{"id":47522,"date":"2026-05-09T08:28:47","date_gmt":"2026-05-09T11:28:47","guid":{"rendered":"https:\/\/boomdenoticias.com\/?p=47522"},"modified":"2026-05-09T08:28:47","modified_gmt":"2026-05-09T11:28:47","slug":"fuerte-suba-del-ransomware-y-5-700-millones-de-intentos-de-ataque-en-argentina-nuevo-relevamiento","status":"publish","type":"post","link":"https:\/\/boomdenoticias.com\/?p=47522","title":{"rendered":"Fuerte suba del ransomware y 5.700 millones de intentos de ataque en Argentina: nuevo relevamiento"},"content":{"rendered":"<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Argentina registr\u00f3 <strong>5.700 millones de intentos de ciberataques<\/strong> durante 2025, seg\u00fan un nuevo relevamiento global de amenazas elaborado por FortiGuard Labs, la unidad de inteligencia de amenazas de <strong>Fortinet<\/strong>.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>El dato forma parte del <a href=\"https:\/\/www.fortinet.com\/lat\/resources\/reports\/threat-landscape-report\" target=\"_blank\" title=\"Reporte Global sobre el Panorama de Amenazas 2026,\">Reporte Global sobre el Panorama de Amenazas 2026,<\/a> que analiza la evoluci\u00f3n del cibercrimen durante el \u00faltimo a\u00f1o y marca una tendencia de fondo: los ataques son m\u00e1s r\u00e1pidos, m\u00e1s automatizados y cada vez m\u00e1s apoyados en herramientas de inteligencia artificial.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Si bien los reportes de las compa\u00f1\u00edas muestran datos relativos a sus sistemas de medici\u00f3n y no son par\u00e1metros absolutos, orientan y brindan un panorama de qu\u00e9 sucede en el mundo de los sistemas inform\u00e1ticos y su protecci\u00f3n frente a distintos tipos de amenazas, desde virus y enga\u00f1os hasta <strong><a href=\"https:\/\/www.clarin.com\/tecnologia\/ransomware-virus-secuestra-informacion-extorsiona-devolverla_0_4bJ8tU3nY.html\" target=\"_blank\" title=\"ransomware\">ransomware<\/a><\/strong> (extorsi\u00f3n a trav\u00e9s del cifrado de datos).<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>En <strong>Am\u00e9rica Latina<\/strong>, el informe se\u00f1ala que hubo alrededor de<strong> 843.300 millones de intentos de ciberataques durante 2025<\/strong>. Brasil, M\u00e9xico y Colombia aparecen como los pa\u00edses m\u00e1s afectados de la regi\u00f3n, mientras que Argentina qued\u00f3 expuesta a un volumen sostenido de actividad maliciosa, incluidos 2.000 millones de escaneos activos.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>El relevamiento tambi\u00e9n advierte que el cibercrimen opera con l\u00f3gicas cada vez m\u00e1s parecidas a las de una industria. Hay vendedores de accesos, operadores de botnets, <em>malware<\/em> de robo de credenciales (conocidos como <em>infostealers<\/em>) y herramientas ofensivas ofrecidas como servicio en foros clandestinos.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>De hecho, hace unas semanas, un informe de la organizaci\u00f3n <strong>Derechos Digitales <\/strong>expuso de qu\u00e9 manera se vende informaci\u00f3n personal en foros de compraventa de datos y <a href=\"https:\/\/www.clarin.com\/tecnologia\/dni-4-dolares-advierten-bots-telegram-rematan-datos-renaper-domicilios-historiales-financieros_0_AGqRvuQT0d.html\" target=\"_blank\" title=\"Telegram\">Telegram<\/a>, una de las aplicaciones de chats m\u00e1s conocidas del mundo.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>La tendencia aparece tambi\u00e9n en otros relevamientos del sector. En su <strong><a href=\"https:\/\/cloud.google.com\/security\/resources\/m-trends\" target=\"_blank\" title=\"M-Trends 2026\">M-Trends 2026<\/a><\/strong>, Mandiant, la unidad de ciberseguridad de Google Cloud, se\u00f1ala que el tiempo medio de permanencia de los atacantes dentro de una red subi\u00f3 de <strong>11 a 14 d\u00edas<\/strong>, impulsado por operaciones de espionaje y campa\u00f1as ligadas a trabajadores IT norcoreanos. Y el mismo informe marca que el tiempo medio entre un acceso inicial oportunista (como ser, por un robo de contrae\u00f1a) y el traspaso a otro grupo criminal cay\u00f3 de m\u00e1s de 8 horas en 2022 a apenas 22 segundos en 2025.