Incident Response Report 2026 hero banner

Informe sobre la respuesta ante incidentes - 2026

Informe sobre
la respuesta
global a
incidentes 2026

Resumen ejecutivo

Vemos cuatro tendencias principales que configurarán el panorama de las amenazas para 2026.

  • En primer lugar, la IA se ha convertido en un multiplicador de fuerzas para los actores de amenazas. Comprime el ciclo de vida del ataque, desde el acceso hasta el impacto, al tiempo que introduce nuevos vectores. Este cambio de velocidad se puede medir: en 2025, las velocidades de exfiltración de los ataques más rápidos se cuadruplicaron.

  • En segundo lugar, la identidad se ha convertido en la vía más fiable para el éxito de los atacantes. Las deficiencias de identidad desempeñaron un papel importante en casi el 90 % de las investigaciones de Unit 42. Los atacantes se "conectan" cada vez más con credenciales y tokens robados, explotando los patrimonios de identidad fragmentados para escalar privilegios y moverse lateralmente.

  • En tercer lugar, el riesgo de la cadena de suministro de software se ha ampliado más allá del código vulnerable al uso indebido de la conectividad de confianza. Los atacantes aprovechan las integraciones de software como servicio (SaaS), las herramientas de los proveedores y las dependencias de las aplicaciones para saltarse los perímetros a escala. Esto cambia el impacto de un compromiso aislado a una interrupción operativa generalizada.

  • En cuarto lugar, los actores estatales están adaptando las tácticas de sigilo y persistencia a los entornos operativos de las empresas modernas. Estos actores recurren cada vez más a la infiltración basada en identidades (empleos falsos, identidades sintéticas) y al ataque más profundo de la infraestructura central y las plataformas de virtualización, con indicios tempranos del uso de técnicas de IA para reforzar estos puntos de apoyo.

Aunque cada una de estas cuatro tendencias representa un reto, el éxito de un atacante rara vez viene determinado por un único vector de ataque. En más de 750 intervenciones de respuesta a incidentes (IR), el 87 % de las intrusiones implicaban actividad a través de múltiples superficies de ataque. Esto significa que los defensores deben proteger conjuntamente los endpoints, las redes, la infraestructura en la nube, las aplicaciones SaaS y la identidad. Además, casi la mitad (48 %) de los ataques se produjeron a través del navegador, lo que refleja la frecuencia con la que los ataques se cruzan con flujos de trabajo rutinarios como el correo electrónico, el acceso a Internet y el uso diario de SaaS.

La mayoría de las violaciones se debieron a la exposición, no a la sofisticación de los atacantes. De hecho, en más del 90 % de las violaciones, las brechas evitables permitieron materialmente la intrusión: visibilidad limitada, controles aplicados de forma incoherente o excesiva confianza en la identidad. Estas condiciones retrasaban la detección, creaban vías para el movimiento lateral y aumentaban el impacto una vez que los atacantes obtenían acceso.

Los responsables de seguridad deben cerrar las brechas en las que se apoyan los atacantes. En primer lugar, reducir la exposición protegiendo el ecosistema de aplicaciones, incluidas las dependencias e integraciones de terceros, y reforzando el navegador, donde ahora comienzan muchas intrusiones. Paralelamente, reducir el área de impacto avanzando hacia la confianza cero y reforzando la gestión de identidades y accesos (IAM) para eliminar el exceso de confianza y limitar el movimiento lateral. Por último, como última línea de defensa, asegurarse de que el centro de operaciones de seguridad (SOC) pueda detectar y contener las amenazas a la velocidad de la máquina mediante la consolidación de la telemetría y automatización de la respuesta.

1. Introducción

En 2025, Unit 42 respondió a más de 750 incidentes cibernéticos graves. Nuestros equipos trabajaron con grandes organizaciones que se enfrentaban a extorsiones, intrusiones en la red, robo de datos y amenazas persistentes avanzadas. Los objetivos abarcaban todas las grandes industrias y más de 50 países. En cada caso, la situación se había agravado hasta el punto de que el SOC pidió refuerzos.

Cuando llega esa llamada, nuestro personal de respuesta a incidentes actúa con rapidez para investigar, contener y erradicar la amenaza. Ayudamos a las organizaciones a determinar lo ocurrido, restablecer las operaciones y reducir el riesgo de que se repita reforzando los controles, la visibilidad y la capacidad de recuperación.

Cada intrusión cuenta una historia: cuál era el objetivo del atacante, cómo obtuvo acceso, cómo se intensificó la actividad y qué podría haberla detenido antes. En conjunto, estas historias se convierten en tendencias y ofrecen una visión del panorama global de las amenazas. Muestran lo que está cambiando en la estrategia de los adversarios, los errores repetidos que cometen las organizaciones y, lo que es más importante, lo que pueden hacer los defensores para mantener a salvo a sus organizaciones. Este informe destila esas lecciones.

A lo largo del año pasado, la velocidad de los ataques siguió acelerándose. Los ciberdelincuentes aún están empezando a adoptar técnicas basadas en IA, pero su impacto ya es visible. La IA reduce la fricción en las operaciones de reconocimiento, ingeniería social, scripting, resolución de problemas y extorsión. Permite una mayor escala y la capacidad de lanzar múltiples ataques simultáneamente. El resultado es una ventana cada vez más pequeña para la detección y la contención, donde lo que ocurre en los primeros minutos tras el acceso inicial puede determinar si un incidente se convierte en una brecha.

Al mismo tiempo, la mayoría de las infracciones siguen caminos conocidos. Y por eso nuestra conclusión más importante sigue siendo la misma: la seguridad tiene solución. En más del 90 % de los incidentes, los errores de configuración o los fallos en la cobertura de seguridad permitieron materialmente la intrusión. Los atacantes se están adaptando, pero la mayoría de las veces tienen éxito aprovechando lagunas evitables: implementaciones incoherentes del control, telemetría incompleta, confianza excesiva en la identidad y conectividad de terceros no gestionada a través de SaaS y la nube.

Este informe está organizado como una guía práctica del panorama actual de las amenazas:

  • Amenazas y tendencias emergentes: Cómo está evolucionando el arte de atacar: la IA como multiplicador de la fuerza, la identidad como el camino más fiable hacia el éxito, la expansión del riesgo de la cadena de suministro de software a través de la conectividad de confianza y la evolución de las tácticas de estados nación.

  • Dentro de la intrusión: Una visión agregada de las tácticas, técnicas y procedimientos observados en las investigaciones de Unit 42: cuáles son los objetivos de los atacantes, cómo se introducen, a qué velocidad se mueven y qué impactos provocan.

  • Recomendaciones para los defensores: Pasos concretos para cerrar las brechas que permiten el compromiso, restringen el área de impacto y desarrollan una capacidad de respuesta lo suficientemente rápida como para detener los incidentes antes de que escalen.

Unit 42 trabaja 24 horas al día, 7 días a la semana, para proteger al mundo digital de las ciberamenazas. El objetivo de este informe es sencillo: convertir lo que aprendemos en primera línea en decisiones que detengan los incidentes antes de que se conviertan en infracciones.

