{"id":182911,"date":"2025-10-14T14:34:58","date_gmt":"2025-10-14T17:34:58","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ar\/sin-categoria\/check-point-detecto-1-900-ciberataques-semanales-por-organizacion-a-nivel-global-en-septiembre\/"},"modified":"2025-11-21T15:59:21","modified_gmt":"2025-11-21T18:59:21","slug":"check-point-detecto-1-900-ciberataques-semanales-por-organizacion-a-nivel-global-en-septiembre","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ar\/seguridad\/check-point-detecto-1-900-ciberataques-semanales-por-organizacion-a-nivel-global-en-septiembre\/","title":{"rendered":"Check Point detect\u00f3 1.900 ciberataques semanales por organizaci\u00f3n a nivel global en septiembre"},"content":{"rendered":"<p data-start=\"215\" data-end=\"818\"><strong data-start=\"215\" data-end=\"239\">Check Point Research<\/strong>, la divisi\u00f3n de Inteligencia de Amenazas de <strong data-start=\"284\" data-end=\"327\">Check Point\u00ae Software Technologies Ltd.<\/strong> (NASDAQ: CHKP), public\u00f3 su <strong data-start=\"355\" data-end=\"425\">Informe de Inteligencia de Amenazas Globales de septiembre de 2025<\/strong>, que revela que las organizaciones enfrentaron un promedio de <strong data-start=\"488\" data-end=\"519\">1900 ciberataques semanales<\/strong>. Aunque esto represent\u00f3 una disminuci\u00f3n del 4 % respecto a agosto, el incremento interanual del 1 % confirma que las ciberamenazas globales contin\u00faan en niveles hist\u00f3ricamente altos. GenAI presenta nuevos riesgos de exposici\u00f3n de datos, mientras que el sector educativo sigue siendo el m\u00e1s atacado.<\/p>\n<p data-start=\"820\" data-end=\"1386\">Con el creciente uso de la <strong data-start=\"847\" data-end=\"872\">IA generativa (GenAI)<\/strong> en todos los sectores, Check Point Research identific\u00f3 un riesgo emergente: <strong data-start=\"949\" data-end=\"1061\">1 de cada 54 avisos de GenAI en entornos empresariales supone un alto riesgo de fuga de datos confidenciales<\/strong>, afectando al 91 % de las organizaciones que utilizan estas herramientas con regularidad. Adem\u00e1s, un 15 % adicional de los avisos conten\u00eda informaci\u00f3n sensible \u2014como datos de clientes, c\u00f3digo propietario o comunicaciones internas\u2014, lo que subraya la necesidad de reforzar la gobernanza y la <strong data-start=\"1353\" data-end=\"1385\">protecci\u00f3n de datos de la IA<\/strong>.<\/p>\n<p data-start=\"1388\" data-end=\"2140\">En cuanto al impacto por sectores, <strong data-start=\"1423\" data-end=\"1467\">el educativo volvi\u00f3 a ser el m\u00e1s atacado<\/strong> a nivel mundial, con una media de <strong data-start=\"1502\" data-end=\"1545\">4175 ataques semanales por organizaci\u00f3n<\/strong> (-3 % interanual). Esta tendencia refleja tanto la r\u00e1pida digitalizaci\u00f3n del sector, que ampl\u00eda su superficie de ataque, como sus <strong data-start=\"1676\" data-end=\"1716\">defensas limitadas en ciberseguridad<\/strong>, lo que lo convierte en un blanco frecuente para los ciberdelincuentes.<\/p>\n<p data-start=\"1388\" data-end=\"2140\">El <strong data-start=\"1792\" data-end=\"1824\">sector de telecomunicaciones<\/strong>, esencial para la continuidad del negocio y la conectividad, sufri\u00f3 <strong data-start=\"1893\" data-end=\"1936\">2703 ataques semanales por organizaci\u00f3n<\/strong> (+6 % interanual). Las <strong data-start=\"1960\" data-end=\"1993\">instituciones gubernamentales<\/strong>, por su parte, registraron <strong data-start=\"2021\" data-end=\"2047\">2512 ataques semanales<\/strong> (-6 % interanual), manteni\u00e9ndose como objetivos de inter\u00e9s para criminales y estados-naci\u00f3n.