ciberseguridad

Lumu: La velocidad de los ciberataques se ha multiplicado en Colombia



Dirección copiada

Los tiempos de ejecución de los adversarios en las redes corporativas se han reducido drásticamente en el último periodo, afirma Germán Patiño, vicepresidente de ventas para Latinoamérica de Lumu Technologies. Conozca esta y otras tendencias de seguridad del mercado regional.

Publicado el 25 de nov de 2025

Jorge Hernández

Periodista de tecnología, escritor y libretista. Editor en ImpactoTIC



Germán Patiño, vicepresidente de ventas para Latinoamérica de Lumu Technologies destaca la aceleración en los ciberataques en Colombia

“Antes necesitaban más tiempo. Ahora estamos viendo que en Colombia un adversario requiere estar solo 10 días en una red para obtener los mismos resultados que antes le tomaban 300 días”, afirmó Germán Patiño, vicepresidente de ventas para Latinoamérica de Lumu Technologies.

El crecimiento de estas amenazas está impulsado por el auge de los negocios digitales y la implementación de tecnologías de Inteligencia Artificial en todo el mundo. Según el analista, el panorama para el año 2026 presenta dificultades para prever tendencias únicas debido a la volatilidad del entorno. Sin embargo, se identifican patrones sobre cómo operarán los adversarios en el corto plazo, especialmente en el uso de nuevas tecnologías para acelerar sus ataques.

Patiño señaló que el año 2025 funcionó como un periodo de transición donde la Inteligencia Artificial dejó de ser un concepto teórico para convertirse en una herramienta activa y real en el ejercicio de la ciberseguridad. Esta realidad aplica tanto para los actores ofensivos como para los defensivos en el entorno digital actual.

Auge de ataques sin malware

Una de las tendencias principales identificadas para el 2026 es el incremento de operaciones ofensivas catalogadas como malware-less. A diferencia de los años anteriores, donde la atención se centraba en el software malicioso y el robo de información mediante programas instalados, la nueva estrategia de los atacantes busca prescindir de estos archivos tradicionales. 

“Una de las tendencias clave para el 2026 es cómo los ataques van a estar configurados y confeccionados sin malware, utilizando técnicas como living off the landdice Patiño.  Este método consiste en utilizar capacidades y herramientas que las organizaciones emplean de manera legítima en su operación diaria, volviéndolas en contra de la propia infraestructura.

 De esta forma, las actividades maliciosas se camuflan entre el tráfico y los procesos normales de la empresa atacada. Entre las herramientas de uso común que son explotadas bajo esta modalidad, PowerShell se mantiene como la más conocida y utilizada en el mercado. Sin embargo, el espectro de vectores de ataque se ha ampliado para incluir software de soporte remoto y herramientas ofimáticas. 

Otras tendencias para el 2026

A pesar de los esfuerzos continuos por capacitar al capital humano, para el 2026 seguirá existiendo una brecha de velocidad entre la educación del usuario final y la sofisticación de las amenazas. 

Aunque se registran mejoras en la concienciación, el ecosistema de seguridad no alcanza a cubrir las vulnerabilidades con la rapidez necesaria mediante la educación tradicional, destaca Patiño. Y es que según el vocero: “Hay que migrar el mindset de querer educar al usuario, pero asumiendo que en un momento ese usuario educado o no educado va a caer”.

Pero sin duda, la principal tendencia en seguridad para el 2026 es la Inteligencia Artificial en varios ‘sabores‘ ya sea para realizar ataques autónomos, capaces de ejecutar miles de acciones simultáneas para comprometer las redes de sus víctimas (una modalidad conocida como Predator Swarm) o su adopción por parte de los SOC para la detección de amenazas. 

De igual modo, la internacionalización seguirá siendo un elemento a tener en cuenta  en el 2026 con los ecosistemas de Geopolitical-RaaS (G-RaaS, Ransomware como Servicio Geopolítico), en los que los ataques persiguen lucro económico y objetivos nacionales, difuminando la línea entre cibercrimen y guerra digital asimétrica.

Artículos relacionados