En 2025, el delito digital dejó de moverse en días o semanas. Ahora actúa en minutos. En algunos casos, bastaron 72 minutos para robar datos y escalar dentro de una organización sin levantar sospechas. El problema ya no es solo el malware: la identidad digital se convirtió en el acceso más explotado.
Así lo reveló el más reciente informe de Unit 42, el grupo de investigación de Palo Alto Networks, basado en más de 750 incidentes reales atendidos entre 2024 y 2025.
La nueva velocidad del crimen digital
Hoy los atacantes no “entran” a los sistemas: se mueven como usuarios legítimos. Cuentas mal configuradas, permisos excesivos y sesiones activas permiten que un intruso salte entre aplicaciones, nube y navegador como si todo fuera un mismo espacio de trabajo.
Algunos datos clave del reporte:
-
87% de los ataques cruzó múltiples superficies al mismo tiempo.
-
Casi 90% de los casos tuvo fallas de identidad como factor central.
-
99% de las identidades en la nube tenía permisos excesivos.
El phishing, el uso de credenciales filtradas y errores en la gestión de accesos siguen siendo tan efectivos como las vulnerabilidades técnicas tradicionales.
Cuando el ataque no se nota, pero el daño crece
La extorsión también cambió. Cada vez más grupos roban datos sin cifrar sistemas, presionando directamente a las víctimas mientras las operaciones siguen activas. El impacto es silencioso, pero profundo: reputación, confianza y continuidad quedan en juego desde el primer acceso.
En regiones como México y América Latina, donde conviven entornos híbridos, SaaS y proveedores externos, una sola identidad sobrepermisada puede abrir múltiples puertas.
Comparativo: Dos formas de enfrentar la identidad digital
Unit 42 / Palo Alto Networks
-
Enfoque: respuesta a incidentes basada en análisis real de ataques
-
Experiencia: contención rápida y visibilidad integral
-
Relación con usuarios: lectura del comportamiento real del intruso
Otros proveedores tradicionales de ciberseguridad
-
Enfoque: herramientas aisladas por capa
-
Experiencia: detección fragmentada
-
Relación con usuarios: reacción posterior al daño
Una lección clara para el entorno digital
La diferencia entre un incidente y una crisis ya no está en la tecnología más compleja, sino en ver quién accede a qué, limitar privilegios y reaccionar en minutos. Entender esto no es solo un tema técnico: es una condición básica para operar en la economía digital actual.
Más lecturas que conectan tecnología, riesgo y cultura digital en 👉 https://attohh.com/