<\/p>\n<h2 data-start=\"2558\" data-end=\"2639\"><span style=\"color: #000080\"><strong data-start=\"2561\" data-end=\"2639\">Los ciberataques en cada regi\u00f3n<\/strong><\/span><\/h2>\n<p data-start=\"2142\" data-end=\"2556\">A nivel regional, <strong data-start=\"2160\" data-end=\"2170\">\u00c1frica<\/strong> encabez\u00f3 el promedio de ciberataques semanales por organizaci\u00f3n con <strong data-start=\"2239\" data-end=\"2247\">2902<\/strong> (-10 % interanual), seguida por <strong data-start=\"2280\" data-end=\"2298\">Am\u00e9rica Latina<\/strong> (2826, +7 %) y <strong data-start=\"2314\" data-end=\"2331\">Asia-Pac\u00edfico<\/strong> (2668, -10 %). <strong data-start=\"2347\" data-end=\"2357\">Europa<\/strong> registr\u00f3 1577 ataques (-1 %), mientras que <strong data-start=\"2401\" data-end=\"2422\">Am\u00e9rica del Norte<\/strong> destac\u00f3 con un aumento del 17 %, alcanzando <strong data-start=\"2467\" data-end=\"2493\">1468 ataques semanales<\/strong>, impulsados por un fuerte repunte en incidentes de ransomware.<\/p>\n<figure id=\"attachment_182912\" aria-describedby=\"caption-attachment-182912\" style=\"width: 1024px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-large wp-image-182912\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2025\/10\/unnamed-3-1024x606.webp\" alt=\"Las diferencias de ataques por regi\u00f3n\" width=\"1024\" height=\"606\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2025\/10\/unnamed-3-1024x606.webp 1024w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2025\/10\/unnamed-3-300x177.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2025\/10\/unnamed-3-768x454.webp 768w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2025\/10\/unnamed-3-1536x909.webp 1536w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2025\/10\/unnamed-3-2048x1211.webp 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-182912\" class=\"wp-caption-text\">Las diferencias de ataques por regi\u00f3n<\/figcaption><\/figure>\n<p data-start=\"2641\" data-end=\"3079\">El <strong data-start=\"2644\" data-end=\"2658\">ransomware<\/strong> se mantuvo como una de las ciberamenazas m\u00e1s disruptivas y perjudiciales para la econom\u00eda, con <strong data-start=\"2754\" data-end=\"2810\">562 incidentes reportados p\u00fablicamente en septiembre<\/strong>, un aumento del <strong data-start=\"2827\" data-end=\"2846\">46 % interanual<\/strong>. <strong data-start=\"2848\" data-end=\"2864\">Norteam\u00e9rica<\/strong> fue la regi\u00f3n m\u00e1s afectada, con el <strong data-start=\"2900\" data-end=\"2932\">54 % de los casos reportados<\/strong>, seguida de <strong data-start=\"2945\" data-end=\"2962\">Europa (19 %)<\/strong>. <strong data-start=\"2964\" data-end=\"2982\">Estados Unidos<\/strong> concentr\u00f3 el <strong data-start=\"2996\" data-end=\"3023\">52 % de todos los casos<\/strong>, seguido de <strong data-start=\"3036\" data-end=\"3051\">Corea (5 %)<\/strong> y el <strong data-start=\"3057\" data-end=\"3078\">Reino Unido (4 %)<\/strong>.<\/p>\n<p data-start=\"3081\" data-end=\"3448\">Por industria, el <strong data-start=\"3099\" data-end=\"3141\">sector de la construcci\u00f3n e ingenier\u00eda<\/strong> fue el m\u00e1s golpeado, con el <strong data-start=\"3170\" data-end=\"3196\">11,4 % de las v\u00edctimas<\/strong>, seguido por <strong data-start=\"3210\" data-end=\"3244\">servicios empresariales (11 %)<\/strong> y <strong data-start=\"3247\" data-end=\"3282\">fabricaci\u00f3n industrial (10,1 %)<\/strong>. Otros sectores como los <strong data-start=\"3308\" data-end=\"3367\">servicios financieros, la salud y los bienes de consumo<\/strong> tambi\u00e9n se vieron afectados, mostrando el alcance cada vez mayor del ransomware.<\/p>\n<p data-start=\"3450\" data-end=\"3899\">Entre los principales grupos se destacan <strong data-start=\"3491\" data-end=\"3524\">Qilin (14,1 % de los ataques)<\/strong>, <strong data-start=\"3526\" data-end=\"3542\">Play (9,3 %)<\/strong> y <strong data-start=\"3545\" data-end=\"3562\">Akira (7,3 %)<\/strong>. <strong data-start=\"3564\" data-end=\"3573\">Qilin<\/strong>, uno de los grupos de <em data-start=\"3596\" data-end=\"3628\">ransomware-as-a-service (RaaS)<\/em> m\u00e1s consolidados, contin\u00faa expandi\u00e9ndose agresivamente, mientras que <strong data-start=\"3698\" data-end=\"3706\">Play<\/strong> y <strong data-start=\"3709\" data-end=\"3718\">Akira<\/strong> apuntan cada vez m\u00e1s a sectores cr\u00edticos como la manufactura y los servicios empresariales mediante <strong data-start=\"3819\" data-end=\"3849\">cifradores basados en Rust<\/strong> y <strong data-start=\"3852\" data-end=\"3898\">controles avanzados de tiempo de ejecuci\u00f3n<\/strong>.