Colombia 2025: ciberataques en alza y cómo responder


En 2024, Colombia se confirmó como el segundo país más atacado de Latinoamérica, según IBM X-Force, y en 2025 el MinTIC reportó 36.000 millones de intentos de afectación en 2024, con presión especial sobre finanzas, salud y energía. No es un susto pasajero: obliga a pasar del antivirus a un gobierno de seguridad con continuidad operativa y cumplimiento probado. Los atacantes abusan credenciales válidas y phishing, mientras la explotación de aplicaciones públicas sigue abriendo puertas. En paralelo, la UE exige medidas con NIS2 y el mundo empresarial adopta marcos NIST; tus clientes ya piden evidencias. Desde 1988 acompaño organizaciones a reducir riesgos con método, métricas y cultura. Este artículo entrega un diagnóstico 2024-2025, ejemplos reales y un plan en diez movimientos para proteger ingresos, reputación y datos personales, alineado con la Ley 1581 y el RNBD. Actúa hoy mismo: prevenir cuesta menos que recuperar. 

👉 LEE NUESTRO BLOG, actúa ahora.


Colombia entra a 2025 con una lección contundente: el país permanece en el radar global de los atacantes. IBM confirmó que, en la región, Brasil concentró la mayoría de los incidentes atendidos por X-Force, seguido por Colombia con el 17% y Chile con el 8%. En paralelo, el Ministerio TIC reportó que durante 2024 se registraron cerca de 36.000 millones de intentos de afectación contra infraestructuras nacionales, ratificando a Colombia como el segundo país más atacado de Latinoamérica. Estas cifras desmontan el mito de que “somos demasiado pequeños para ser objetivo” y obligan a mirar la ciberseguridad como una capacidad organizacional, no como un gasto aislado. 

El patrón técnico también se movió. X-Force documentó el auge del abuso de cuentas válidas y el uso de credenciales robadas como vectores de entrada preferidos, empatados con el phishing. En 2025, la presión sobre servicios profesionales, de consumo y tecnología no cede, y los atacantes siguen privilegiando el “camino de menor resistencia”: explotar configuraciones débiles en la nube, aplicaciones públicas desactualizadas y credenciales expuestas. Para una gerencia que decide presupuestos y prioridades, el mensaje es claro: gobernar identidades, segmentar redes y parchar a tiempo produce más retorno que comprar herramientas desconectadas entre sí.

A nivel internacional, la vara subió. La Directiva NIS2 obligó a los Estados Miembro de la UE a transponer medidas desde el 17 de octubre de 2024 y, en 2025, ENISA publicó guías técnicas para aterrizar controles y evidencias por tipo de entidad crítica. En Estados Unidos, NIST consolidó la revisión final del SP 800-171 Rev. 3, que permea contratos y cadenas de suministro al exigir salvaguardas para información controlada. ¿Qué significa para una empresa colombiana que exporta o vende a grupos multinacionales? Que deberá demostrar prácticas verificables: MFA robusto, gestión de vulnerabilidades, copias inmutables probadas y respuesta a incidentes con métricas. 

La superficie de ataque se alimenta de hábitos humanos. El Anti-Phishing Working Group registró 1.003.924 ataques de phishing en el primer trimestre de 2025, el mayor volumen trimestral desde finales de 2023. Las campañas incluyen códigos QR en correos y señalización física, lo que exige a las áreas comerciales y operativas una alfabetización de riesgo continua. La moraleja: si tu gente no sabe reconocer y reportar rápido, el atacante entra por tu puerta más usada: el correo y la colaboración en la nube. 

Ahora, llevemos esto al terreno de la gerencia. Imagina a “Laura”, directora de una pyme de servicios B2B en Bogotá con 65 empleados, canales en la nube y ventas regionales. Su dolor no es abstracto: dos días de caída por un ransomware que cifró el servidor de archivos; tres clientes reportando correos falsos desde cuentas comprometidas; una advertencia por no actualizar el Registro Nacional de Bases de Datos (RNBD) y no contar con bitácoras ni protocolos de reporte. Al mapear procesos hallamos MFA inconsistente, parches sin política, accesos compartidos y copias de seguridad sin pruebas. A Laura no le faltaban licencias; le faltaba gobierno.

Colombia dispone de un marco claro de protección de datos: Ley 1581 de 2012 y su desarrollo reglamentario. La SIC recuerda cada año la actualización del RNBD entre enero y marzo y ofrece capacitaciones oficiales. En 2025, varias firmas y medios especializados reforzaron públicamente los plazos y recordatorios: actualizar el RNBD, reportar reclamos de titulares y mantener evidencias operativas es parte de la disciplina que un auditor o un cliente internacional exigirá. La conclusión práctica: cumplimiento y seguridad son dos caras del mismo negocio; aflojar en una, fractura la otra. 