Sam Rubin

Sam Rubin

Vicepresidente senior de consultoría de seguridad e inteligencia sobre amenazas

Unit 42

3. Dentro de la intrusión

Esta sección desglosa el comportamiento que observamos en las investigaciones de Respuesta a incidentes de Unit 42 en 2025. Organizamos estas observaciones en cuatro dimensiones para mostrar lo que hacen los atacantes y cómo lo consiguen:

  • La superficie de ataque: Aquí es donde atacan los atacantes. Las intrusiones rara vez se quedan en una sola vía; ahora abarcan simultáneamente los endpoints, la infraestructura en la nube y las capas de identidad.
  • El punto de entrada: Así es como entran. El phishing y las vulnerabilidades han empatado como principales vectores de acceso inicial, cada uno con un 22 %. Los atacantes son pragmáticos, aprovechan el error humano y los sistemas sin parches con la misma frecuencia para forzar la puerta.
  • La velocidad: Así de rápido se mueven. Aunque los tiempos medios varían, el grupo de atacantes más rápido se está acelerando, reduciendo la ventana para una defensa eficaz.
  • El impacto: Este es el coste para la víctima. Este año se ha pasado del cifrado al robo de datos y la extorsión.

3.1. La superficie de ataque: Las intrusiones se extienden por la empresa

Los ataques rara vez se quedan en un solo carril

La Tabla 1 enumera las principales superficies de ataque implicadas en las investigaciones de Unit 42 en 2025, que abarcan endpoints, redes, servicios en la nube, sistemas de identidad, aplicaciones, correo electrónico y actividad impulsada por el usuario. Estas categorías representan las principales capas operativas en las que observamos actividad de los atacantes durante las investigaciones. Dado que las intrusiones suelen abarcar varias capas, no se excluyen mutuamente y no suman el 100 %. Un solo incidente puede implicar a varios a la vez.

Superficie de ataquePorcentaje
Identidad89 %
Endpoints61 %
Red50 %
Humano45 %
Correo electrónicoEl 27 %
Aplicación26 %
Nube20 %
SecOps10 %
Base de datos1 %

Tabla 1. Superficies de ataque implicadas en intrusiones, mostrando el porcentaje de incidentes en los que cada superficie se vio afectada.

En los incidentes en general, el 87 % implicó actividad en dos o más superficies de ataque. El 67 % de los incidentes se produjeron en tres o más superficies. La actividad en cuatro o más superficies de ataque apareció en el 43 % de los ataques, y hemos observado casos con actividad en hasta ocho superficies de ataque. Aunque la distribución de las superficies de ataque afectadas varía de un año a otro, este patrón refuerza el hecho de que las intrusiones rara vez permanecen confinadas a una única superficie y a menudo se amplían a medida que crece el acceso y las oportunidades.

La identidad ocupó un lugar destacado en muchos incidentes (casi el 90 %), representando una de las superficies de ataque más comúnmente implicadas en nuestra casuística.

La actividad dirigida contra seres humanos también apareció con frecuencia, representando el 45 % de los incidentes. Este patrón se hace eco de los temas más amplios de nuestro reciente Informe sobre ingeniería social, que destaca cómo la interacción entre las capas humanas sigue desempeñando un papel decisivo en el éxito de las intrusiones.

La superficie de ataque del navegador: Ataques a la interfaz humana

La actividad del navegador desempeñó un papel en el 48 % de las investigaciones este año (frente al 44 % en 2024). Esto refleja cómo las sesiones web rutinarias exponen a los usuarios a enlaces maliciosos, páginas de recogida de credenciales y contenidos inyectados cuando los controles locales son débiles.

En un incidente de ClickFix que investigamos, los atacantes dirigieron a un empleado de una empresa industrial global a un sitio web falso mediante envenenamiento de optimización de motores de búsqueda (SEO) mientras buscaba un restaurante. El sitio utilizaba mensajes de ingeniería social para convencer al empleado de que ejecutara un código malicioso copiado en su portapapeles, tras lo cual el atacante intentaba ejecutar malware en memoria. El atacante parecía estar intentando descargar un infostealer, aunque no pudimos confirmar la carga útil exacta.

Una empresa global de tecnología médica sufrió una intrusión que comenzó con el envenenamiento SEO. Un administrador accedió a un sitio falso que alojaba una versión maliciosa de una herramienta administrativa, y el enlace se compartió posteriormente con un administrador de dominio a través de una llamada de mensajería interna. Esto dio lugar a la ejecución del software comprometido. Tras hacerse con un punto de apoyo, el atacante implementó ransomware en los sistemas clave, exfiltró datos y emitió una petición de rescate. La interrupción resultante afectó a la fabricación, la distribución, el envío y la tramitación de pedidos durante un largo periodo mientras se restablecían los sistemas.

Las aplicaciones no gestionadas y las protecciones limitadas de los navegadores permitieron un intento de ejecución inicial en un incidente antes de que fuera contenido. En otro, la ejecución privilegiada de una herramienta administrativa maliciosa permitió la implementación de ransomware y una interrupción operativa más amplia.

La superficie de ataque en la nube: Poniendo en riesgo el pipeline

Siguiendo la tendencia del año pasado, cerca del 35 % de nuestras investigaciones afectaron a activos en la nube o SaaS. En estos casos, la investigación requirió recopilar registros o imágenes de entornos en la nube o revisar la actividad dentro de aplicaciones alojadas externamente, lo que indica que la intrusión afectó a activos o flujos de trabajo alojados en la nube.

Las debilidades de la nube variaban, pero incluso los problemas básicos determinaban el comportamiento de los atacantes una vez que establecían el acceso. En una investigación, se descubrieron credenciales confidenciales de la nube expuestas en un repositorio público, lo que amplió las vías que los atacantes podían utilizar para llegar a entornos en la nube.

En otra investigación, los atacantes se dirigieron a un desarrollador en un foro de código abierto y le convencieron para que descargara una herramienta de depuración envenenada. Esto convirtió una colaboración rutinaria en un punto de compromiso en la nube.

La herramienta comprometida proporcionó a los atacantes acceso a las credenciales almacenadas en la nube del desarrollador. Utilizaban estas credenciales para acceder a sistemas backend y desencadenar retiradas no autorizadas a través de varias redes blockchain. Este caso muestra cómo el acceso obtenido a través de flujos de trabajo de desarrollo nativo en la nube puede utilizarse indebidamente para llegar a sistemas sensibles y causar un impacto sustancial.

3.2. El punto de entrada: El acceso inicial procede de vías predecibles

El acceso inicial en 2025 siguió un patrón familiar, con la mayoría de las intrusiones comenzando a través de un conjunto concentrado de vectores bien entendidos. La figura 1 muestra la distribución de estas vías en los últimos cinco años, destacando cómo el phishing y las vulnerabilidades del software aparecen sistemáticamente entre los principales puntos de entrada. Aunque el equilibrio relativo entre vectores varía de un año a otro, la tendencia general se mantiene estable: los atacantes siguen recurriendo a un pequeño número de técnicas fiables para hacerse un hueco inicial.

Figura 1. Vectores de acceso inicial (2021-2025). La metodología de recopilación de datos de Unit 42 se ha ajustado para proporcionar más granularidad, reduciendo la categoría "Otros". El aumento de la granularidad también introduce nuevas categorías, como "Amenaza interna y Uso indebido de relaciones y herramientas de confianza". Cuando no se dispone de datos para un año concreto, se indica N/D.

Phishing y vulnerabilidades empatan por el control

El phishing y la explotación de vulnerabilidades son los vectores de acceso inicial más comunes, representando cada uno de ellos el 22 % del acceso inicial en incidentes a lo largo de 2025. Esta paridad existe simplemente porque ambos métodos funcionan increíblemente bien.

Las campañas de phishing están logrando mayores tasas de conversión a medida que la IA ayuda a los atacantes a elaborar señuelos creíbles y sin errores que eluden los filtros tradicionales y atraen a los usuarios con mayor eficacia. Al mismo tiempo, la explotación de vulnerabilidades se acelera a medida que se amplían las superficies de ataque y la automatización permite a los adversarios explorar y explotar los puntos débiles más rápido de lo que los defensores pueden corregir. Dado que ambos vectores ofrecen una vía fiable para comprometer la seguridad, los atacantes los están utilizando en gran medida.

Más allá del phishing y la explotación de vulnerabilidades, observamos tendencias importantes para los demás vectores clave de acceso inicial en el conjunto de datos de cinco años:

  • Las credenciales comprometidas anteriormente disminuyeron al 13 % en 2025, invirtiendo la mayor actividad registrada en 2023 y 2024.
  • La actividad dentro de la categoría "Otra ingeniería social" creció sustancialmente durante el periodo, pasando del 3 % en 2021 al 11 % en 2025, incluso después de que introdujéramos más granularidad. Gran parte de este crecimiento parece alinearse con tácticas de interacción directa, como las técnicas de manipulación del servicio de asistencia utilizadas por grupos como Muddled Libra.
  • La fuerza bruta cayó del 13 % al 8 %, poniendo fin a un aumento de varios años y sugiriendo controles de identidad más fuertes en muchas organizaciones.
  • Las configuraciones erróneas de IAM siguen siendo un vector de acceso inicial persistente, apareciendo entre el 1 % y el 4 % a lo largo del periodo de cinco años.

La explotación de vulnerabilidades está impulsada por la oportunidad, no por la novedad

Los atacantes recurren a la explotación de vulnerabilidades cuando ésta ofrece una clara ventaja operativa. El patrón quinquenal muestra a los actores respondiendo directamente a los tipos de debilidades de que disponen y al esfuerzo necesario para convertir esas debilidades en acceso.

Cuando aparecen problemas de alto impacto en sistemas ampliamente implementados, los operadores actúan con rapidez porque el alcance potencial es considerable y el trabajo necesario para automatizar la explotación es relativamente bajo.

Este patrón refleja el pragmatismo de los atacantes. Los operadores tienden a explotar lo que les resulta más accesible y rentable en cada momento.

Entornos grandes, mayor exposición a la vulnerabilidad

Los datos sugieren que las empresas más grandes se enfrentan a un equilibrio diferente del riesgo de acceso inicial: en 2025, las vulnerabilidades representaron algo más de una cuarta parte (26 %) del acceso inicial en estos entornos, frente al 17 % del phishing. Este patrón indica que las empresas más grandes pueden estar reduciendo su exposición al phishing mediante un mayor filtrado del correo electrónico, concienciación de los usuarios y controles de identidad. Estas medidas no eliminan el riesgo de phishing, pero probablemente limitan su eficacia en relación con las organizaciones más pequeñas.

Los entornos grandes y distribuidos con propiedad mixta, sistemas heredados y ciclos de aplicación de parches desiguales facilitan la persistencia de puntos débiles explotables incluso en organizaciones bien financiadas. Para empresas de este tamaño, la propia complejidad aumenta la probabilidad de que las vulnerabilidades queden sin abordar, lo que explica por qué la explotación aparece con más frecuencia como vector de acceso inicial.

3.3. Velocidad: Los ataques más rápidos son cada vez más rápidos

El tiempo hasta la filtración, que mide la duración entre el compromiso inicial y el robo de datos confirmado, muestra una fuerte aceleración en el extremo más rápido del espectro. El cuartil más rápido de intrusiones alcanzó la exfiltración en poco más de una hora (72 minutos) en 2025, frente a las casi cinco horas (285 minutos) de 2024, como se muestra en la figura 2. La proporción de incidentes que se filtran en menos de una hora también ha aumentado: del 19 % en 2024 al 22 % en 2025.

Time to exfiltrate comparison between 2024 and 2025

Figura 2. Las velocidades de ataque del primer cuartil aumentaron al comparar el 2024 con el 2025.

En todo el conjunto de datos, el tiempo medio transcurrido hasta la exfiltración (MTTE) fue de dos días. Aunque es más largo que los incidentes más rápidos, incluso la media pone de manifiesto la rapidez con la que los atacantes pueden acceder a los datos y eliminarlos una vez dentro del entorno.

Los defensores deben estar preparados para intrusiones que progresan desde el compromiso hasta la exfiltración en minutos u horas, así como para operaciones más lentas y metódicas que se desarrollan a lo largo de días y que implican un reconocimiento más profundo y una persistencia duradera.

3.4. El impacto: Extorsión más allá del cifrado

El cifrado apareció en el 78 % de los casos de extorsión en 2025, lo que supone un fuerte descenso respecto a los niveles cercanos o superiores al 90 % de 2021-2024 mostrados en la Tabla 2. Esto representa el cambio interanual más pronunciado en el conjunto de datos y muestra que el ransomware tradicional no ha desaparecido, pero ya no está presente de manera uniforme en las operaciones de extorsión.

Táctica de extorsión20212022202320242025
Cifrado96 %90 %89 %92 %78 %
Robo de datos53 %59 %53 %60 %57 %
Acoso5 %9 %8 %13 %10 %

Tabla 2. Cómo han cambiado las tácticas de extorsión 2021-2025.

La reducción del cifrado no se corresponde con un aumento de otras tácticas individuales. En cambio, refleja que los atacantes consideran cada vez más que el cifrado es opcional y no esencial. Varias de las intrusiones en 2025 continuaron con la extorsión incluso cuando las víctimas conservaron el acceso a sus sistemas. En estos casos, la exposición de los datos, la presión directa o ambas fueron suficientes para generar una palanca sin bloqueo de archivos.

El robo de datos siguió siendo una característica constante de la actividad de extorsión, apareciendo en más de la mitad de los casos de un año a otro. Los autores de las amenazas utilizaron con frecuencia la amenaza de exposición en sitios de filtración, y en algunos casos la reventa de los datos robados, para presionar a las víctimas con independencia de que se produjera el cifrado.

El acoso, aunque menos frecuente, siguió siendo una táctica persistente. Estos comportamientos incluían contactar directamente con los empleados, amenazar con publicar información interna o afirmar que venderían los datos de los clientes a otros actores si las víctimas no pagaban. Algunos grupos aumentaron la presión dirigiéndose a clientes o socios, lo que amplificó la presión sobre la reputación y las operaciones, incluso cuando los sistemas seguían siendo accesibles.

Estos patrones muestran que la extorsión se ha desvinculado del cifrado. Aunque el cifrado sigue ocupando un lugar destacado, los atacantes disponen ahora de múltiples formas fiables de aprovecharlo. Esto amplía el abanico de condiciones en las que puede producirse la extorsión. También refuerza la necesidad de visibilidad, respuesta rápida y prácticas sólidas de gestión de datos, independientemente de si los atacantes implementan ransomware.

El robo de datos sigue siendo una ventaja duradera

La economía del rescate ayuda a explicar por qué los atacantes siguen realizando estas operaciones. La tabla 3 muestra que la media de las demandas iniciales pasó de 1,25 millones de dólares en 2024 a 1,5 millones en 2025, y que la media de los pagos también aumentó.

20242025
Importe medio de peticiones de rescate inicialesMás de 1,25 millonesMás de 1,5 millones
Importe medio de pagos de rescates267 500 dólares americanos500 000 dólares americanos

Tabla 3. El ransomware sigue siendo una opción lucrativa para los atacantes.

En relación con los ingresos anuales percibidos (IAP), estas demandas representaron el 0,55 % de los IAP, frente al 2 % del año anterior. Al parecer, muchos grupos de ransomware investigan la capacidad de pago de las víctimas y utilizan esta información para calibrar las exigencias. Pedir un porcentaje menor de PAR podría reflejar una estrategia destinada a aumentar la probabilidad de pago.