<\/p>\n<p data-start=\"3901\" data-end=\"4798\" data-is-last-node=\"\" data-is-only-node=\"\"><strong data-start=\"3901\" data-end=\"3919\">Omer Dembinsky<\/strong>, director de investigaci\u00f3n de datos de Check Point Research, afirm\u00f3: \u201cLos datos de amenazas de septiembre muestran que, si bien el volumen general de ataques ha disminuido ligeramente, el impacto y la sofisticaci\u00f3n de las ciberamenazas se est\u00e1n intensificando. El ransomware sigue siendo la fuerza m\u00e1s destructiva, mientras que la aparici\u00f3n de fugas de datos relacionadas con GenAI a\u00f1ade una nueva dimensi\u00f3n de riesgo&#8221;.<\/p>\n<p data-start=\"3901\" data-end=\"4798\" data-is-last-node=\"\" data-is-only-node=\"\">En la misma l\u00ednea, agreg\u00f3: &#8220;Es probable que los ciberdelincuentes intenten explotar cada innovaci\u00f3n m\u00e1s r\u00e1pido de lo que los usuarios pueden adaptarse. La \u00fanica defensa sostenible es una estrategia que priorice la <strong data-start=\"4525\" data-end=\"4571\">prevenci\u00f3n impulsada por IA en tiempo real<\/strong>, que garantice la protecci\u00f3n en la red, la nube, los endpoints y las identidades. Solo mediante este enfoque las organizaciones podr\u00e1n mantenerse a la vanguardia y proteger sus operaciones cr\u00edticas de adversarios implacables\u201d.<\/p>\n<h2 data-start=\"3281\" data-end=\"3725\"><span style=\"color: #000080\">Leer m\u00e1s<\/span><\/h2>\n<p class=\"post-title entry-title\"><strong><a href=\"https:\/\/www.itsitio.com\/ar\/inteligencia-artificial\/para-que-usan-los-argentinos-chatgpt-y-por-que-eso-esta-cambiando-la-forma-de-trabajar\/\">Para qu\u00e9 usan los argentinos ChatGPT (y por qu\u00e9 eso est\u00e1 cambiando la forma de trabajar)<\/a><\/strong><\/p>\n<p class=\"post-title entry-title\"><strong><a href=\"https:\/\/www.itsitio.com\/ar\/inteligencia-artificial\/medicina-reproductiva-4-0-presente-y-futuro-con-la-inteligencia-artificial\/\">Medicina reproductiva 4.0, presente y futuro con la inteligencia artificial<\/a><\/strong><\/p>\n<p class=\"post-title entry-title\"><strong><a href=\"https:\/\/www.itsitio.com\/ar\/inteligencia-artificial\/openai-desembarca-en-argentina-con-un-centro-de-datos-de-ia-y-una-inversion-de-25-000-millones-de-dolares\/\">OpenAI desembarca en Argentina con un centro de datos de IA y una inversi\u00f3n de 25.000 millones de d\u00f3lares<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Research, la divisi&oacute;n de Inteligencia de Amenazas de Check Point&reg; Software Technologies Ltd. (NASDAQ: CHKP), public&oacute; su Informe de Inteligencia de Amenazas Globales de septiembre de 2025, que revela que las organizaciones enfrentaron un promedio de 1900 ciberataques semanales. Aunque esto represent&oacute; una disminuci&oacute;n del 4 % respecto a agosto, el incremento interanual del 1 % confirma que las ciberamenazas globales contin&uacute;an en niveles hist&oacute;ricamente altos. GenAI presenta nuevos riesgos de exposici&oacute;n de datos, mientras que el sector educativo sigue siendo el m&aacute;s atacado. Con el creciente uso de la IA generativa (GenAI) en todos los sectores, Check Point Research identific&oacute; un riesgo emergente: 1 de cada 54 avisos de GenAI en entornos empresariales supone un alto riesgo de fuga de datos confidenciales, afectando al 91 % de las organizaciones que utilizan estas herramientas con regularidad. Adem&aacute;s, un 15 % adicional de los avisos conten&iacute;a informaci&oacute;n sensible &mdash;como datos de clientes, c&oacute;digo propietario o comunicaciones internas&mdash;, lo que subraya la necesidad de reforzar la gobernanza y la protecci&oacute;n de datos de la IA. En cuanto al impacto por sectores, el educativo volvi&oacute; a ser el m&aacute;s atacado a nivel mundial, con una media de 4175 ataques semanales por organizaci&oacute;n (-3 % interanual). Esta tendencia refleja tanto la r&aacute;pida digitalizaci&oacute;n del sector, que ampl&iacute;a su superficie de ataque, como sus defensas limitadas en ciberseguridad, lo que lo convierte en un blanco frecuente para los ciberdelincuentes. El sector de telecomunicaciones, esencial para la continuidad del negocio y la