miércoles, 11 de febrero de 2026

Lumu Technologies releva cuatro tendencias y suba de amenazas en Latinoamérica en 2026

El Compromise Report 2026, presentado en enero de 2026, identifica un giro hacia ciberataques más silenciosos y persistentes y detalla qué sectores concentran mayor exposición a infostealers y ransomware en Centroamérica, el Caribe, Sudamérica y México, con porcentajes que apuntan a telecomunicaciones, gobierno y educación

spot_img

Lumu Technologies presentó en enero de 2026 el Compromise Report 2026, un informe que releva tendencias actuales de ciberseguridad y describe un aumento sostenido de la actividad maliciosa en Latinoamérica. El documento identifica cuatro ejes vinculados al uso de anonymizers, droppers y downloaders, infostealers y ransomware.

El reporte atribuye el crecimiento regional de amenazas a la rápida digitalización de sectores estratégicos y a brechas persistentes en los controles de seguridad. En ese marco, desagrega el impacto por subregiones y por industria, con foco en dos tipos de campañas: infostealers (malware orientado al robo de credenciales) y ransomware (ataques de cifrado y extorsión).

En Centroamérica y el Caribe, Gobierno (27,1%) y Telecomunicaciones (22,9%) concentran la mayor exposición a infostealers. Para ransomware, esos mismos sectores registran el mayor impacto, con 27,7% y 16,6%, respectivamente.

Publicidad

En Sudamérica, Telecomunicaciones (22,1%) y Gobierno (17,5%) aparecen como los sectores más afectados por infostealers. En paralelo, el ransomware se dirige principalmente a Telecomunicaciones (23,3%) y Educación (23,3%).

En México, Telecomunicaciones (22,2%) y Educación (20,2%) son los sectores más impactados por infostealers. En ransomware, los mayores niveles de afectación se concentran en Educación (35,7%) y Telecomunicaciones (32,1%).

Ricardo Villadiego, fundador y CEO de Lumu, sostuvo: “Este año hemos observado un cambio estratégico en los métodos de ataque, pasando de malware altamente visible a técnicas mucho más sigilosas”. En la misma línea, agregó: “Nuestro informe más reciente funciona como un plan de batalla para los líderes de seguridad”.

El informe describe un cambio desde brechas “ruidosas” hacia estrategias “lentas y silenciosas” (low-and-slow), con tácticas de Living-off-the-Land y ocultamiento dentro de herramientas ya existentes. También señala un cambio en las Tactics, Techniques, and Procedures (TTPs): Command and Control (C2) reemplazó a “Execution” dentro de las tres principales TTPs, con foco en mantener un canal persistente y silencioso dentro de las redes sin activar alertas.

spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

CONTENIDO RELACIONADO