Entre las organizaciones que optaron por pagar, el importe medio de los pagos aumentó de 267 500 a 500 000 dólares, aunque los pagos como porcentaje del PAR descendieron del 0,6 % al 0,26 %. La diferencia entre las demandas iniciales y los pagos finales muestra el margen de negociación de que disponen a menudo las víctimas, y subraya el valor de la negociación estructurada para limitar la exposición financiera.

La decisión de pagar sigue dependiendo en gran medida de la situación, influenciada por el impacto operativo, las consideraciones normativas, los requisitos legales y las necesidades de continuidad de la actividad. En 2025 casos en los que hubo negociaciones, la reducción media entre la demanda inicial y el pago final pasó del 53 % al 61 %. Esto demuestra con qué frecuencia los negociadores experimentados pueden reducir costes incluso cuando los precios generales de los atacantes tienden al alza.

Muchos grupos de ransomware operan ahora con estructuras de tipo empresarial que incluyen funciones definidas, programas de afiliación y manuales de negociación reproducibles. Algunos cultivan la "reputación de marca" a través de comunicaciones en la web oscura, presentándose como homólogos predecibles o profesionales.

Este mantenimiento de la marca se extiende al cumplimiento de las promesas: en nuestro conjunto de datos de 2025, los actores de las amenazas cumplieron sus compromisos (como proporcionar claves de descifrado o borrar supuestamente los datos robados) en el 68 % de los casos en los que hicieron una promesa. Para los defensores, estas pautas reconocibles pueden suponer una ventaja, aunque nunca eliminan el riesgo de entrar en contacto con delincuentes.

Las prácticas de recuperación también determinan los resultados de la extorsión. Alrededor del 41 % de las víctimas fueron capaces de restaurar los sistemas a partir de copias de seguridad sin necesidad de pagar, lo que redujo el impacto operativo del cifrado pero no eliminó el tiempo de inactividad. Incluso con la recuperación, muchas organizaciones tuvieron que hacer frente a reconstrucciones de sistemas, trabajos de contención y otros retrasos antes de volver a la normalidad. La restauración también es frágil: en el 26 % de los casos de extorsión, los atacantes afectaron a las copias de seguridad, añadiendo más trastornos.

Cuando el cifrado se mitiga mediante la restauración de las copias de seguridad, o cuando éstas fallan por completo, la amenaza de exposición sigue presionando a las víctimas, lo que garantiza que el robo de datos siga siendo fundamental en la actividad de extorsión.

4. Recomendaciones para los defensores

Esta sección identifica las debilidades sistémicas que permiten los ataques y los pasos prácticos necesarios para detenerlos. Al abordar las causas raíz en lugar de sólo sus síntomas, las organizaciones pueden elevar sus defensas para resistir tanto a las amenazas comunes como a las emergentes.

4.1. Factores contribuyentes comunes: Por qué triunfan los ataques

El éxito de los atacantes rara vez se debe a los exploits de día cero. En los incidentes a los que respondimos en 2025, descubrimos que en más del 90 % de los incidentes, las lagunas evitables en la cobertura y los controles aplicados de forma incoherente contribuyeron directamente a la intrusión.

Estas brechas determinan la facilidad con la que un atacante obtiene el acceso inicial, la rapidez con la que se desplaza lateralmente y si los defensores pueden detectar y responder a tiempo. A lo largo de las investigaciones de este año, se observaron repetidamente tres condiciones sistémicas.

1. Lagunas de visibilidad: La falta de contexto retrasa la detección

Muchas organizaciones no aprovechan la telemetría necesaria para observar el comportamiento de los atacantes en sus primeras fases. Los indicadores críticos de acceso inicial y actividad temprana de los atacantes a menudo pasan desapercibidos porque el SOC no ha operacionalizado las señales a través de las capas de endpoint, red, nube y SaaS. El resultado es la falta de contexto: los defensores pueden ver eventos individuales, pero carecen de la correlación necesaria para reconocer una intrusión activa.

Esta fragmentación obliga al personal de respuesta a reconstruir manualmente los ataques a partir de herramientas dispares, lo que genera retrasos que los atacantes aprovechan. En el 87 % de los incidentes, los investigadores de Unit 42 examinaron pruebas procedentes de dos o más fuentes distintas para determinar lo sucedido, y en los casos complejos llegaron a utilizar hasta diez. La falta de visibilidad unificada ralentizaba sistemáticamente la detección, lo que permitía a los adversarios iniciar movimientos laterales antes de que los defensores pudieran ver el panorama completo.

2. Complejidad medioambiental: La incoherencia crea el camino de menor resistencia

Las líneas básicas de seguridad rara vez se aplican de forma universal. Con el tiempo, la desviación del entorno, impulsada por los sistemas heredados, la adopción de tecnología o la actividad de fusiones y adquisiciones, dificulta la aplicación de una norma coherente en toda la empresa.

En múltiples investigaciones, controles críticos como la protección de endpoints estaban totalmente implementados en una unidad de negocio, pero faltaban o estaban degradados en otra. Esta incoherencia crea un camino de menor resistencia. Más del 90 % de las infracciones de datos se debieron a errores de configuración o a lagunas en la cobertura de seguridad, más que a nuevos exploits.

3. Identidad: El exceso de confianza facilita el movimiento lateral

A lo largo de nuestras investigaciones, las debilidades de identidad convirtieron repetidamente un punto de apoyo inicial en un acceso más amplio. El problema principal era a menudo el exceso de confianza: privilegios y vías de acceso demasiado permisivos o que permanecían activos mucho tiempo después de ser necesarios.

Los atacantes aumentaron los privilegios mediante el uso indebido de funciones heredadas no retiradas y cuentas de servicio con permisos excesivos. En lugar de irrumpir, avanzaban utilizando accesos válidos en los que la organización había depositado demasiada confianza.

Estos fracasos reflejan una desviación de la identidad. A medida que se acumulan los permisos y persisten las excepciones, los intrusos encuentran menos barreras. Casi el 90 % de los incidentes se remontan a un elemento relacionado con la identidad como fuente crítica de la investigación o vector de ataque principal.

4.2. Recomendaciones para los defensores

Las recomendaciones que siguen se centran en medidas prácticas para abordar las condiciones sistémicas descritas anteriormente.

1. Potencie las operaciones de seguridad para detectar y responder con mayor rapidez

Ahora que los ataques más rápidos extraen datos en aproximadamente una hora, las operaciones de seguridad deben moverse a la velocidad de la máquina. Esto se consigue dotando al SOC de una visibilidad completa de toda la empresa, de IA para identificar las señales en el ruido y de automatización para impulsar la respuesta y la corrección inmediatas. La adopción de estas seis capacidades situará a su SOC en la mejor posición para triunfar:

  • Incorporar todos los datos de seguridad relevantes. Los atacantes no operan en silos, pero los defensores a menudo vigilan en ellos. En 2025, las lagunas de visibilidad —especialmente en SaaS, la identidad en la nube y las capas de automatización— fueron uno de los principales motores del éxito de los atacantes. A menudo existía telemetría crítica, pero permanecía atrapada en sistemas dispares, lo que impedía a los defensores correlacionar los cambios de identidad con los resultados de la automatización o los artefactos almacenados en el navegador, como los tokens de sesión.

    Para detectar las intrusiones modernas, las organizaciones deben incorporar y normalizar las señales de los proveedores de identidad, las plataformas en la nube y las aplicaciones SaaS en una vista unificada. Esta consolidación cierra los puntos débiles que explotan los atacantes, lo que permite a los defensores identificar las rutas de escalada con antelación. Tanto si se utiliza la detección basada en reglas como la IA, la calidad de la información depende totalmente de la exhaustividad de los datos que la alimentan.

