{"id":179233,"date":"2026-03-09T16:07:28","date_gmt":"2026-03-09T19:07:28","guid":{"rendered":"https:\/\/www.itsitio.com\/co\/?p=179233"},"modified":"2026-03-09T16:07:28","modified_gmt":"2026-03-09T19:07:28","slug":"gobiernos-son-el-principal-blanco-del-cibercrimen-con-3-343-ataques-en-seis-meses","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/co\/seguridad\/gobiernos-son-el-principal-blanco-del-cibercrimen-con-3-343-ataques-en-seis-meses\/","title":{"rendered":"Gobiernos son el principal blanco del cibercrimen con 3.343 ataques en seis meses"},"content":{"rendered":"<p>El panorama global de ciberamenazas avanza hacia una transformaci\u00f3n estructural. De acuerdo con el <strong><a href=\"https:\/\/ar.nttdata.com\/insights\/reports\/cyber-threat-intelligence-trends\" target=\"_blank\" rel=\"noopener\">informe Ciberinteligencia de amenazas<\/a> elaborado por NTT DATA<\/strong> y correspondiente al segundo semestre de 2025, los atacantes est\u00e1n priorizando intrusiones de bajo perfil, prolongadas en el tiempo y orientadas a maximizar el impacto econ\u00f3mico, estrat\u00e9gico y reputacional. M\u00e1s que ataques inmediatos, el foco se desplaza hacia la persistencia, el sigilo y la capacidad de influir de manera sostenida en los entornos comprometidos.<\/p>\n<p>El estudio evidencia que el ciberespacio es hoy un \u00e1mbito estrat\u00e9gico donde se articulan conflictos econ\u00f3micos, pol\u00edticos y de seguridad.<\/p>\n<h2><span style=\"color: #333399;\">Gobiernos: la geopol\u00edtica y la inteligencia artificial redefinen el escenario del cibercrimen<\/span><\/h2>\n<p>Las tensiones geopol\u00edticas, la fragmentaci\u00f3n tecnol\u00f3gica y los cambios en las alianzas internacionales impactan cada vez m\u00e1s en las infraestructuras digitales, las cadenas de suministro y los sectores cr\u00edticos.<\/p>\n<figure id=\"attachment_178252\" aria-describedby=\"caption-attachment-178252\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-178252\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/Trend-Micro-advierte-sobre-la-urgencia-de-adoptar-un-enfoque-colaborativo-en-ciberseguridad-en-America-Latina_Trend-Micro-1-e1758894695789.webp\" alt=\"El ciberespacio se consolida como un nuevo escenario de competencia estrat\u00e9gica, donde confluyen intereses econ\u00f3micos, pol\u00edticos y de seguridad.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/Trend-Micro-advierte-sobre-la-urgencia-de-adoptar-un-enfoque-colaborativo-en-ciberseguridad-en-America-Latina_Trend-Micro-1-e1758894695789.webp 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/Trend-Micro-advierte-sobre-la-urgencia-de-adoptar-un-enfoque-colaborativo-en-ciberseguridad-en-America-Latina_Trend-Micro-1-e1758894695789-300x146.webp 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/Trend-Micro-advierte-sobre-la-urgencia-de-adoptar-un-enfoque-colaborativo-en-ciberseguridad-en-America-Latina_Trend-Micro-1-e1758894695789-1024x497.webp 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/Trend-Micro-advierte-sobre-la-urgencia-de-adoptar-un-enfoque-colaborativo-en-ciberseguridad-en-America-Latina_Trend-Micro-1-e1758894695789-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-178252\" class=\"wp-caption-text\">El ciberespacio se consolida como un nuevo escenario de competencia estrat\u00e9gica, donde confluyen intereses econ\u00f3micos, pol\u00edticos y de seguridad.<\/figcaption><\/figure>\n<p>Esto hace que sea m\u00e1s <strong>dif\u00edcil identificar a los responsables de los ataques<\/strong>, complica la cooperaci\u00f3n entre naciones y aumenta el nivel de riesgo para gobiernos, industrias clave y empresas privadas. Al mismo tiempo, el ciberespacio se convirti\u00f3 en un \u00e1mbito habitual de confrontaci\u00f3n indirecta, donde es posible ejercer presi\u00f3n y generar disrupciones sin llegar a un conflicto militar abierto.<\/p>\n<p>Este fen\u00f3meno se profundiza a partir de la <strong>incorporaci\u00f3n creciente de inteligencia artificial como multiplicador estrat\u00e9gico<\/strong>. Su integraci\u00f3n en operaciones de ciberespionaje, desinformaci\u00f3n y automatizaci\u00f3n ofensiva reduce las barreras de entrada, acelera los ciclos de ataque y amplifica el alcance de las campa\u00f1as h\u00edbridas, tanto por parte de Estados como de actores criminales avanzados.