<\/p>\n<\/div>\n<h2>Ataques m\u00e1s r\u00e1pidos y ransomware en expansi\u00f3n<\/h2>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \"><img fetchpriority=\"high\" decoding=\"async\" alt=\"La CNV de Argentina sufri\u00f3 un ransomware que filtr\u00f3 informaci\u00f3n interna. Foto: Archivo\" loading=\"eager\" width=\"720\" height=\"480\" data-nimg=\"1\" src=\"https:\/\/www.clarin.com\/img\/2023\/06\/20\/oteI9_G7I_720x0__1.jpg\" \/><span class=\"epigraphe\" aria-hidden=\"true\">La CNV de Argentina sufri\u00f3 un ransomware que filtr\u00f3 informaci\u00f3n interna. Foto: Archivo<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"><\/button><\/span><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Uno de los puntos centrales del informe es la reducci\u00f3n dr\u00e1stica del tiempo que tardan los atacantes en explotar vulnerabilidades cr\u00edticas. Seg\u00fan FortiGuard Labs, el tiempo de explotaci\u00f3n cay\u00f3 a <strong>una ventana de entre 24 y 48 horas,<\/strong> frente a los 4,7 d\u00edas registrados en reportes anteriores.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Esa aceleraci\u00f3n obliga a las organizaciones a revisar sus tiempos de respuesta. \u201cUna vulnerabilidad publicada y sin parche aplicado puede convertirse en una puerta de entrada en cuesti\u00f3n de horas, en especial cuando los atacantes<strong> automatizan las etapas de reconocimiento y explotaci\u00f3n<\/strong>\u201d, explican desde la compa\u00f1\u00eda.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>El ransomware tambi\u00e9n mostr\u00f3 <strong>un salto fuerte<\/strong>. FortiRecon identific\u00f3 7.831 v\u00edctimas confirmadas a nivel global durante 2025, contra unas 1.600 del a\u00f1o anterior. La suba equivale a un incremento del 389%, casi cinco veces m\u00e1s en un solo a\u00f1o.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>En este punto conviene hacer una salvedad: el ransomware est\u00e1 bajando <strong>en cuanto al r\u00e9dito econ\u00f3mico<\/strong> que los cibercriminales pueden extraer de sus v\u00edctimas, pero esto no significa que la amenaza haya dejado de existir, sino m\u00e1s bien lo contrario.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Durante los \u00faltimos a\u00f1os, hubo casos que tuvieron mucho impacto medi\u00e1tico. En el sector p\u00fablico, los casos incluyeron al <a href=\"https:\/\/www.clarin.com\/tecnologia\/senado-nacion-sufrio-ciberataque-ransomware-secuestran-datos-publicos_0_13uPrKQNd.html\" target=\"_blank\" title=\"Senado de la Naci\u00f3n\">Senado de la Naci\u00f3n<\/a>, que sufri\u00f3 un ataque con secuestro de datos, <a href=\"https:\/\/www.clarin.com\/tecnologia\/hackeo-pami-ciberdelincuentes-publican-informacion-robada-historias-clinicas-estudios-datos-personales_0_oVEAPipTS0.html\" target=\"_blank\" title=\"al PAMI\">al PAMI<\/a>, donde los ciberdelincuentes publicaron informaci\u00f3n robada, incluidas historias cl\u00ednicas, estudios y datos personales y a la UBA, que debi\u00f3 lidiar con la ca\u00edda de sistemas utilizados por docentes y alumnos.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>En el sector privado, tambi\u00e9n hubo incidentes relevantes: <a href=\"https:\/\/www.clarin.com\/tecnologia\/empresa-logistica-ocasa-sufrio-ciberataque-ransomware-web-caida_0_AhR2VtSgrd.html\" target=\"_blank\" title=\"OCASA\">OCASA<\/a>, con su web ca\u00edda, <a href=\"https:\/\/www.clarin.com\/tecnologia\/ingenios-ledesma-victima-ciberataque-encriptan-datos-piden-dinero-liberarlos_0_Ir5rFro6wP.html\" target=\"_blank\" title=\"Ingenio Ledesma\">Ingenio Ledesma<\/a>, que sufri\u00f3 el cifrado de datos y un pedido de rescate; y el <a href=\"https:\/\/www.clarin.com\/tecnologia\/hackean-centros-estudios-medicos-rossi-stamboulian-hidalgo-sabe-ataque-volverian-normalidad_0_FqplYX3Y7d.html\" target=\"_blank\" title=\"Grupo Rossi\">Grupo Rossi<\/a>, que nuclea a Rossi, Stamboulian y Laboratorio Hidalgo, afectado por un ataque que impact\u00f3 en centros de estudios m\u00e9dicos.