
Especialista en análisis de amenazas avanzadas, vulnerabilidades zero-day y estrategias de defensa en profundidad. Experto en seguridad OT/ICS, inteligencia artificial aplicada a la detección de intrusos y respuesta a incidentes de alto impacto.

El informe Browser Attack Techniques 2026 de Push Security documenta seis TTPs que están derrotando al EDR, al proxy y al MFA combinados. El campo de batalla ya no es la red ni el sistema operativo, es la sesión dentro del navegador.

El Google Cloud Threat Horizons Report H1 2026 documenta un giro sin precedente: la explotación de software de terceros pasó del 2,9% al 44,5% de los incidentes en un solo año, desplazando por primera vez a las credenciales débiles como principal vector de acceso inicial. La ventana entre divulgación pública y explotación masiva colapsó de semanas a días. Los actores desplegaron miners de criptomonedas en menos de 48 horas desde la publicación de un CVE. El panorama de amenazas en la nube no cambió de forma gradual. Cambió de golpe.

El informe 2025 de Recorded Future sobre el ecosistema cibercriminal en América Latina y el Caribe documenta 452 ataques de ransomware, 29.000 credenciales expuestas en mercados de la dark web y un aumento del 46% en ataques a cajeros automáticos. La región no es un blanco secundario del cibercrimen global. Es un mercado consolidado.

Anthropic documentó en el System Card de Claude Mythos Preview que el modelo encuentra y explota zero-days de forma autónoma en sistemas operativos y navegadores. Por eso no lo lanzó al público. Lo que revelan 200 páginas de evaluación interna sobre el nuevo umbral de la IA ofensiva.

Kaspersky GReAT documentó JanelaRAT v33: 14.739 ataques en Brasil y 11.695 en México en 2025. El malware rota su C2 cada 24 horas, detecta software antifraude bancario y secuestra sesiones bancarias en tiempo real mediante overlays de Windows Update.

El reporte BioCatch 2026 documenta un 155% más de estafas de ingeniería social y un 409% más de fraudes con acceso remoto en LATAM. Colombia registró 188% más intentos de toma de control de cuentas.

Surgido en julio de 2025 de una disputa dentro del ecosistema de Qilin, The Gentlemen opera como RaaS con afiliados que reciben el 90% de los rescates. Su primera víctima documentada fue una empresa peruana. Nueve meses después, tiene presencia confirmada en Colombia, Argentina, Chile, México y más de una decena de países de la región.

Mandiant publicó el M-Trends 2026 basado en más de 500.000 horas de investigaciones de incidentes reales en 2025. El dwell time subió, el vishing superó al email phishing, el ransomware ya no cifra datos sino que destruye la capacidad de recuperarse y los grupos de espionaje operan 400 días sin ser detectados.

El spoofing no es un ataque único. Es la primera fase de una cadena donde el atacante suplanta tu identidad digital para ejecutar fraude financiero, comprometer cuentas corporativas o destruir tu reputación. Entender cómo se construye esa cadena es la única forma de interrumpirla.

El aeropuerto, el hotel y la cafetería con Wi-Fi gratis no son solo lugares de tránsito. Son superficies de ataque activas donde los adversarios operan con técnicas documentadas. Viajar con dispositivos conectados sin preparación es exponer credenciales, sesiones activas y datos corporativos a vectores que los filtros de tu empresa no pueden interceptar.

El Spamhaus Botnet Threat Update de julio a diciembre de 2025 documenta un crecimiento del 24% en infraestructura de comando y control. Estados Unidos lidera por primera vez como país de alojamiento, XWorm creció un 118% y un registrador ruso registró un aumento del 9.608% en dominios maliciosos.

Phishing y spear phishing no son versiones del mismo ataque. Uno opera con lógica de volumen y deja firmas detectables. El otro invierte semanas en un solo objetivo y pasa limpio por cada control automatizado que tienes. Tratarlos con el mismo workflow es el error que los atacantes cuentan que cometerás.

El BEC no usa malware ni enlaces sospechosos. Usa confianza. En 2024 generó pérdidas de USD 2.77 mil millones en 21.442 incidentes documentados por el FBI y la mayoría de las organizaciones no tiene los controles de proceso para frenarlo.

El cibercrimen documentado para 2026 dejó de ser oportunista. Ahora opera con pipelines industriales, agentes de IA y métricas de throughput empresarial.

El WEF publicó su Global Cybersecurity Outlook 2026 junto a Accenture: el 94% de los líderes identifica la IA como el mayor driver de cambio, el fraude digital supera al ransomware en la agenda de los CEOs, y América Latina registra la menor confianza en preparación nacional de todas las regiones.

