Lumu Technologies releva cuatro tendencias y suba de amenazas en Latinoamérica en 2026
El Compromise Report 2026, presentado en enero de 2026, identifica un giro hacia ciberataques más silenciosos y persistentes y detalla qué sectores concentran mayor exposición a infostealers y ransomware en Centroamérica, el Caribe, Sudamérica y México, con porcentajes que apuntan a telecomunicaciones, gobierno y educación

Lumu Technologies presentó en enero de 2026 el Compromise Report 2026, un informe que releva tendencias actuales de ciberseguridad y describe un aumento sostenido de la actividad maliciosa en Latinoamérica. El documento identifica cuatro ejes vinculados al uso de anonymizers, droppers y downloaders, infostealers y ransomware.
El reporte atribuye el crecimiento regional de amenazas a la rápida digitalización de sectores estratégicos y a brechas persistentes en los controles de seguridad. En ese marco, desagrega el impacto por subregiones y por industria, con foco en dos tipos de campañas: infostealers (malware orientado al robo de credenciales) y ransomware (ataques de cifrado y extorsión).
En Centroamérica y el Caribe, Gobierno (27,1%) y Telecomunicaciones (22,9%) concentran la mayor exposición a infostealers. Para ransomware, esos mismos sectores registran el mayor impacto, con 27,7% y 16,6%, respectivamente.
En Sudamérica, Telecomunicaciones (22,1%) y Gobierno (17,5%) aparecen como los sectores más afectados por infostealers. En paralelo, el ransomware se dirige principalmente a Telecomunicaciones (23,3%) y Educación (23,3%).
En México, Telecomunicaciones (22,2%) y Educación (20,2%) son los sectores más impactados por infostealers. En ransomware, los mayores niveles de afectación se concentran en Educación (35,7%) y Telecomunicaciones (32,1%).
Ricardo Villadiego, fundador y CEO de Lumu, sostuvo: “Este año hemos observado un cambio estratégico en los métodos de ataque, pasando de malware altamente visible a técnicas mucho más sigilosas”. En la misma línea, agregó: “Nuestro informe más reciente funciona como un plan de batalla para los líderes de seguridad”.
El informe describe un cambio desde brechas “ruidosas” hacia estrategias “lentas y silenciosas” (low-and-slow), con tácticas de Living-off-the-Land y ocultamiento dentro de herramientas ya existentes. También señala un cambio en las Tactics, Techniques, and Procedures (TTPs): Command and Control (C2) reemplazó a “Execution” dentro de las tres principales TTPs, con foco en mantener un canal persistente y silencioso dentro de las redes sin activar alertas.
Artículos relacionados

Wacom presentó el Art Pen 2 con rotación de 360° para artistas digitales
El nuevo lápiz incorpora rotación del cuerpo, 8192 niveles de presión y tres botones, y suma puntas exclusivas para variar el trazo con software compatible, con soporte para equipos MovinkPad Pro 14 y Cintiq y una futura compatibilidad con Cintiq Pro, en un movimiento que apunta a ampliar opciones de control en flujos de trabajo creativos

Visa despliega en la región Tap to Confirm y Tap to Activate para autenticación
La compañía puso en marcha en América Latina y el Caribe dos funcionalidades que permiten confirmar identidad y activar tarjetas con un simple acercamiento dentro de la app bancaria, en colaboración con Keyno y Fidelity Bank (Bahamas) Limited, con foco en reemplazar OTP y reducir fricciones operativas en emisores

Gigabyte ganó el Red Dot Design Award por su gama de productos de IA
El reconocimiento abarcó tarjetas gráficas, placas base y portátiles con foco en IA local, con funciones de refrigeración, optimización térmica y ajustes automáticos, e incorporó modelos como AORUS GeForce RTX 5090 INFINITY y AERO X16, en una distinción que apunta a reducir complejidad en sistemas de alto rendimiento