  • Prevenir, detectar y priorizar las amenazas con funciones basadas en IA. El elevado volumen de alertas y la fragmentación de las herramientas permiten a los agresores ocultarse diseminando la actividad por los sistemas. Sin correlación, estas acciones parecen no estar relacionadas, lo que retrasa la escalada. Las capacidades basadas en IA son esenciales para unir estas señales dispares en una visión operativa unificada.

    Los análisis de comportamiento ayudan a detectar anomalías sutiles, como el uso inusual de tokens o el movimiento lateral a través de la automatización de la nube, que la detección basada en reglas no suele detectar.

    La IA refuerza la defensa mediante la correlación de eventos en las capas de identidad, endpoint, nube y red; priorizando los incidentes de alta fidelidad de entre el ruido de fondo. Esto permite a los equipos de seguridad distinguir al instante los ataques coordinados de la actividad rutinaria, garantizando que los analistas centran sus esfuerzos en las amenazas que suponen un mayor riesgo en lugar de perseguir falsos positivos.

  • Automatizar la respuesta a las amenazas en tiempo real. Los retrasos en la contención suelen deberse a una propiedad poco clara y a pasos de validación manual que no pueden seguir el ritmo de la automatización de los atacantes. Una respuesta eficaz requiere asignar autoridad explícita para las acciones de contención automatizadas, como la revocación de tokens o el aislamiento de cargas de trabajo, de modo que la ejecución pueda continuar sin vacilaciones.

    Al sustituir los juicios ad hoc por guías estandarizadas y validadas, las organizaciones se aseguran de que la respuesta sigue una secuencia auditable. Sin embargo, para hacer frente al ritmo de las amenazas modernas, la IA agéntica debe implementarse como el acelerador de defensa definitivo. Estos sistemas autónomos investigan dinámicamente alertas complejas, correlacionando datos entre dominios a la velocidad de la máquina para obtener una imagen completa.

    Una vez validados, los agentes están autorizados a ejecutar acciones de contención dinámicas y quirúrgicas, desde el aislamiento de los sistemas afectados mediante microsegmentación hasta la revocación automática de las credenciales comprometidas. Este enfoque disciplinado e inteligente reduce drásticamente las desviaciones operativas, limita el tiempo de permanencia de los atacantes y evita que los ataques aislados se conviertan en incidentes de mayor envergadura.

  • Transición de una seguridad reactiva a una proactiva. Para pasar de la defensa reactiva, las organizaciones deben ir más allá de las pruebas de penetración tradicionales y realizar pruebas adversativas continuas. Las auditorías puntuales rara vez captan la interacción de la desviación de la identidad y las configuraciones erróneas de la nube que los atacantes aprovechan en las intrusiones del mundo real. Los defensores necesitan validar cómo funcionan los controles en condiciones realistas, asegurándose de que los conductos de telemetría y los flujos de trabajo de respuesta funcionan según lo previsto.

    La proactividad se extiende a la recuperación. Las organizaciones resilientes verifican que los sistemas estén libres de accesos residuales, como credenciales comprometidas o configuraciones alteradas, antes de restablecer los servicios. Asegurarse de que la corrección aborda las causas raíz, en lugar de limitarse a restaurar instantáneas obsoletas, ayuda a prevenir una rápida reinfección y favorece la resiliencia a largo plazo.

  • Mejorar el SOC para obtener resultados de alto rendimiento. Durante incidentes activos, la contención incoherente o la propiedad poco clara crean aperturas para que los atacantes restablezcan el acceso. Los SOC de alto rendimiento eliminan esta variación garantizando que las acciones de respuesta se apliquen de manera uniforme, independientemente del analista o de la hora del día.

    La coherencia bajo presión es fundamental; evita que compromisos aislados se conviertan en crisis más amplias.

    Para lograrlo, es necesario reducir los silos operativos de seguridad, TI y DevOps. Los libros de estrategias deben reflejar cómo funcionan los sistemas hoy en día, en lugar de cómo se diseñaron originalmente, para que las acciones automatizadas se alineen con la lógica empresarial real. Facultar a los analistas con una responsabilidad más amplia, como la respuesta integral a incidentes en lugar del mero triaje de alertas, mejora la retención, aumenta la versatilidad e impulsa resultados empresariales cuantificables.

  • Reforzar sus capacidades con un servicio de respuesta a incidentes. El servicio de respuesta, o retenedor, adecuado amplía sus capacidades más allá de la respuesta de emergencia. Para mantenerse a la vanguardia, las organizaciones deben probar y validar los controles contra los comportamientos específicos que los actores de amenazas utilizan en estado activo. Las evaluaciones recurrentes de la seguridad ofensiva, la seguridad de IA, los procesos de SOC y la seguridad en la nube ayudan a confirmar que los canales de telemetría y los flujos de trabajo de respuesta funcionan según lo previsto en condiciones de ataque realistas.

    Su socio de retención de IR debe proporcionar acceso rápido a especialistas para realizar comprobaciones proactivas de preparación, ingeniería de detección y validación, garantizando que las mejoras en defensa se mantengan a lo largo del tiempo. Al combinar las pruebas continuas con los conocimientos especializados, las organizaciones mejoran su capacidad de recuperación.

Al alinear su SOC con estos principios básicos, transforma su defensa en un motor de respuesta de alta velocidad capaz de superar a los adversarios y detener las amenazas antes de que se intensifiquen.

2. Adoptar la confianza cero, Zero Trust, para limitar el área de impacto

La confianza cero es una necesidad estratégica en un entorno en el que la identidad se ha convertido en la principal superficie de ataque. El objetivo es eliminar las relaciones de confianza implícitas entre usuarios, dispositivos y aplicaciones y validar continuamente cada etapa de una interacción digital.

En realidad, lograr la confianza cero es complejo. Sin embargo, incluso pequeños avances reducirán la superficie de ataque, limitarán el movimiento lateral y minimizarán el impacto de cualquier acceso inicial a su entorno. Al eliminar la presunción de seguridad dentro del perímetro, los defensores obligan a los atacantes a esforzarse más por cada centímetro de acceso, ralentizando su velocidad y creando más oportunidades de detección.

  • Verificar continuamente usuarios, dispositivos y aplicaciones. Los atacantes suelen explotar la confianza estática que persiste tras un inicio de sesión inicial. Una vez dentro, utilizan testigos de sesión robados o credenciales válidas para hacerse pasar por usuarios legítimos, a menudo eludiendo por completo los controles perimetrales. Los controles estáticos en la puerta de entrada ya no son suficientes.

    La verificación continua trata la confianza como algo dinámico, con decisiones revisadas a medida que cambian las condiciones durante una sesión. La validación del contexto de identidad, el estado del dispositivo y el comportamiento de las aplicaciones en tiempo real permite a las organizaciones detectar cuándo se secuestra una sesión legítima o cuándo el comportamiento del usuario se desvía de la norma. Como resultado, las cuentas o dispositivos comprometidos siguen siendo útiles para los atacantes sólo durante un período limitado, lo que reduce las oportunidades de ampliar el acceso o escenificar datos.

  • Aplicar el mínimo privilegio para limitar los movimientos de los atacantes. Los permisos excesivos actúan como un multiplicador de fuerza para los atacantes. En muchos incidentes de 2025, los intrusos eludieron los controles internos aprovechando la desviación de identidades, utilizando privilegios acumulados y funciones no retiradas que las organizaciones no consiguieron eliminar. En lugar de basarse en complejos exploits, se movían lateralmente a través de vías de acceso válidas pero sobreaprovisionadas.

    La aplicación de privilegios mínimos reduce esta superficie de ataque limitando a los usuarios, servicios y aplicaciones únicamente el acceso necesario para su función. Esto debe extenderse más allá de los usuarios humanos para incluir las identidades de las máquinas y las cuentas de servicio, que a menudo conservan permisos amplios y poco supervisados. La eliminación de derechos innecesarios elimina las vías de acceso directas en las que confían los atacantes, obligándoles a recurrir a técnicas más visibles y difíciles que facilitan la detección para los defensores.

  • Aplicar una inspección coherente al tráfico fiable y no fiable. Aplicar una inspección coherente al tráfico fiable y no fiable. Los atacantes saben que mientras el perímetro está vigilado, el tráfico interno "este-oeste" entre cargas de trabajo suele pasar sin inspección. Se aprovechan de esta confianza utilizando conexiones internas cifradas para desplazarse lateralmente y poner en escena datos sin activar las alarmas.

    Para lograr un análisis de amenazas coherente y omnipresente, las organizaciones deben consolidar toda la seguridad de la red, la nube y el perímetro de servicio de acceso seguro (SASE) en una única plataforma unificada. Este tejido unificado ofrece una inspección coherente de Capa 7 en todas partes, aplicando automáticamente las políticas a través de un plano de gestión.

    Esta consolidación permite el cambio estratégico hacia servicios avanzados de seguridad en la nube. Este cambio permite el análisis en línea y en tiempo real de todo el tráfico, incluido el descifrado crucial y la inspección del tráfico que se mueve entre las cargas de trabajo internas. Esta capacidad elimina los puntos donde se esconden los atacantes, deteniendo de forma proactiva el phishing desconocido, el malware de día cero y la actividad C2 evasiva.

  • Controlar el acceso y el movimiento de datos para reducir el impacto. En muchos incidentes, los resultados más perjudiciales no se producen en el momento del ataque inicial, sino durante el acceso posterior a los datos, la preparación y la filtración. Los atacantes suelen buscar repositorios con controles débiles o flujos poco supervisados para acumular discretamente información sensible antes de ser detectados.

    Un control más estricto de la forma en que se accede a los datos, se comparten y se transfieren reduce estas oportunidades al limitar dónde puede circular la información sensible y en qué condiciones. Cuando las vías de acceso a los datos se controlan estrictamente y se supervisan de forma sistemática, los atacantes tienen menos opciones de preparar o extraer activos valiosos, lo que reduce la escala y la gravedad de las posibles pérdidas incluso cuando se produce una infracción.

Al eliminar sistemáticamente la confianza implícita, se despoja a los atacantes de la movilidad de la que dependen, garantizando que un único punto de compromiso conduzca a un incidente contenido en lugar de a una crisis en toda la empresa.

3. Detenga los ataques a la identidad con una gestión de identidades y accesos más sólida

La identidad es ahora el perímetro de seguridad y, sin embargo, con demasiada frecuencia sigue estando mal protegida. Las debilidades de identidad fueron un factor determinante en más de la mitad de las intrusiones investigadas en 2025, principalmente porque los almacenes de identidades se expandieron más rápido que los controles destinados a controlarlos.

Los atacantes se movían constantemente a través de las brechas creadas por esta desviación de la gobernanza, aprovechando los permisos heredados y las cuentas de servicio no supervisadas para eludir las defensas perimetrales. Para evitarlo, las organizaciones deben gestionar la identidad no como una lista estática de credenciales, sino como un activo operativo dinámico a lo largo de todo el ciclo de vida.

  • Centralizar la gestión de identidades para humanos y máquinas. No se puede gobernar lo que no se ve. Cuando los datos de identidad están fragmentados en directorios heredados, proveedores en la nube y entornos SaaS, los atacantes se aprovechan de los puntos débiles resultantes.

    Centralizar las identidades de usuarios y máquinas en directorios autorizados simplifica la autenticación y elimina las rutas de acceso ocultas que son difíciles de supervisar de forma coherente. Esta consolidación también debe incluir integraciones de terceros y conectores API para que cada entidad que solicite acceso, ya sea una persona, una cuenta de servicio o un agente de IA, sea visible para los equipos de seguridad. Con un plano de control unificado, la IA defensiva puede correlacionar las anomalías de inicio de sesión con la actividad sospechosa, convirtiendo la identidad en una señal operativa activa en lugar de una lista estática de credenciales.

  • Combatir la desviación de la gobernanza con la gestión continua del ciclo de vida. La desviación de la gobernanza, cuando los cambios operativos avanzan más rápido que los controles diseñados para guiarlos, siguió siendo un factor importante del apalancamiento de los atacantes.

    Las transiciones de funciones, los rápidos ciclos de implementación y los atajos cotidianos ampliaron la brecha entre la política escrita y el acceso real. Los permisos que tenían las herramientas de flujo de trabajo y los conectores de servicios a menudo excedían lo que pretendían las políticas. Esto creaba vías de escalada que los atacantes explotaban a través de permisos heredados y cuentas de servicio no supervisadas. Tratar la identidad como un ciclo de vida, limitando la automatización a las necesidades actuales y retirando el exceso de acceso con el tiempo, ayuda a cerrar estas brechas y restringir el movimiento de los atacantes tras el acceso inicial.

  • Detectar y responder a las amenazas basadas en la identidad. La IA defensiva funciona con mayor eficacia en entornos en los que las identidades se gestionan como activos operativos y no como credenciales estáticas. En nuestras investigaciones, las organizaciones con sólidas bases de identidad mostraron una vinculación más temprana entre las anomalías de inicio de sesión, la actividad de automatización y los eventos de identidad periféricos, lo que contribuyó a una contención más rápida.

    Cuando la gobernanza era sólida, los canales de detección producían indicadores más claros y fiables que ayudaban a los equipos a identificar antes los comportamientos de escalada. Por el contrario, una gobernanza débil creaba ruido que interfería con estas señales. Las revisiones periódicas mantienen los permisos alineados con los requisitos reales, mejorando la precisión de las señales de detección y garantizando que los controles asistidos por IA funcionen con eficacia.

  • Asegurar la integridad de la IA y la automatización. A medida que las organizaciones incorporan agentes de IA y flujos de trabajo automatizados a sus procesos básicos, estos sistemas se convierten en objetivos atractivos para la manipulación. En nuestras investigaciones, observamos cuentas de asistente implementadas con amplio acceso por defecto y herramientas de automatización ejecutándose sin validación de integridad.

    Para evitar que estas herramientas se conviertan en vectores de ataque, los equipos de seguridad deben aplicar el mismo rigor de gobernanza a los sistemas de IA que a los usuarios humanos. Esto incluye la validación explícita de los pasos de automatización antes de que entren en producción, la aplicación de comprobaciones de integridad a los flujos de trabajo habilitados para IA y la garantía de que las cuentas de los asistentes están protegidas contra el uso indebido.

Al tratar la identidad como un sistema operativo dinámico en lugar de como un directorio estático, se eliminan las vías ocultas de las que dependen los atacantes y se permite a los equipos de seguridad detectar el uso indebido en el momento en que se produce.

4. Proteger el ciclo de vida de las aplicaciones desde el código hasta la nube

Proteger la empresa moderna requiere algo más que asegurar la infraestructura. Requiere asegurar la fábrica que lo construye.

En 2025, los atacantes se dirigieron cada vez más a la cadena de suministro de software y a las API de la nube para eludir los perímetros tradicionales, inyectando vulnerabilidades en el código o explotando integraciones débiles antes de que llegaran a la producción. Para contrarrestar esta situación, las organizaciones deben ampliar las salvaguardias de seguridad desde las primeras fases de desarrollo hasta el tiempo de ejecución, tratando los modelos de IA, los pipelines de compilación y el código de terceros con el mismo rigor que los sistemas internos.

