Análisis profundos sobre ciberseguridad y tecnología. Informes, investigaciones y opinión de expertos sobre las tendencias que definen el futuro digital.

El informe ThreatLabz 2026 de Zscaler revela que las VPN se convirtieron en el vector de entrada preferido del ransomware, el espionaje de estado y los ataques con IA. El 84% de las organizaciones ya planea abandonarlas

El informe Browser Attack Techniques 2026 de Push Security documenta seis TTPs que están derrotando al EDR, al proxy y al MFA combinados. El campo de batalla ya no es la red ni el sistema operativo, es la sesión dentro del navegador.

El Google Cloud Threat Horizons Report H1 2026 documenta un giro sin precedente: la explotación de software de terceros pasó del 2,9% al 44,5% de los incidentes en un solo año, desplazando por primera vez a las credenciales débiles como principal vector de acceso inicial. La ventana entre divulgación pública y explotación masiva colapsó de semanas a días. Los actores desplegaron miners de criptomonedas en menos de 48 horas desde la publicación de un CVE. El panorama de amenazas en la nube no cambió de forma gradual. Cambió de golpe.

El informe 2025 de Recorded Future sobre el ecosistema cibercriminal en América Latina y el Caribe documenta 452 ataques de ransomware, 29.000 credenciales expuestas en mercados de la dark web y un aumento del 46% en ataques a cajeros automáticos. La región no es un blanco secundario del cibercrimen global. Es un mercado consolidado.

El tiempo medio para identificar una brecha de seguridad es de 194 días. Para contenerla, otros 64. En ese intervalo, un atacante ha tenido tiempo suficiente para moverse lateralmente, exfiltrar datos y cifrar sistemas críticos. La pregunta no es si tu empresa sufrirá un incidente. Es cuánto tardará en detectarlo y qué tan preparada está para responder.

Anthropic documentó en el System Card de Claude Mythos Preview que el modelo encuentra y explota zero-days de forma autónoma en sistemas operativos y navegadores. Por eso no lo lanzó al público. Lo que revelan 200 páginas de evaluación interna sobre el nuevo umbral de la IA ofensiva.

Una encuesta global de Sophos a 5.000 líderes de IT en 17 países revela que solo el 5% declara confianza plena en sus proveedores de seguridad. El 79% encuentra difícil evaluar la confiabilidad de nuevos vendors. Y el 51% admite que esa desconfianza genera ansiedad real sobre la probabilidad de sufrir un incidente grave.

Surgido en julio de 2025 de una disputa dentro del ecosistema de Qilin, The Gentlemen opera como RaaS con afiliados que reciben el 90% de los rescates. Su primera víctima documentada fue una empresa peruana. Nueve meses después, tiene presencia confirmada en Colombia, Argentina, Chile, México y más de una decena de países de la región.

Mandiant publicó el M-Trends 2026 basado en más de 500.000 horas de investigaciones de incidentes reales en 2025. El dwell time subió, el vishing superó al email phishing, el ransomware ya no cifra datos sino que destruye la capacidad de recuperarse y los grupos de espionaje operan 400 días sin ser detectados.

El 2026 CISO Report de Cybersecurity Ventures documenta 35.000 CISOs para 359 millones de empresas en el mundo — una ratio de 10.000:1. El 90% de esas empresas son pequeñas. Cuatro de cada cinco sufrieron una brecha en 2025. Tres de cada cinco no sobreviven seis meses después.

El Spamhaus Botnet Threat Update de julio a diciembre de 2025 documenta un crecimiento del 24% en infraestructura de comando y control. Estados Unidos lidera por primera vez como país de alojamiento, XWorm creció un 118% y un registrador ruso registró un aumento del 9.608% en dominios maliciosos.

El 31% de las organizaciones sufrió ataques a su cadena de suministro en los últimos 12 meses, el incidente más frecuente documentado. Sin embargo, solo el 9% lo clasifica como su mayor riesgo. Esa desconexión entre percepción y realidad es exactamente el punto ciego que los atacantes explotan.