{"id":79,"date":"2026-02-26T19:01:45","date_gmt":"2026-02-26T19:01:45","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/26\/crowdstrike-dice-que-los-atacantes-se-mueven-a-traves-de-las-redes-en-menos-de-30-minutos\/"},"modified":"2026-02-26T19:01:45","modified_gmt":"2026-02-26T19:01:45","slug":"crowdstrike-dice-que-los-atacantes-se-mueven-a-traves-de-las-redes-en-menos-de-30-minutos","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/26\/crowdstrike-dice-que-los-atacantes-se-mueven-a-traves-de-las-redes-en-menos-de-30-minutos\/","title":{"rendered":"CrowdStrike dice que los atacantes se mueven a trav\u00e9s de las redes en menos de 30 minutos"},"content":{"rendered":"<div>\n<p>Los ciberataques llegaron a las v\u00edctimas m\u00e1s r\u00e1pido y provinieron de una gama m\u00e1s amplia de grupos de amenazas que nunca el a\u00f1o pasado, dijo CrowdStrike en su <a href=\"https:\/\/www.crowdstrike.com\/en-us\/global-threat-report\/\">informe anual de amenazas globales<\/a> publicado el martes, y agrega que los ciberdelincuentes y los estados-naci\u00f3n dependen cada vez m\u00e1s de t\u00e1cticas predecibles para evadir la detecci\u00f3n mediante la explotaci\u00f3n de sistemas confiables.<\/p>\n<p>El tiempo medio de ruptura (el tiempo que tardaron los atacantes con motivaci\u00f3n financiera en pasar de la intrusi\u00f3n inicial a otros sistemas de red) se redujo a 29 minutos en 2025, un aumento del 65% en la velocidad con respecto al a\u00f1o anterior. \u00abEl tiempo de fuga m\u00e1s r\u00e1pido hace un a\u00f1o fue de 51 segundos. Este a\u00f1o es de 27 segundos\u00bb, dijo a CyberScoop Adam Meyers, jefe de operaciones de contraataque en CrowdStrike.<\/p>\n<p>Los defensores se est\u00e1n quedando atr\u00e1s porque los atacantes est\u00e1n perfeccionando sus t\u00e9cnicas, utilizando ingenier\u00eda social para acceder m\u00e1s r\u00e1pido a sistemas con altos privilegios y moverse a trav\u00e9s de la infraestructura de nube de las v\u00edctimas sin ser detectados.<\/p>\n<p>\u00abLos actores de amenazas est\u00e1n explotando esas brechas entre dominios para obtener acceso a los entornos, por lo que se est\u00e1n metiendo entre las costuras de la nube, la identidad, la empresa y los dispositivos de red no administrados\u00bb, dijo Meyers. <\/p>\n<p>Partiendo de una posici\u00f3n ya de por s\u00ed desventajosa, agravada por ataques m\u00e1s r\u00e1pidos y t\u00e9cnicas de supervivencia, los defensores enfrentan agotamiento, estr\u00e9s y otros factores que pueden conducir a errores, a\u00f1adi\u00f3. <\/p>\n<p>Las innumerables fuentes de estos problemas tambi\u00e9n se est\u00e1n extendiendo. <\/p>\n<p>CrowdStrike rastre\u00f3 281 grupos de amenazas a finales de 2025, incluidas 24 nuevas amenazas que nombr\u00f3 a lo largo del a\u00f1o. Los investigadores de la empresa de ciberseguridad tambi\u00e9n est\u00e1n rastreando 150 grupos activos de actividades maliciosas y grupos de amenazas emergentes.<\/p>\n<p>Los ciberdelincuentes que buscan un pago y los estados nacionales que cometen espionaje o implantan puntos de apoyo en infraestructuras cr\u00edticas para un acceso prolongado est\u00e1n aprovechando cada vez m\u00e1s las debilidades de seguridad en los entornos basados \u200b\u200ben la nube para irrumpir en las redes de las v\u00edctimas. <\/p>\n<p>Estos ataques centrados en la nube han experimentado un aumento interanual del 37%, con un aumento del 266% en esta actividad por parte de grupos de amenazas de estados-naci\u00f3n.<\/p>\n<p>La gran mayor\u00eda de los ataques detectados el a\u00f1o pasado, el 82%, estaban libres de malware, lo que pone de relieve el cambio duradero de los atacantes hacia operaciones pr\u00e1cticas con el teclado y el abuso de herramientas y credenciales leg\u00edtimas, afirm\u00f3 CrowdStrike en el informe. Seg\u00fan CrowdStrike, m\u00e1s de 1 de cada 3 casos de respuesta a incidentes que involucraron intrusiones en la nube el a\u00f1o pasado estuvieron vinculados a una credencial v\u00e1lida o abusada que otorg\u00f3 acceso a los atacantes. <\/p>\n<p>Los ataques originados o patrocinados por Corea del Norte aumentaron un 130% el a\u00f1o pasado, mientras que los incidentes relacionados con China aumentaron un 38% durante el mismo per\u00edodo.<\/p>\n<p>Los grupos de amenazas chinos lograron acceso inmediato al sistema con dos tercios de las vulnerabilidades que explotaron el a\u00f1o pasado, y el 40% de esas vulnerabilidades se dirigieron a dispositivos perif\u00e9ricos.<\/p>\n<p>Los exploits de d\u00eda cero (especialmente defectos en dispositivos perif\u00e9ricos como firewalls, enrutadores y redes privadas virtuales) permitieron que grupos de amenazas de cibercrimen y estados-naci\u00f3n ingresaran a los sistemas, ejecutaran c\u00f3digos y escalaran privilegios sin ser detectados.<\/p>\n<p>CrowdStrike dijo que observ\u00f3 un aumento interanual del 42% en la cantidad de vulnerabilidades de d\u00eda cero explotadas antes de su divulgaci\u00f3n p\u00fablica el a\u00f1o pasado. <\/p>\n<p>Meyers dijo que espera que ese n\u00famero crezca a\u00fan m\u00e1s, prediciendo una explosi\u00f3n de actividad de atacantes que utilizan inteligencia artificial para encontrar y explotar vulnerabilidades de d\u00eda cero en varios productos durante los pr\u00f3ximos tres a nueve meses.<\/p>\n<p>El informe anual sobre amenazas globales de CrowdStrike est\u00e1 lleno de cifras que van en la direcci\u00f3n equivocada, pero el hallazgo m\u00e1s preocupante para Meyers se reduce a la velocidad de los atacantes.<\/p>\n<p>\u00abLa velocidad a la que estamos viendo acelerar estos tiempos de fuga es uno de los marcadores\u00bb, dijo, y agreg\u00f3 que es s\u00f3lo cuesti\u00f3n de tiempo antes de que los ataques m\u00e1s r\u00e1pidos bajen a segundos, si no milisegundos.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberataques llegaron a las v\u00edctimas m\u00e1s r\u00e1pido y provinieron de una gama m\u00e1s amplia de grupos de amenazas que nunca el a\u00f1o pasado, dijo CrowdStrike en su informe anual de amenazas globales publicado el martes, y agrega que los ciberdelincuentes y los estados-naci\u00f3n dependen cada vez m\u00e1s de t\u00e1cticas predecibles para evadir la detecci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":71,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[151,149,150,95,52,154,155,152,153,76],"class_list":["post-79","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-atacantes","tag-crowdstrike","tag-dice","tag-las","tag-los","tag-menos","tag-minutos","tag-mueven","tag-redes","tag-traves"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/79","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=79"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/79\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/71"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=79"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=79"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=79"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}