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>As\u00ed, el esquema de extorsionar sigue activo. En este contexto, los sectores m\u00e1s afectados fueron manufactura, servicios financieros y comercio. La mayor concentraci\u00f3n de v\u00edctimas se registr\u00f3 en<strong> Estados Unidos, Canad\u00e1 y Alemania, <\/strong>aunque el fen\u00f3meno tiene impacto global por la conexi\u00f3n entre proveedores, clientes, credenciales filtradas y accesos compartidos entre empresas.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cEl cibercrimen se ha convertido en una de las amenazas m\u00e1s persistentes y costosas a nivel global. Nuestro \u00faltimo reporte muestra c\u00f3mo los actores maliciosos est\u00e1n aprovechando agentes de inteligencia artificial para ejecutar ataques cada vez m\u00e1s sofisticados\u201d, se\u00f1al\u00f3 <a href=\"https:\/\/www.clarin.com\/tecnologia\/fortinet-xperts-summit-2022-wipers-virus-borran-informacion-superan-casos-ransomware_0_BHJw5AClmQ.html\" target=\"_blank\" title=\"Derek Manky\">Derek Manky<\/a>, vicepresidente global de Inteligencia de Amenazas en FortiGuard Labs.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Esto mismo advirti\u00f3 <strong><a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2026-02-05-gartner-identifies-the-top-cybersecurity-trends-for-2026\" target=\"_blank\" title=\"Gartner\">Gartner<\/a><\/strong>, que relev\u00f3 que m\u00e1s del 57% de los empleados consultados usaba cuentas personales de IA generativa para trabajar y que el 33% admit\u00eda haber cargado informaci\u00f3n sensible en herramientas no aprobadas.<\/p>\n<\/div>\n<h2>Credenciales robadas, nube y herramientas de IA<\/h2>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \"><img decoding=\"async\" alt=\"La IA empuja a m\u00e1s ataques, pero no complejiza tanto la sofisticaci\u00f3n. Foto: AP\" loading=\"eager\" width=\"720\" height=\"480\" data-nimg=\"1\" src=\"https:\/\/www.clarin.com\/img\/2023\/08\/19\/QswOW9cLc_720x0__1.jpg\" \/><span class=\"epigraphe\" aria-hidden=\"true\">La IA empuja a m\u00e1s ataques, pero no complejiza tanto la sofisticaci\u00f3n. Foto: AP<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"><\/button><\/span><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>El informe tambi\u00e9n identifica a la identidad digital como uno de los puntos m\u00e1s d\u00e9biles en entornos de nube. Seg\u00fan FortiCNAPP, la mayor\u00eda de los incidentes cloud de 2025 se originaron en <strong>credenciales robadas, expuestas o mal utilizadas.<\/strong><\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Seg\u00fan el reporte, los sectores m\u00e1s impactados fueron salud y comercio, por el volumen de usuarios, la cantidad de integraciones y el uso de accesos federados. En esos entornos, una credencial v\u00e1lida puede ser suficiente para entrar a sistemas internos sin necesidad de explotar una falla t\u00e9cnica compleja.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>La investigaci\u00f3n de FortiGuard Labs tambi\u00e9n detect\u00f3 una evoluci\u00f3n en el robo de datos. Los atacantes apuntan cada vez m\u00e1s a conjuntos completos de informaci\u00f3n, en lugar de credenciales aisladas. En la <em><a href=\"https:\/\/www.clarin.com\/tecnologia\/peligros-filtraciones-datos-termina-informacion-personal-robada-usa_0_JkJ1Uk0cNk.html\" target=\"_blank\" title=\"dark web,\">dark web,<\/a><\/em> las bases de datos y compilados de contrase\u00f1as con usuarios (lo que se conoce como \u201c<strong>combolists<\/strong>\u201d en la jerga) concentraron m\u00e1s de dos tercios de la informaci\u00f3n anunciada y compartida.