También conocidas como Advanced Persistent Threat (APT, por sus siglas en inglés). No son el típico ataque masivo buscando una vulnerabilidad. Es más bien un “juego” de espionaje a largo plazo que afecta a las infraestructuras críticas de los países.
A diferencia de los ataques oportunistas o campañas maliciosas. las APT utilizan herramientas sofisticadas, código personalizados y vulnerabilidades Zero-Day. El objetivo no es entrar y salir. sino perdurar en el sistema por el mayor tiempo posible sin ser detectado.
La mayoría de los malware están diseñados para una propagación masiva a cualquier usuario. Mientras que una APT cuenta con una pieza de código única o más sofisticada para infectar blancos específicos.
De esta manera, pasan inadvertidas por más tiempo porque no son muestras masivas y están diseñadas para parecer legítimas. Teniendo un nivel de sofisticación que requiere herramientas especializadas para su detección.
“A diferencia del malware común de propagación masiva, se trata de ataques pensados, meticulosos y dirigidos. No son aislados ni al azar. Ya que van tras una organización específica por motivos políticos, económicos o militares. Se mueven lateralmente por la red, con una fase previa basada en el reconocimiento. Donde estudian a la víctima para explotar las brechas”. Explica André Goujon, CEO de Lockbits.
“Normalmente no son individuos. Sino grupos financiados o grandes corporaciones criminales. Y aunque las motivaciones pueden variar, el espionaje y sabotaje de infraestructuras críticas son las principales. Algo que vuelve a estar en el centro de la conversación pública cuando se discuten temas de conectividad estratégica. Lamentablemente, no basta con tener antivirus. Se requieren sistemas de monitoreo avanzado, análisis de comportamiento de red y colaboradores capacitados”. precisa Goujon.
Lamentablemente, no basta con un kit básico. El panorama de las APT en 2025 y lo que va de 2026 muestra un cambio importante. Ahora no solo buscan espionaje. Sino que utilizan Inteligencia Artificial. Para automatizar sus ataques y se enfocan agresivamente en la cadena de suministro (atacar a un proveedor para llegar a miles de clientes).
El nuevo modelo amplía el portafolio local de la marca y fortalece su apuesta…
A través de estos recorridos, los visitantes podrán vivir experiencias. Que combinan caminatas por el…
La banda sonora y la nueva canción “Best Life”, compuesta por Nitin Sawhney, ya están…
Con el precio de los combustibles en alza, buena parte del consumo excesivo de bencina…
Especialistas advierten que el cuidado de las venas de los pacientes —un recurso limitado— puede…
La absorción neta superó los 22 mil m² en el primer trimestre, impulsada principalmente por…