conectividad, sufri&oacute; 2703 ataques semanales por organizaci&oacute;n (+6 % interanual). Las instituciones gubernamentales, por su parte, registraron 2512 ataques semanales (-6 % interanual), manteni&eacute;ndose como objetivos de inter&eacute;s para criminales y estados-naci&oacute;n. Los ciberataques en cada regi&oacute;n A nivel regional, &Aacute;frica encabez&oacute; el promedio de ciberataques semanales por organizaci&oacute;n con 2902 (-10 % interanual), seguida por Am&eacute;rica Latina (2826, +7 %) y Asia-Pac&iacute;fico (2668, -10 %). Europa registr&oacute; 1577 ataques (-1 %), mientras que Am&eacute;rica del Norte destac&oacute; con un aumento del 17 %, alcanzando 1468 ataques semanales, impulsados por un fuerte repunte en incidentes de ransomware. El ransomware se mantuvo como una de las ciberamenazas m&aacute;s disruptivas y perjudiciales para la econom&iacute;a, con 562 incidentes reportados p&uacute;blicamente en septiembre, un aumento del 46 % interanual. Norteam&eacute;rica fue la regi&oacute;n m&aacute;s afectada, con el 54 % de los casos reportados, seguida de Europa (19 %). Estados Unidos concentr&oacute; el 52 % de todos los casos, seguido de Corea (5 %) y el Reino Unido (4 %). Por industria, el sector de la construcci&oacute;n e ingenier&iacute;a fue el m&aacute;s golpeado, con el 11,4 % de las v&iacute;ctimas, seguido por servicios empresariales (11 %) y fabricaci&oacute;n industrial (10,1 %). Otros sectores como los servicios financieros, la salud y los bienes de consumo tambi&eacute;n se vieron afectados, mostrando el alcance cada vez mayor del ransomware. Entre los principales grupos se destacan Qilin (14,1 % de los ataques), Play (9,3 %) y Akira (7,3 %). Qilin, uno de los grupos de ransomware-as-a-service (RaaS) m&aacute;s consolidados, contin&uacute;a expandi&eacute;ndose agresivamente, mientras que Play y Akira apuntan cada vez m&aacute;s a sectores cr&iacute;ticos como la manufactura y los servicios empresariales mediante cifradores basados en Rust y controles avanzados de tiempo de ejecuci&oacute;n. Omer Dembinsky, director de investigaci&oacute;n de datos de Check Point Research, afirm&oacute;: &ldquo;Los datos de amenazas de septiembre muestran que, si bien el volumen general de ataques ha disminuido ligeramente, el impacto y la sofisticaci&oacute;n de las ciberamenazas se est&aacute;n intensificando. El ransomware sigue siendo la fuerza m&aacute;s destructiva, mientras que la aparici&oacute;n de fugas de datos relacionadas con GenAI a&ntilde;ade una nueva dimensi&oacute;n de riesgo&rdquo;. En la misma l&iacute;nea, agreg&oacute;: &ldquo;Es probable que los ciberdelincuentes intenten explotar cada innovaci&oacute;n m&aacute;s r&aacute;pido de lo que los usuarios pueden adaptarse. La &uacute;nica defensa sostenible es una estrategia que priorice la prevenci&oacute;n impulsada por IA en tiempo real, que garantice la protecci&oacute;n en la red, la nube, los endpoints y las identidades. Solo mediante este enfoque las organizaciones podr&aacute;n mantenerse a la vanguardia y proteger sus operaciones cr&iacute;ticas de adversarios implacables&rdquo;. Leer m&aacute;s Para qu&eacute; usan los argentinos ChatGPT (y por qu&eacute; eso est&aacute; cambiando la forma de trabajar) Medicina reproductiva 4.0, presente y futuro con la inteligencia artificial OpenAI desembarca en Argentina con un centro de datos de IA y una inversi&oacute;n de 25.000 millones de d&oacute;lares<\/p>\n","protected":false},"author":229,"featured_media":175134,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[54],"tags":[62],"class_list":["post-182911","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-check-point"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/182911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/comments?post=182911"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/182911\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media\/175134"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media?parent=182911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/categories?post=182911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/tags?post=182911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}