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Ese cambio reduce el trabajo de los atacantes, explican, porque en un mismo paquete pueden encontrar usuarios, claves, <a href=\"https:\/\/www.clarin.com\/tecnologia\/cookies-haciendo-hacemos-clic-aceptar-todas-_0_oHQsQlnoYw.html\" target=\"_blank\" title=\"cookies\">cookies<\/a>, datos guardados en navegadores y otros elementos que permiten avanzar con mayor velocidad dentro de una red.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Fortinet tambi\u00e9n relev\u00f3 la presencia de herramientas ofensivas impulsadas por IA, entre ellas variantes de <strong>WormGPT y FraudGPT<\/strong> (dos generadores de malware que se hicieron muy conocidos en el mundo de la ciberseguridad y el hacking), adem\u00e1s de soluciones capaces de automatizar ataques.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>As\u00ed, los datos son congruentes con un reporte de datos de Microsoft, e<a href=\"https:\/\/www.microsoft.com\/en-us\/corporate-responsibility\/cybersecurity\/microsoft-digital-defense-report-2025\/\" target=\"_blank\" title=\"l Digital Defense Report 2025\">l Digital Defense Report 2025<\/a>, donde la compa\u00f1\u00eda con sede en Redmond sostiene que el 28% de las brechas de seguridad investigadas por su equipo de respuesta comenz\u00f3 con phishing o ingenier\u00eda social, mientras que el 18% se origin\u00f3 en activos web sin parchear y el 12% en servicios remotos expuestos.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Los ataques se van sofisticando pero, m\u00e1s all\u00e1 de su complejidad, la puerta de entrada suele ser poner un pie dentro de la organizaci\u00f3n con ingenier\u00eda social.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Por \u00faltimo, un problema que deja ver el informe es el uso de IA no \u201cblanqueada\u201d entre las organizaciones. IBM, en su <em><a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" title=\"Cost of a Data Breach Report 2025\">Cost of a Data Breach Report 2025<\/a><\/em>, registr\u00f3 que una de cada cinco organizaciones analizadas report\u00f3 una brecha vinculada con <strong>\u201cshadow AI\u201d,<\/strong> adem\u00e1s, el 63% de las organizaciones afectadas no ten\u00eda una pol\u00edtica de gobernanza de IA o todav\u00eda la estaba desarrollando.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>La tecnolog\u00eda ya est\u00e1 presente en diversos aspectos, no s\u00f3lo de la vida cotidiana, sino en ecosistemas laborales de todo el mundo.<\/p>\n<\/div>\n<p><strong><a href=\"https:\/\/blockads.fivefilters.org\/\">Adblock test<\/a><\/strong> <a href=\"https:\/\/blockads.fivefilters.org\/acceptable.html\">(Why?)<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Argentina registr\u00f3 5.700 millones de intentos de ciberataques durante 2025, seg\u00fan un nuevo relevamiento global de amenazas elaborado por FortiGuard&hellip;<\/p>\n","protected":false},"author":1,"featured_media":47523,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-47522","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/posts\/47522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=47522"}],"version-history":[{"count":0,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/posts\/47522\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=\/wp\/v2\/media\/47523"}],"wp:attachment":[{"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=47522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=47522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/boomdenoticias.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=47522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}