Check Point: «Cada dos minutos, las empresas sufren un intento de ciberataque en Perú»

CHECKPOINT_2025

Compartir

Lima, junio 2025 – La firma pionera global especializada en soluciones de ciberseguridad –Check Point® Software Technologies Ltd. (NASDAQ: CHKP)-, señaló en su Reporte de Amenazas 2025 que, en los últimos 6 meses, una organización en Perú está siendo atacada en promedio 8,818 veces por semana, una cifra altísima en comparación con los 1,848 ataques por organización a nivel mundial, y que destaca la urgente necesidad de un enfoque proactivo en ciberseguridad.

Este fue uno de los temas tratados en el Customer Connections 2025 que la marca llevó a cabo el miércoles 4 de junio en la capital peruana, junto con el impacto de la IA en ciberseguridad, las nuevas amenazas en un mundo hiperconectado y la tecnología Hybrid Mesh, que protege entornos de nube, centros de datos, sucursales, SaaS y usuarios remotos.

Amenazas principales en América Latina y Perú

Las estadísticas presentadas en Lima fueron alarmantes: las organizaciones de América Latina enfrentan un promedio de 2,569 ataques semanales, un 40% por encima del promedio mundial de 1,848 ataques por organización. Y en Perú el panorama es aún más crítico.

Según indicó Gery Coronel, Country Manager de Check Point Software Perú, “cada dos minutos una empresa sufre un intento de ataque en Perú, superando el promedio de amenazas a nivel mundial”. A nivel regional, las amenazas predominantes en la región incluyen:

Ransomware: Sigue siendo una de las amenazas más prevalentes, con ataques constantes que buscan encriptar datos y exigir pagos por su liberación.

Infostealers: es una tendencia muy importante. En muchos casos, infecta los dispositivos domésticos de las personas mediante la estrategia de spray and pray (rociar y rezar). A nivel global, aproximadamente el 70% de las infecciones de infostealers ocurren en equipos domésticos. Y buscan aquellas que se conectan a recursos corporativos.

Troyanos Bancarios: Principalmente originados en Brasil y esparcidos al resto de los países de América latina, estos ataques buscan comprometer cuentas bancarias en la región.

IA y Ciberseguridad: redefiniendo las amenazas

A medida que la inteligencia artificial se integra en la sociedad, redefine la forma en que evolucionan las ciber amenazas. En su recién lanzado Reporte de IA, Check Point advierte que las mismas tecnologías que ayudan a las empresas a ser más eficientes, y a automatizar la toma de decisiones, ahora están utilizándose como armas de la ciberdelincuencia.

En el centro de esta transformación se encuentra la capacidad de la IA para suplantar y manipular identidades digitales de manera convincente, diluyendo la frontera entre lo auténtico y lo falso. El AI Security Report de Check Point Research identifica cinco áreas clave donde esta erosión de la confianza es más evidente: Uso de IA y riesgo de fuga de datos,  Suplantación y técnicas de ingeniería social mejoradas por IA, Envenenamiento de datos en modelos LLM y desinformación, Creación de malware y data mining impulsadas por IA y Armamento y secuestro de modelos de IA: desde el robo de cuentas de LLM hasta la creación de Dark LLMs personalizados como FraudGPT y WormGPT, los atacantes están eludiendo los mecanismos de seguridad y comercializando la IA como herramienta para el hacking y el fraude en la dark web.

“El uso de la IA en la ciberdelincuencia ya no es teórico, sino que está evolucionando de forma paralela a su adopción y, en muchos casos, avanza más rápido que los controles de seguridad tradicionales. La IA se utiliza contra los sistemas, plataformas e identidades en los que confían”, destaca Francisco Robayo, Gerente de Ingeniería de Check Point Software para Latinoamérica. “Los equipos de seguridad deben empezar a incorporar en su estrategia la detección asistida por IA, sistemas de inteligencia de amenazas que puedan identificar dispositivos generados por IA y protocolos actualizados de verificación de identidad que tengan en cuenta el engaño por voz, vídeo y texto”.

¿Cómo proteger un mundo hiperconectado?

El uso masivo de tecnologías como la nube, el acceso remoto y la IA está siendo aprovechado por los ciberdelincuentes para ampliar su radio de acción. Según el IBM Cost of a Data Breach Report 2024, el 40% de las brechas analizadas involucraban entornos híbridos, superando las ocurridas exclusivamente en nubes públicas (25%), entornos on-premise (20%) o nubes privadas (15%).

 “Los modelos de seguridad fragmentados, basados en perímetros fijos o en soluciones cloud aisladas, no están preparados para proteger entornos empresariales distribuidos. Firewalls tradicionales, servicios cloud exclusivos o herramientas nativas de proveedores como AWS o Azure presentan carencias críticas de visibilidad, cobertura o coherencia en políticas. Por eso la respuesta es: firewalls de malla híbrida con máxima eficacia”, afirma indicó Alejandro Botter, Gerente de Ingeniería para Check Point Software Cono Sur.

La arquitectura de seguridad de red de malla híbrida de Check Point Software supera los modelos tradicionales, ofreciendo capacidades existentes, centrales y opcionales, e integrando además funciones avanzadas como:

·        Seguridad del correo electrónico y del navegador

·        Protección de dispositivos móviles

·        Solución completa SASE con conectividad SD-WAN

·        Gestión de políticas unificada basada en Zero Trust

·        Prevención granular de amenazas con IA generativa y operaciones de seguridad avanzadas

Esta arquitectura permite a las organizaciones desplegar seguridad donde más se necesita, ya sea en dispositivos móviles, cargas de trabajo cloud, sucursales físicas o entornos IoT.

“La eficacia de un firewall es el parámetro más importante en ciberseguridad. En un panorama donde las amenazas evolucionan diariamente, la capacidad de prevención real—y no solo de detección—es crítica para la continuidad operativa y la protección de datos sensibles”, concluyó Botter.

Anuncios
Anuncio
Es una prueba
 
Redacción ETI
Nuestra sala de redacción evalúa las informaciones conforme a los criterios periodísticos y la orientación noticiosa de Ejecutivo TI, en busca de brindar información objetiva y de interés para nuestros lectores.

Relacionados

SUSCRIBETE!!

Logo Ejecutivo TI