<\/p>\n<h2><span style=\"color: #333399;\">Ransomware, mercados criminales fragmentados y ataques cada vez m\u00e1s persistentes<\/span><\/h2>\n<p>Por otra parte, el ecosistema criminal experiment\u00f3 una fragmentaci\u00f3n significativa. La ca\u00edda de grandes foros underground y marketplaces centralizados no reduce la actividad il\u00edcita: la redistribuye hacia mercados especializados, brokers de acceso inicial y canales privados m\u00e1s opacos, dificultando la monitorizaci\u00f3n y la obtenci\u00f3n de inteligencia temprana.<\/p>\n<figure id=\"attachment_179235\" aria-describedby=\"caption-attachment-179235\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-179235\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/La-caida-de-grandes-foros-clandestinos-no-redujo-la-actividad-ilicita-el-cibercrimen-se-reorganiza-en-redes-mas-fragmentadas-y-dificiles-de-monitorear.jpg\" alt=\"La ca\u00edda de grandes foros clandestinos no redujo la actividad il\u00edcita: el cibercrimen se reorganiza en redes m\u00e1s fragmentadas y dif\u00edciles de monitorear.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/La-caida-de-grandes-foros-clandestinos-no-redujo-la-actividad-ilicita-el-cibercrimen-se-reorganiza-en-redes-mas-fragmentadas-y-dificiles-de-monitorear.jpg 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/La-caida-de-grandes-foros-clandestinos-no-redujo-la-actividad-ilicita-el-cibercrimen-se-reorganiza-en-redes-mas-fragmentadas-y-dificiles-de-monitorear-300x180.jpg 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/La-caida-de-grandes-foros-clandestinos-no-redujo-la-actividad-ilicita-el-cibercrimen-se-reorganiza-en-redes-mas-fragmentadas-y-dificiles-de-monitorear-1024x614.jpg 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/La-caida-de-grandes-foros-clandestinos-no-redujo-la-actividad-ilicita-el-cibercrimen-se-reorganiza-en-redes-mas-fragmentadas-y-dificiles-de-monitorear-768x461.jpg 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-179235\" class=\"wp-caption-text\">La ca\u00edda de grandes foros clandestinos no redujo la actividad il\u00edcita: el cibercrimen se reorganiza en redes m\u00e1s fragmentadas y dif\u00edciles de monitorear.<\/figcaption><\/figure>\n<p>En paralelo, el <strong>ransomware y los modelos de extorsi\u00f3n basados en datos alcanzaron un alto nivel de madurez operativa<\/strong>. Las campa\u00f1as combinan automatizaci\u00f3n, robo selectivo de informaci\u00f3n sensible, presi\u00f3n p\u00fablica escalonada y explotaci\u00f3n reputacional. Crece el uso de t\u00e9cnicas \u201csilenciosas\u201d, con un mayor abuso de servicios leg\u00edtimos, especialmente cloud y SaaS, para persistir y moverse lateralmente casi sin dejar huellas.<\/p>\n<p>En un an\u00e1lisis por sectores, los que sufrieron mayor cantidad de incidentes son <strong>administraci\u00f3n p\u00fablica y gobiernos (3.343 ataques en el semestre), instituciones educativas (1.140), servicios financieros (957), tecnolog\u00edas de la informaci\u00f3n (802) y telecomunicaciones (614)<\/strong>. En l\u00edneas generales, la estimaci\u00f3n del impacto econ\u00f3mico del cibercrimen se sit\u00faa en torno a los US$10,5 billones anuales.<\/p>\n<p>Si bien se observan refuerzos del marco legal y regulatorio y operaciones policiales internacionales de alto impacto, as\u00ed como una mejora progresiva de las capacidades defensivas de las organizaciones, la capacidad de adaptaci\u00f3n de los actores maliciosos supera estos avances y pone de manifiesto una brecha persistente entre el cumplimiento normativo y la resiliencia operativa real.<\/p>\n<figure id=\"attachment_179237\" aria-describedby=\"caption-attachment-179237\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-179237\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/Expertos-advierten-que-la-ciberseguridad-debe-pasar-de-un-enfoque-centrado-en-el-cumplimiento-normativo-a-una-estrategia-integral-de-anticipacion-y-resiliencia.jpg\" alt=\"Expertos advierten que la ciberseguridad debe pasar de un enfoque centrado en el cumplimiento normativo a una estrategia integral de anticipaci\u00f3n y resiliencia.