Un tercio de las 100 vulnerabilidades más atacadas tiene más de una década de antigüedad
![]()
Los ciberataques crecieron durante 2025 y lo hicieron de forma significativa. Así lo advierte la división de ciberinteligencia de Cisco, Talos, que ha publicado los resultados de Cisco Talos Year in Review.
Una de las conclusiones que se desprenden de este estudio es que la identidad se ha convertido en el objetivo principal de los delincuentes.
Las técnicas para comprometer dispositivos que se dirigen a los sistemas de autenticación multifactor y la infraestructura de identidad crecieron un 178 % a lo largo del año pasado.
“Al comprometer las credenciales, los atacantes logran extender sigilosamente su alcance mediante el phishing interno y el abuso de los controles de identidad, obteniendo -en la práctica- el control de todo el entorno y facilitando un movimiento lateral persistente”, explican desde Talos.
“Los adversarios se mueven a una velocidad vertiginosa para explotar vulnerabilidades -a menudo en cuestión de horas-, sin dejar prácticamente tiempo a los equipos de seguridad para reaccionar entre la detección y la infiltración”, advierte Ángel Ortiz, director de Ciberseguridad en Cisco España.
“En esta peligrosa carrera contrarreloj, observamos una gran dependencia de infraestructuras heredadas y obsoletas, que suponen una ‘puerta abierta’ para los atacantes”, dice.
Según Cisco Talos Year in Review, una cuarta parte de las 100 vulnerabilidades más atacadas afectan a frameworks y bibliotecas de uso generalizado.
Y prácticamente un tercio de esas 100 vulnerabilidades cuenta con más de una década de antigüedad. Además, una proporción de 4 de cada 10 vulnerabilidades más atacadas están relacionadas con sistemas al final de su vida útil, que ya no pueden implementar parches de seguridad.
Al mismo tiempo, los ciberdelincuentes aprovechan vulnerabilidades nuevas de alto perfil, como es el caso de React2Shell.
Talos también alerta sobre el ransomware industrializado. Con unas 40 víctimas al mes, Qilin fue la variante de ransomware más común de 2025. El sector de la fabricación destaca como la víctima principal.
“Si a esto le sumamos el vertiginoso incremento de ataques basados en la identidad, las organizaciones deben reemplazar el antiguo modelo de parcheo reactivo por una estrategia de seguridad proactiva y centrada en la identidad”, declara Ángel Ortiz.
En su opinión, “para construir una defensa sólida, las organizaciones deben priorizar tres acciones clave: parchear rápidamente las nuevas vulnerabilidades para adelantarse al cada vez menor margen de explotación, fortalecer la infraestructura de identidad con autenticación MFA resistente al phishing y desmantelar los sistemas obsoletos que actúan como puertas traseras permanentes para los atacantes”.
(silicon.es)
Seguiremos brindándote más información sobre este tema en las siguientes presentaciones físicas y digitales de Channel News Perú
Mantente conectado a nuestra plataforma de negocios y revista, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario