Ir al contenido

Mes de la ciberseguridad: conozca el modus operandi de los ciberdelincuentes

24 de octubre de 2025 por
Mes de la ciberseguridad: conozca el modus operandi de los ciberdelincuentes
ACIS

Septiembre de 2025 - Más allá de una amenaza, la ciberdelincuencia se consolida como una

situación crítica que impacta a empresas de todos los tamaños y sectores. Las cifras son un

recordatorio de la magnitud del riesgo: según datos obtenidos por FortiGuard Labs, el área de

inteligencia y análisis de amenazas de Fortinet, en la primera mitad del año, Colombia se

convirtió en el epicentro de 7,1 mil millones de intentos de ciberataques. Este volumen

posiciona al país como el tercer objetivo en una región que, en su conjunto, concentró el 25%

de todas las detecciones de amenazas a nivel global.

Son cifras que evidencian una sofisticada evolución en la mentalidad de los ciberdelincuentes.

¿Qué piensa y cómo actúa un atacante desde el momento cero? Arturo Torres, director de

inteligencia contra amenazas de FortiGuard Labs para América Latina y Caribe, nos da las

claves para entender su estrategia.

En el mes de la concientización sobre la ciberseguridad, es importante entender cómo actúa un

ciberdelincuente y, sobre todo, hay que aprenden a identificar cuando se está siendo víctima de

una intrusión.

Reconocimiento, planeación y primer movimiento del ataque

El primer paso del ciberdelincuente, no es atacar sino observar. Antes de lanzar una sola línea

de código malicioso, dedica tiempo a la fase de reconocimiento. Su propósito es construir un

mapa detallado del objetivo, comprendiendo qué elementos están expuestos en internet, cuáles

servicios están vulnerables y qué sistemas usan las organizaciones.

Con esta panorámica, el ciberdelincuente planea el asalto y evalúa cómo entrar. La primera

herramienta es la del artesano del engaño: el phishing, herramienta preferida de los criminales

al ser la que explota el eslabón más débil: la confianza humana.

Gracias a la inteligencia artificial, ya no envía correos masivos con errores evidentes. Ahora,

diseña modelos personalizados, casi perfectos. Puede crear una solicitud de pago de un

proveedor que parece legítima, o una alerta de seguridad interna. Es un método barato y

efectivo, que solo requiere esperar un click erróneo.

De forma paralela, se sumerge donde operan los "Initial Access Brokers" o los mayoristas del

acceso ilícito. En lugar de forzar la entrada, el ciberdelincuente simplemente compra un juego

de llaves y adquiere un paquete de credenciales robadas, capturadas días antes por malware.

Además, los atacantes constantemente están buscando vulnerabilidades en sistemas

expuestos a internet, como aplicaciones web, VPNs, firewalls, o incluso dispositivos IoT y


cámaras de seguridad. Cuando encuentran una falla lanzan ataques masivos incluso horas

después de su publicación.

La Invasión Silenciosa

Una vez dentro del sistema, el ciberdelincuente no hace ruido. Su objetivo ya no es forzar la

entrada, sino moverse por la red como un fantasma para encontrar la información más valiosa.

Para tomar el control, no instala programas sospechosos. En su lugar, usa las propias

herramientas del sistema en su contra, ganando poder poco a poco, como si encontrara las

llaves maestras para abrir todas las puertas.

Se mueve libremente de un computador a otro, pareciendo un empleado más. Es capaz de

robar las contraseñas de otros usuarios directamente de los equipos, lo que le permite moverse

por toda la red sin levantar sospechas. Toda su actividad se disfraza para parecer tráfico

normal de internet, escondiéndose a plena vista. No tiene prisa y puede pasar semanas

explorando de forma invisible. La organización no lo sabe, pero el verdadero peligro ya no está

afuera: está creciendo, en silencio, desde su interior.

