top of page

El punto ciego de la ciberdefensa en Latinoamérica según Lumu

  • fernandagutierrez94
  • hace 53 minutos
  • 4 Min. de lectura

La evaluación continua del compromiso que ofrece Lumu Technologies es una respuesta a la falsa sensación de seguridad del bombillo verde en el tablero de indicadores.



Todos en el área de TI saben que la confianza es el activo más importante de los cibercriminale. También, que el paradigma de mantener a las amenazas afuera de las murallas, ha sido derribado. Los adversarios buscan credenciales válidas para pasar desapercibidos, enmascarados, camuflados, etc. Es libre de utilizar el sinónimo que mejor se adapte a usted.


En nuestra región, esta crisis de visibilidad es aguda y lo preocupante es que los presupuestos siguen destinándose a fortalecer perímetros (la muralla). Mientras tanto, el ecosistema criminal ha mutado en hidra, multiplicándose, haciéndose más inteligente y descentralizada.

 

El engaño perimetral de la ciberseguridad


Los EDR son herramientas reactivas, pero la evasión de defensa se ha consolidado como una de las TTP dominantes con un 17.8% de incidencias. En resumen, el Endpoint tradicional vive en el pasado.


Las operaciones ruidosas y enfocadas en la alerta y el terror dieron paso a una metodología silenciosa y persistente que no está dirigida a bloquear sistemas, sino a poder vivir dentro de la red el mayor tiempo posible. Mediante el C2 (Comando y Control) se ha desplazado la ejecución de código malicioso como prioridad estratégica.

 

Mapeando el dolor en datos: Los indicadores que pone Lumu sobre la mesa


El anhelo de muchos líderes de ciberseguridad ha sido que el despliegue de nuevos productos y servicios tecnológicos vaya a la par con medidas de protección. Sin embargo, la demanda ha inclinado la balanza hacia la entrega ágil y como consecuencia, Latinoamérica es la superficie de ataque con mayor ritmo de crecimiento.


En este sentido, las operaciones criminales de Keitaro y DeathRansom lideran la región con un 28.8% y un 33.3% respectivamente. Estos y otros grupos, utilizan principalmente infostealers como Lumma Stealer y Rammit para cosechar credenciales de acceso legítimo que le permiten saltarse los MFA al capturar cookies de sesión activas.

 

Tabla comparativa: Defensa Tradicional vs Lumu Continous Compromise Assessment

Característica

Seguridad Tradicional (Reactiva)

Continuous Compromise Assessment® (Proactiva)

Enfoque Principal

Bloquear archivos conocidos (Firmas).

Detectar comportamientos anómalos (Footprints).

Suposición de Base

"Estamos seguros hasta que haya una alerta".

"Ya estamos comprometidos, hay que encontrarlos".

Visibilidad

Limitada al endpoint o al firewall.

Radical: Todo activo que se comunica es monitoreado.

Tratamiento del Tráfico

Confía en protocolos estándar (DNS/HTTPS).

Analiza el uso malicioso de protocolos legítimos.

Tiempo de Respuesta

Horas o días tras la detonación.

Milisegundos mediante automatización inteligente.

 

¿Está seguro de que puede ver a su enemigo en cualquier momento?


20.4% de las detecciones de comportamiento malicioso se asocian a anomalías detectadas por IA que pasaron desapercibidas frente a firewalls tradicionales. En este punto, hay dos técnicas específicas que han sido descritas como huellas digitales de los cibercriminales:


  1. DNS Tunneling: El atacante codifica datos robados dentro de consultas DNS estándar. Un filtro básico toma esta información como tráfico web rutinario. Sin embargo, para una arquitectura de evaluación continua constituye un pulso rítmico de exfiltración que debe cortarse de inmediato.

  2. Domain Generation Algorithm: En el momento en que un servidor de comando es bloqueado, el malware genera miles de dominios aleatorios que eventualmente le permitirá encontrar un nuevo camino de salida. Si en este contexto, un activo en su red intenta consultar 5000 dominios inexistentes, no se trata de un virus, es una brecha activa.


Recomendaciones de Lumu para defenderse en el nuevo campo de batalla


La invisibilidad no es invencibilidad, la luz marca la diferencia. Si en este punto de la lectura sigue considerando que construir un muro más alto es la solución, puede abandonar la lectura con total tranquilidad. La data nos convence cada día de que la evaluación continua del compromiso es el factor que cambia el juego.


  • Monitorear la Exfiltración sobre Backups: Los atacantes han migrado (casi que definitivamente) a la doble extorsión. Esto hace obsoleto la confianza ciega en copias de seguridad, ya que no lo protegerán de la exposición pública o de las multas regulatorias.

  • Higiene de la Cadena de Suministro: El Caballo de Troya moderno es el software pirata. Tener políticas estrictas para TI en la sombra le permitirá reducir los riesgos asociados al uso de software vulnerable o no legítimo.

  • Gestión de Seguridad Contextual: El monitoreo más robusto es aquel que entiende el contexto y no aquel que llena el tablero de métricas. La correlación de datos es superior al número de los mismos, especialmente cuando se trata del comportamiento de las identidades.

 

La propuesta de Lumu para ir un paso adelante del adversario


El informe de Lumu, pone de relieve que la confianza perimetral ya no es suficiente. El adversario es más resiliente y profesional que nunca. Ahora se apoya con IA que potencia su conocimiento para atacar con mayor persistencia y sofisticación.


En Nubuss hemos comprendido gracias a Lumu que el la evaluación continua del compromiso es la vía para controlar iluminar correctamente la infraestructura tecnológica y tener la claridad necesaria para tomar decisiones ágiles y acertadas. Aunque el malware pueda mutar a cada milisegundo gracias a la IA, el comportamiento del atacante (comunicarse, moverse lateralmente o exfiltrar información) no cambia.


El ritmo de la evolución tecnológica muchas veces convierte la innovación en una pieza de museo en un par de años.



Fuentes:


[1] Lumu Technologies , “2026 Compromise Report,” Lumu Technologies , 2026. [Online]. Available: www.lumu.io.


[2] Maltiverse , “Global Malicious Indicators of Compromise (IoC) Intelligence,” citado en 2026 Compromise Report, Lumu Technologies, p. 5 , 2026.


[3] MITRE , “Top 10 MITRE ATT&CK® Tactics and Techniques for 2025,” citado en 2026 Compromise Report, Lumu Technologies , pp. 24-26 , 2026.

 
 
 

Comentarios


¡Nuestros consultores
están listos para iniciar!

Como parte de nuestro valor agregado, realizamos un diagnóstico inicial totalmente gratuito para brindarle una asesoría ajustada a las necesidades reales de su organización. 

bottom of page