  • Impedir que los problemas de seguridad lleguen a producción. La seguridad debe funcionar a la velocidad del desarrollo. La integración de salvaguardas en los procesos de DevOps y de integración e implementación continuos (CI/CD) ayuda a identificar y corregir las vulnerabilidades del código personalizado, los componentes de código abierto y las configuraciones de IA antes de la implementación.

    El mismo planteamiento se aplica a los sistemas de IA, en los que la evaluación temprana de la seguridad y la configuración de los modelos reduce el riesgo posterior. Endurecer las herramientas de desarrollo y regular las dependencias de código abierto ayuda a eliminar los puntos débiles que los atacantes aprovechan para heredar la confianza dentro de los flujos de trabajo empresariales.

  • Proteger la cadena de suministro del software y la IA. Aunque no es el vector de ataque más común, los ataques a la cadena de suministro tienen el mayor impacto, especialmente en organizaciones ya consolidadas. Los puntos débiles de los sistemas de compilación, los servicios de integración y los repositorios relacionados con la IA permiten a los atacantes llegar a entornos posteriores sin interactuar nunca con un cortafuegos.

    Reducir esta exposición requiere controles estrictos de procedencia. Los entornos de compilación y los canales de implementación deben contar con controles de identidad y protecciones de integridad claros. Las bibliotecas de software externas, los conectores API y los componentes de IA deben evaluarse en cuanto a patrones de acceso y prácticas de actualización antes de su adopción. Una gobernanza eficaz de la cadena de suministro proporciona a los procesos de detección una línea de base fiable, lo que facilita la identificación cuando una dependencia de confianza comienza a comportarse de forma inesperada.

  • Identificar y bloquear los ataques en tiempo de ejecución. Una vez que las aplicaciones están activas, la atención se centra en la contención. Los atacantes intentan con frecuencia persistir y ampliar el acceso mediante el uso indebido de identidades legítimas en la nube, API o permisos de carga de trabajo.

    La detección en tiempo real, combinada con controles coherentes en tiempo de ejecución, como la supervisión del comportamiento, límites claros de la red y límites a las interacciones inesperadas con las API, ayuda a desarticular estas tácticas. Las mismas protecciones deben extenderse a los entornos de alojamiento de IA, en los que la supervisión de la desviación del modelo y el acceso no autorizado a los datos limitan los movimientos de los atacantes incluso después de una intrusión inicial.

  • Automatizar la detección y respuesta en la nube. En la nube, la velocidad es la única métrica que importa. Los retrasos a la hora de aislar las cargas de trabajo afectadas o revocar las identidades utilizadas indebidamente dan a los atacantes el margen que necesitan para escalar.

    La automatización permite a los equipos de SecOps detectar y responder continuamente a las amenazas basadas en la nube, utilizando controles nativos de la nube para contener rápidamente los incidentes. Acciones como aislar los contenedores comprometidos o revocar los tokens de sesión sospechosos ayudan a evitar que los problemas localizados se conviertan en interrupciones más amplias o pérdidas de datos.

  • Crear una cultura de IA y desarrollo seguros. La IA es ahora un activo operativo, no sólo una herramienta. A medida que los asistentes y las solicitudes automatizados se integran en los flujos de trabajo cotidianos, introducen riesgos de comportamiento que los controles técnicos por sí solos no pueden resolver.

    Una sólida cultura de seguridad trata los sistemas de IA con la misma disciplina que las infraestructuras críticas. Esto incluye revisar cómo se utilizan los asistentes, evitar la exposición de datos sensibles en los avisos y validar el código generado por la IA. Cuando los equipos entienden que el juicio humano sigue siendo fundamental para el uso eficaz de la IA, los controles de gobernanza se refuerzan en lugar de eludirse, lo que garantiza que el impulso de la automatización no supere la capacidad de supervisarla.

Al integrar la seguridad en el tejido de sus entornos de desarrollo y ejecución, ayuda a garantizar que la velocidad de la IA y la innovación en la nube impulsen el crecimiento empresarial en lugar del riesgo sistémico.

5. Proteger la superficie de ataque y la interfaz humana

Asegurar la organización exige ahora mirar más allá del portátil corporativo. La superficie de ataque moderna se ha ampliado para incluir dispositivos de contratistas no gestionados, activos en la nube orientados al público y el propio navegador web, que se ha convertido en el principal espacio de trabajo de la empresa.

Como defensores, nos enfrentamos a un doble reto. Debemos gestionar rigurosamente las exposiciones externas que los atacantes buscan constantemente y, al mismo tiempo, proteger la interfaz humana en la que los usuarios interactúan con los datos, la IA y la web abierta. Para proteger este entorno en expansión, la seguridad debe extender su alcance desde el borde externo hasta la sesión del navegador.

  • Reducir la superficie de ataque con una gestión activa de la exposición. Unit 42 descubrió que las vulnerabilidades de software representaron el 22 % del acceso inicial a incidentes este año, lo que subraya la urgente necesidad de ir más allá del simple descubrimiento para priorizar activamente los riesgos. Una gestión eficaz de la exposición salva esta distancia creando un inventario completo y continuo de la huella digital, incluidas la infraestructura en la sombra y las herramientas de IA no autorizadas que los escaneos tradicionales pasan por alto.

    Lo más importante es que esta estrategia debe filtrar el ruido, utilizando la información sobre amenazas para dar prioridad únicamente a los activos que son objeto de ataques activos (como los KEV de CISA) y carecen de controles compensatorios. Al centrar los recursos limitados en los riesgos explotables y críticos para la empresa, los equipos pueden cerrar la ventana de oportunidad antes de que un atacante encuentre una puerta abierta.

  • Proteger la interfaz humana. El navegador es el nuevo endpoint y el nuevo escritorio corporativo. Aquí es donde los empleados acceden a los datos, donde los contratistas realizan su trabajo y, por desgracia, donde los ataques de ingeniería social como el phishing son más eficaces.

    La seguridad de esta interfaz requiere un navegador seguro de nivel empresarial que establezca un espacio de trabajo corporativo totalmente aislado y seguro tanto para los dispositivos gestionados como para los no gestionados. Esta potente capa aplica controles de datos en tiempo real, independientemente del hardware subyacente. Puede desactivar la función de copiar y pegar en páginas sensibles, impedir la descarga de archivos de fuentes desconocidas e identificar sitios avanzados de phishing que eluden los filtros de correo electrónico estándar. Al endurecer el navegador, las organizaciones obtienen una visibilidad granular del uso de la IA en la sombra y evitan directamente que los datos confidenciales de la empresa se filtren a herramientas GenAI no autorizadas.

  • Proteger el acceso de terceros y no gestionado. El rígido modelo de envío de portátiles corporativos a cada contratista u objetivo de adquisición ya no es sostenible ni seguro. Las organizaciones necesitan una forma de imponer el acceso de confianza cero en dispositivos no gestionados sin el coste y la complejidad de las soluciones de infraestructura de escritorio virtual (VDI) heredadas.

    Al proteger el espacio de trabajo a través del navegador, las empresas pueden conceder a los contratistas y a los usuarios de dispositivos personales (BYOD) un acceso seguro a las aplicaciones corporativas, manteniendo al mismo tiempo los datos empresariales estrictamente aislados de los entornos personales. Este enfoque acelera la integración de fusiones y adquisiciones y la incorporación de contratistas, al tiempo que garantiza que un dispositivo personal en peligro no pueda utilizarse como trampolín para acceder a la red corporativa.

  • Recopilar telemetría unificada y automatizar la respuesta. Para los endpoints que sí gestiona, los datos son el combustible de la defensa. La detección de ataques sofisticados depende de la recopilación de telemetría de alta fidelidad a través de los procesos, las conexiones de red y el comportamiento de la identidad, para luego unificar esos datos dentro de una plataforma central.

    Cuando estos datos son analizados por motores basados en IA, anomalías que serían invisibles de forma aislada se convierten en claros indicadores de compromiso. Sin embargo, la detección es sólo la mitad de la batalla.

    Para minimizar los daños, los mecanismos de respuesta deben estar automatizados. Los equipos de seguridad deben estar facultados para aislar los endpoints comprometidos, iniciar análisis forenses y remediar las amenazas a la velocidad de la máquina; garantizando que una infección localizada no se convierta en una brecha sistémica.

Al proteger el navegador como espacio de trabajo principal y gestionar rigurosamente la superficie de ataque externa, se protege a los usuarios y los activos a los que los controles tradicionales de los endpoints ya no pueden llegar.

5. Apéndice

En esta sección hemos organizado los datos en tres dimensiones, lo que proporciona a los defensores una visión más clara de los patrones que hemos observado en 2025. En primer lugar, esbozamos las técnicas MITRE ATT&CK ® más estrechamente vinculadas a cada táctica. A continuación, presentamos panoramas regionales e industriales que muestran cómo cambian los tipos de investigación en las distintas zonas geográficas y sectores.

5.1 Descripción general de las técnicas MITRE observadas por táctica

La siguiente serie de gráficos (Figuras 3-14) muestra las técnicas MITRE ATT&CK ® que observamos en asociación con tácticas específicas. Nótese que los porcentajes mostrados representan la prevalencia de cada técnica cuando se compara con los otros tipos de técnicas identificadas para cada táctica respectiva. Estos porcentajes no representan la frecuencia con la que las técnicas aparecieron en los casos (consulte la versión web para explorar los datos sobre técnicas y casos únicos).

Acceso inicial

Figura 3: Prevalencia relativa de las técnicas observadas en asociación con la táctica de acceso inicial.

5.2 Tipo de investigación por región

Las figuras 15 a 17 ofrecen una visión regional y sectorial de las investigaciones tramitadas por Unit 42 durante 2025. Muestran cómo varían los tipos de incidentes en Norteamérica, EMEA y Asia-Pacífico, junto con un desglose de las categorías de investigación más comunes en los sectores más representados en nuestros datos. Esta información ayudará a los directivos a comprender dónde se concentra la actividad y cómo difiere la exposición entre sectores y zonas geográficas.

Los datos geográficos ponen de relieve las diferencias regionales en los tipos de investigación, mientras que los gráficos sectoriales muestran patrones claros de cómo la actividad de las amenazas se alinea con las operaciones y los conjuntos tecnológicos específicos de cada sector. La alta tecnología, el sector de la producción, los servicios financieros y la sanidad presentan distintas combinaciones de tipos de intrusión, que reflejan variaciones en la superficie de ataque, la arquitectura de identidad y la madurez de la nube. Juntos, estos puntos de vista ofrecen a los responsables de seguridad una imagen más clara de dónde están más activas las amenazas y de cómo el contexto operativo determina las intrusiones que investiga Unit 42.

Norteamérica

Figura 15: Tipo de investigación por región: Norteamérica.

5.3 Tipo de investigación por sector

Las figuras 18-24 muestran un desglose de los principales tipos de investigación asociados a los sectores más representados en nuestros datos de respuesta a incidentes.


Alta tecnología

Figura 19: Tipo de investigación por sector: Alta tecnología.

6. Metodología

Los datos de este informe proceden de más de 750 casos a los que respondió Unit 42 entre el 1 de octubre de 2024 y el 30 de septiembre de 2025, con comparaciones con métricas de datos de casos anteriores que se remontan a 2021. Nuestros clientes iban desde pequeñas organizaciones con menos de 50 empleados hasta empresas de Fortune 500, Global 2000 y organizaciones gubernamentales con más de 100 000 empleados.

Las organizaciones afectadas tenían su sede en más de 50 países. Alrededor del 65 % de las organizaciones objeto de estos casos tenían su sede en Estados Unidos. Los casos de organizaciones con sede en Europa, Oriente Medio y Asia-Pacífico constituyeron el 35 % restante del trabajo. Con frecuencia, los ataques tuvieron repercusiones más allá de las sedes de las organizaciones.

Combinamos los datos de estos casos con las conclusiones de nuestra investigación sobre amenazas, basada en telemetría de productos, observaciones de sitios de filtraciones de la Web oscura y otra información de código abierto. Los responsables de los incidentes también aportaron sus observaciones de primera mano sobre las principales tendencias, basadas en el trabajo directo con los clientes.

Varios factores pueden influir en la naturaleza de nuestro conjunto de datos, entre ellos la tendencia a trabajar con organizaciones más grandes y con posturas de seguridad más maduras. También hemos hecho hincapié en los casos que revelan tendencias emergentes, lo que para algunos temas significa centrarse en segmentos más pequeños del conjunto global de datos.

En algunos ámbitos de análisis, hemos optado por filtrar los datos para evitar resultados sesgados. Por ejemplo, ofrecimos soporte de respuesta a incidentes para ayudar a los clientes a investigar los posibles impactos de los CVE 2024-0012 y 2024-3400, lo que provocó que estas vulnerabilidades estuvieran sobrerrepresentadas en nuestro conjunto de datos. Cuando procedía, corregimos esta sobrerrepresentación.

Nuestro principio rector en todo momento ha sido proporcionar información sobre el panorama actual y emergente de las amenazas, permitiendo a los defensores reforzar su posición frente a lo que los atacantes están haciendo ahora y hacia dónde se dirigen en el futuro.

Contributors:

Amelia Albanese

Sheida Azimi

Jim Barber

Maxfield Barker

Jeremy Brown

Mark Burns

Josh Costa

Kasey Cross

Michael Diakiwski

Dan O'Day

Richard Emerson

Robert Falcone

Elizabeth Farabee

Byrne Ghavalas

Wyatt Gibson

Alexis Godwin

Evan Gordenker

Daniel Gott

Evan Harrington

Tim Heraldo

Brandon Hicks

Manisha Hirani

Jack Hughes

Margaret Kelley

Seth Lacy

Samantha Le

Yang Liang

Chia Hui Mah

Mitch Mayne

Eva Mehlert

Vraj Mehta

Danny Milrad

Jacqui Morgan

David Moulton

Lysa Myers

Erica Naone

Aisling O'Suilleabhain

Aryn Pedowitz

Andy Piazza

Nicholas Pockl-Deen

Brendan Powers

Nathaniel Quist

Adam Robbie

Laury Rodríguez

Sam Rubin

Doel Santos

Mike Savitz

Andrew Scott

Steve Scott

Ram Shenoy

Michael Sikorski

Scott Simkin

Ray Spera

Samantha Stallings

Jenine Sussman

Virginia Tran

Amy Wagman

JL Watkins

Kyle Wilhoit

Póngase en contacto con un especialista

© 2026 Palo Alto Networks, Inc. Palo Alto Networks es una marca comercial registrada de Palo Alto Networks, Inc. Hay una lista de nuestras marcas comerciales en Estados Unidos y en otras jurisdicciones disponible en www.paloaltonetworks.com/company/trademarks. . El resto de las marcas mencionadas en este documento pueden ser marcas comerciales de sus respectivas empresas.

Informe global sobre la respuesta ante incidentes 2026 02/2026.