La Búsqueda del tesoro

¿Qué buscan los ciberdelincuentes? Ellos se interesan por información que posea un valor

comercial, operativo o estratégico. Su objetivo varía: mientras algunos se centran en

credenciales (accesos a correos, VPNs, cuentas bancarias) e información personal para

venderlas y cometer fraudes, los grupos de ransomware persiguen datos críticos para la

operación con el fin de extorsionar a sus víctimas. Para los atacantes más sofisticados, los

metadatos internos, son un tesoro invaluable, ya que les proporcionan un mapa detallado para

planificar ataques más profundos y devastadores desde dentro del sistema.

Una vez que el atacante ha penetrado la red, se enfoca en extraer la información sigilosamente

o cifrar o borrar datos. Su principal táctica es pasar desapercibido, ocultando la fuga de

información dentro de canales cifrados.

Para ello, aprovechan herramientas del propio sistema para comprimir los datos, dividirlos en

partes y sacarlos lentamente, evitando así ser detectados por los sistemas de seguridad.

También utilizan software especializados para transferir la información a servidores remotos,

mezclando su actividad con el tráfico normal de la organización.

¿Se puede identificar un ataque en sus inicios?

Aunque los ataques son diseñados para ser sigilosos, existen señales que pueden delatar su

presencia. Estas suelen ser sutiles, como la aparición de escaneos internos, accesos

sospechosos en ubicaciones y horarios inusuales, la creación de nuevas cuentas de usuario o

cambios inexplicables en los sistemas. Los propios empleados son los primeros en detectar

que algo anda mal al notar lentitud, errores extraños o archivos que desaparecen.


Otras alertas son más técnicas y evidentes, como el tráfico de red anómalo hacia destinos

desconocidos, picos en la transferencia de archivos, o cuando las herramientas de seguridad

(EDR o SIEM) detectan comandos sospechosos. Las señales más obvias, como la aparición de

mensajes de ransomware, significan que el ataque ya está en su fase de impacto. Por ello, la

clave para una detección temprana es tener una telemetría unificada, donde las herramientas

de seguridad comparten información para conectar estos puntos y descubrir la amenaza antes

de que el daño sea mayor.

¿Qué hacer en caso de ataque?

El protocolo ideal debe ser rápido, estructurado y multidisciplinario, no sólo para contener el

daño, sino para aprender y mejorar. Se configura en diferentes fases que comienzan mucho

antes del ataque. Esto incluye una sólida preparación que integra políticas claras, roles

definidos y simulacros periódicos. Una vez ocurre la intrusión, se activan las fases de

Detección y análisis para identificarla rápidamente; contención para aislar los sistemas

afectados, erradicación para eliminar la amenaza de raíz . Finalmente, se procede a

desarrollar una recuperación segura de las operaciones.

Más allá de seguir este procedimiento, el éxito de la respuesta depende de factores críticos que

deben operar en conjunto. La automatización es fundamental para actuar con velocidad,

mientras que la visibilidad completa de la red y la colaboración entre áreas (no solo TI)

garantizan una acción coordinada. Todo esto, alimentado por Inteligencia de Amenazas en

tiempo real, permite actuar con precisión. Así, el incidente deja de ser solo una crisis y se

convierte en una valiosa oportunidad de fortalecimiento para la organización.

La estrategia de seguridad más efectiva hoy en día reside en la integración de sistemas que

operen como un ecosistema unificado. Construir esta arquitectura tecnológica en la que cada

componente se comunica y enriquece al otro, es una tarea compleja que requiere un

conocimiento profundo. Por ello, es fundamental asesorarse con expertos en ciberseguridad,

como Fortinet, para diseñar y configurar plataformas robustas que además de responder a las

amenazas, se adelanten a ellas.

Mes de la ciberseguridad: conozca el modus operandi de los ciberdelincuentes
ACIS 24 de octubre de 2025
Compartir esta publicación
Etiquetas
Archivar