El análisis prospectivo de ciberseguridad en Colombia revela 471 millones de intentos de ataque en 2025. El 82% de las brechas involucran al factor humano.

El déficit de talento en ciberseguridad en Colombia obliga a las organizaciones a evaluar con cuidado a sus proveedores MSSP y MDR. Aprende qué factores considerar.

El 43% de los ciberataques apunta a pequeñas y medianas empresas. No por error, sino por diseño. Los adversarios saben que ahí están los datos y no está la defensa

Google GTIG rastreó 90 zero-days explotados en 2025. Por primera vez, los proveedores de spyware superaron a los estados en atribución. Esto cambia el tablero.

El breakout time ha caído a 27 segundos. Los adversarios han industrializado su kill chain con IA y los SOC humanos ya no pueden seguir ese ritmo.

Google GTIG revela cómo grupos como APT31, APT42 y actores norcoreanos integraron activamente Gemini en sus operaciones durante el Q4 de 2025.

Las soluciones de ciberseguridad para empresas ya no son un lujo técnico. Son la diferencia entre contener un incidente en minutos o perder millones en horas.

En el mundo del espionaje digital, la discreción y la sofisticación son las armas más preciadas.

Zscaler 2025: malware IoT creció 459% en energía y 861% en educación. Móviles, IoT y OT convergen en un solo vector contra infraestructura crítica.

SilkSpecter, deepfakes y quishing: cómo los grupos de amenaza convierten el Black Friday en su operación más rentable del año.

GTIG de Google confirma malware con IA en operaciones activas: PROMPTSTEAL (APT28) y PROMPTFLUX generan código malicioso en tiempo real para evadir detección.

DGAs y Fast Flux DNS: las dos técnicas que convierten la infraestructura C2 del malware en un blanco móvil. Así operan Conficker, QakBot y APT41.

Medusa ransomware ha comprometido más de 300 organizaciones desde 2021. El modelo RaaS con doble extorsión que sobrevivió la caída de Hive, BlackCat y LockBit.

La IA agéntica ya forma parte del arsenal del adversario. Comprender cómo opera del lado del ataque es el primer paso para usarla correctamente en defensa.

En apenas dos años los deepfakes han dejado de ser una curiosidad tecnológica para convertirse en una amenaza operativa real.

El DDoS moderno dejó de ser un problema de volumen, este pasó a ser un problema de velocidad y forma.

La GenIA o IA generativa dejó de ser una promesa y opera ya como un factor tangible de productividad.

El spear phishing ha dejado de ser una amenaza marginal. Hoy, es una de las técnicas más precisas y efectivas del cibercrimen, capaz de engañar incluso a...

La ciberhigiene protege más que servidores: protege valor financiero y reputación. El 99% de los ciberataques se previene con prácticas básicas aún ignoradas.

ShadowLeak fue la primera vulnerabilidad zero-click en un agente de IA: exfiltraba datos corporativos sin ninguna acción del usuario.

La Agentic AI no consulta: actúa. Ejecuta tareas y toma decisiones sin supervisión, abriendo vectores de ataque que los controles tradicionales no cubren.

Hace veinticinco años el mundo se preparaba para una catástrofe tecnológica, el Y2K.

En la convergencia entre IT y OT, la productividad y la vulnerabilidad viajan por el mismo cable.

En febrero de 2025 una vulnerabilidad crítica en el sistema BeyondTrust Privileged Remote Access (PRA) abrió una brecha en una de las instituciones más sensibles del planeta.

Anteriormente la ciberseguridad se concentró en un único frente, el endpoint.

El 80% de las brechas sigue originándose en errores humanos. Change Healthcare perdió 1.000 millones en un ataque que la IA defensiva no logró detener a tiempo. El equilibrio entre automatización y criterio humano nunca fue tan crítico.

Elegir el ecosistema de red adecuado hoy no es solo una cuestión de velocidad o cobertura WiFi.

Durante la pandemia los códigos QR (Quick Response) se volvieron parte de nuestra rutina.

El rescate promedio creció un 500% hasta los 2 millones de dólares. LockBit 3.0 y BlackCat usaron IA para seleccionar víctimas y personalizar ataques en LATAM. Defender el endpoint ya exige la misma inteligencia que el ataque.

El ataque al proyecto XZ Utils, descubierto a comienzos de 2024, marcó un antes y un después en la historia de la ciberseguridad.

Durante décadas la seguridad en los entornos industriales se sostuvo sobre un principio casi sagrado: el aislamiento.

Los ataques a las cadenas de suministro se han convertido en una de las mayores amenazas del ecosistema digital.