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/Expertos-advierten-que-la-ciberseguridad-debe-pasar-de-un-enfoque-centrado-en-el-cumplimiento-normativo-a-una-estrategia-integral-de-anticipacion-y-resiliencia.jpg 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/Expertos-advierten-que-la-ciberseguridad-debe-pasar-de-un-enfoque-centrado-en-el-cumplimiento-normativo-a-una-estrategia-integral-de-anticipacion-y-resiliencia-300x180.jpg 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/Expertos-advierten-que-la-ciberseguridad-debe-pasar-de-un-enfoque-centrado-en-el-cumplimiento-normativo-a-una-estrategia-integral-de-anticipacion-y-resiliencia-1024x614.jpg 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2026\/03\/Expertos-advierten-que-la-ciberseguridad-debe-pasar-de-un-enfoque-centrado-en-el-cumplimiento-normativo-a-una-estrategia-integral-de-anticipacion-y-resiliencia-768x461.jpg 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-179237\" class=\"wp-caption-text\">Expertos advierten que la ciberseguridad debe pasar de un enfoque centrado en el cumplimiento normativo a una estrategia integral de anticipaci\u00f3n y resiliencia.<\/figcaption><\/figure>\n<p><em>\u201cEstamos frente a un cambio de paradigma: los ataques ya no buscan solo interrumpir, sino condicionar decisiones, procesos y estrategias de largo plazo: la gesti\u00f3n eficaz del riesgo exige una aproximaci\u00f3n integral, orientada a la detecci\u00f3n contextual, la resiliencia y la anticipaci\u00f3n estrat\u00e9gica frente a amenazas persistentes y altamente adaptativas\u201d<\/em>, se\u00f1al\u00f3 <strong>Mar\u00eda Pilar Torres Bruna, Head of Cybersecurity, NTT DATA Iberia, International Organisations, LATAM and Consulting in Benelux and France<\/strong>.<\/p>\n<p>Ante ciberamenazas cada m\u00e1s persistentes y sofisticadas, el informe de NTT DATA subraya la necesidad de <strong>avanzar m\u00e1s all\u00e1 del cumplimiento normativo<\/strong>. Anticipar riesgos, comprender el contexto y operar la ciberseguridad como una funci\u00f3n estrat\u00e9gica ser\u00e1n claves para construir una resiliencia digital real y sostenible.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/co\/seguridad\/ciberseguridad-en-colombia-ransomware-phishing-con-ia-y-el-nuevo-frente-de-ataque-empresarial\/\">Ciberseguridad en Colombia: ransomware, phishing con IA y el nuevo frente de ataque empresarial<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/co\/seguridad\/ionix-fortalece-su-apuesta-por-colombia-con-una-nueva-estrategia-comercial-en-seguridad-transaccional-y-antifraude\/\">IONIX fortalece su apuesta por Colombia con una nueva estrategia comercial en seguridad transaccional y antifraude<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/co\/seguridad\/sonicwall-distingue-a-sus-partners-mas-destacados-con-los-partner-awards-2026\/\">SonicWall distingue a sus partners m\u00e1s destacados con los Partner Awards 2026<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>La edici\u00f3n de segundo semestre de 2025 del informe Ciberinteligencia de amenazas revela un cambio profundo en los modelos de ataque, con intrusiones m\u00e1s silenciosas, mayor influencia geopol\u00edtica y una profesionalizaci\u00f3n creciente del cibercrimen.<\/p>\n","protected":false},"author":229,"featured_media":179239,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[20],"tags":[245],"class_list":["post-179233","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-ntt-data"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/179233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/comments?post=179233"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/179233\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media\/179239"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media?parent=179233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/categories?post=179233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/tags?post=179233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}