataformas de software en la nube utilizadas cotidianamente, fue relevante en el 23% de los casos analizados.
La identidad, principal vía de acceso
Por otro lado, el análisis puso foco en la gestión de accesos como punto crítico de vulnerabilidad. Casi el 90% de las investigaciones realizadas por Unit 42 incluyó fallas de identidad como factor determinante en el desarrollo de los incidentes, reveló el informe, que advirtió que “la identidad define la velocidad del intruso y el tamaño del daño”.
Para dimensionar esta vulnerabilidad, el análisis examinó más de 680.000 identidades en la nube y arrojó que el 99% tenía más permisos de los que realmente necesitaban para sus funciones.
Este exceso, según explicó Palo Alto Networks, facilita a los atacantes escalar privilegios, moverse lateralmente dentro de los sistemas y permanecer ocultos utilizando accesos válidos, incluyendo tokens de sesión u otorgamientos autorización abierta (OAuth) que evitan autenticaciones interactivas.
De hecho, las técnicas basadas en identidad concentraron el 65% del acceso inicial en los ataques, combinando métodos como el phishing capaz de burlar la autenticación multifactor (MFA), el uso de credenciales filtradas y ataques de fuerza bruta.
Como informó Cointelegraph en Español anteriormente, un reporte de BeyGoo Intelligence destacó que el phishing continúa siendo una de las amenazas más importantes en materia de ciberataques, mencionando además una evolución hacia métodos más específicos y dirigidos, como el spear phishing o el whaling (ataques a ejecutivos), así como también una mayor personalización e impulso a través del uso de la inteligencia artificial (IA).
Evolución de la extorsión
El informe también documentó una transformación significativa en las tácticas de extorsión cibernética. Aunque el cifrado de datos sigue presente, su participación descendió al 78% de los casos, cuando anteriormente rozaba o superaba el 90%, señaló el análisis.
En este sentido, Unit 42 observó que cada vez más grupos cibercriminales optan por presionar a sus víctimas únicamente con el robo de datos y el contacto directo, incluso cuando los sistemas de la organización afectada continúan operando con normalidad. Esta evolución, según el reporte, refleja una sofisticación en las estrategias de presión que ya no dependen exclusivamente del bloqueo operativo para obtener resultados.
En términos económicos, el estudio reveló que la mediana de la demanda inicial de rescate subió a USD 1,5 millones, mientras que la mediana del pago efectivo se ubicó en USD 500.000, con mayores reducciones logradas durante los procesos de negociación entre víctimas y atacantes.
El reporte también documentó ajustes en los actores vinculados a “Estados-nación”, los cuales “buscan permanecer más tiempo y pasar desapercibidos con identidades falsas, infiltración en procesos de contratación y acceso a virtualización e infraestructura”.
Estas técnicas elevan significativamente el nivel de dificultad para su detección y exigen una mejor instrumentación de los entornos digitales, advirtió el análisis.
América Latina ante un crimen digital industrial
Patrick Rinski, Líder de Unit 42 para América Latina, contextualizó los hallazgos del informe para la región, señalando que “en América Latina vemos entornos híbridos, cadenas de suministro complejas y una adopción acelerada de SaaS”, una combinación que, según el ejecutivo, “exige cerrar brechas de exposición, gobernar mejor la identidad y automatizar la contención, sin perder de vista las prácticas esenciales de higiene cibernética”.
Todo esto, con el objetivo de que “un acceso inicial no se convierta en una crisis operacional”, puntualizó Rinski. Por su parte, el informe recalcó que en países como Perú y en el resto de América Latina, donde conviven entornos híbridos y proveedores globales, es esencial “revisar de forma continua los conectores, cuentas de servicio y permisos para reducir el impacto de posibles intrusiones”.
Por su parte, la empresa afirmó que “el delito digital ya opera a escala industrial”, por lo que las empresas deben centrarse en “cerrar brechas de exposición, limitar la movilidad del atacante con mejores controles de identidad y automatizar la respuesta para igualar la velocidad de los cibercriminales”.
Finalmente, ante este panorama de crimen digital industrializado, Palo Alto Networks recomendó a las organizaciones enfocarse en la reducción de la exposición mediante parches automatizados y un inventario claro de integraciones de terceros.
Asimismo, destacó la necesidad de contener el impacto aplicando autenticación multifactor resistente al phishing para roles críticos, y respondiendo en minutos mediante la unificación de la telemetría de seguridad y la automatización de las respuestas ante incidentes de seguridad.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.