📅 Agenda:

Comparativo breve para tomar decisiones: en la UE, NIS2 amplía obligaciones a cadenas de suministro y fija ventanas estrictas de reporte de incidentes; en EE. UU., los contratos públicos y privados incorporan cláusulas alineadas con NIST para proveedores. En Colombia, tu cliente global te medirá con esas reglas aunque no estés en Europa o Norteamérica. Traducido a tablero: define controles mínimos no negociables, evalúa a tus terceros críticos y convierte la evidencia en rutina (registros, métricas, restauraciones de prueba). 

¿Qué están explotando los atacantes en el país? IBM X-Force reportó campañas 2025 con ganchos de “notificaciones judiciales” dirigidas a usuarios colombianos para plantar cargas maliciosas. No es casualidad: la ingeniería social se disfraza de trámites familiares y de comunicaciones oficiales. Esto demanda que legal, talento humano y operaciones empujen junto a TI: simulaciones trimestrales, guiones de respuesta y comunicación interna coordinada.

Diez movimientos prácticos para 90 días:

  1. Inventario vivo de activos on-prem, nube y terceros; sin lista confiable, no hay seguridad.

  2. Clasificación de datos: personales, financieros y propiedad intelectual; determina controles por sensibilidad.

  3. Identidad primero: MFA resistente al phishing en correo, VPN y gestores; passwordless donde aplique.

  4. Segmentación: zonas y microsegmentación para contener el impacto.

  5. Parches con cadencia: calendario por criticidad, ventanas de emergencia y responsables.

  6. Backups inmutables con restauraciones mensuales verificadas (RTO/RPO realistas).

  7. Visibilidad accionable: EDR/SIEM con alertas que alguien de negocio entienda.

  8. Cultura medible: simulaciones de phishing y cápsulas de 5–7 minutos al mes.

  9. Mesa de crisis: umbrales, roles, cadena de comunicaciones y contacto regulatorio.

  10. Cumplimiento vivo: RNBD actualizado, políticas operativas y evidencia para auditoría. (Inferencia basada en tendencias IBM/APWG y exigencias regulatorias UE/EE. UU.). 

Casos ilustrativos, con datos ficticios pero patrones reales:
Clínica regional: ransomware vía RDP expuesto y parches atrasados. Backups existían, pero la última prueba tenía 5 meses. Se cerró superficie, se migró a copias inmutables, se consolidaron identidades y se ensayó la mesa de crisis. Resultado a 90 días: cero interrupciones críticas y RTO de 6 horas.
Fintech: intentos de “adversary-in-the-middle” sobre correo. Se desplegó MFA resistente, DMARC/DKIM/SPF, análisis de anomalías y rotación de secretos. Resultado: cero secuestros de cuentas en el trimestre y reducción del 80% en falsos positivos.
Retail: fuga por acceso de proveedor. Se implementó “least privilege”, segmentación y acuerdos de nivel de seguridad con terceros. Resultado: auditoría superada y continuidad en picos de temporada.

Herramientas ≠ estrategia. La diferencia entre “tener” y “operar” está en la gobernanza: políticas con dueño, métricas trimestrales (tiempo a parchar, tasa de clic en phishing, tasas de restauración), auditorías internas ligeras y un relato de riesgo que el comité directivo entienda. Sin eso, los proyectos se apagan al primer cierre contable.

Solución TODO EN UNO.NET, en un solo párrafo: iniciamos con análisis 360° (madurez, inventario, riesgos, revisión Ley 1581/Decreto 1074, brechas RNBD y terceros); seguimos con definición estratégica (priorización por impacto, hoja de ruta trimestral, políticas vivas, plan técnico: identidades, segmentación, parches, backup inmutable, SIEM/EDR, mesa de crisis, formación y métricas), y culminamos con implementación y acompañamiento (oleadas de hardening, automatizaciones, ejercicios de respuesta, evidencias para entes de control y reportes ejecutivos). Gobernamos con el ciclo ver–pensar–hacer, medimos avances y transferimos capacidades a tu equipo para que la seguridad sea una competencia estable y rentable.

El espejo internacional ofrece pistas accionables. ENISA publicó en junio de 2025 guías técnicas para implementar NIS2, con ejemplos de evidencia por control y mapeos de requisitos. Tomar ese marco como referencia, aun sin obligación jurídica directa, acelera la madurez y te prepara para clientes globales. Complementa con el catálogo de salvaguardas de NIST SP 800-171 Rev. 3 cuando manejes información sensible para cadenas internacionales. La convergencia práctica es inequívoca: identidad robusta, segmentación, gestión de vulnerabilidades, continuidad probada, monitoreo y reporte oportuno. 

📅 Agenda:

Una última nota sobre contexto local. El Gobierno lanzó en 2025 su Estrategia Nacional de Seguridad Digital 2025-2027, con focos de coordinación, formación masiva y fortalecimiento de capacidades. Más allá del anuncio, la gerencia debe traducir esta ola en acciones de empresa: inventarios, entrenamiento, compras alineadas a riesgos y, especialmente, cumplimiento verificable ante la SIC y clientes. Tu reputación —y continuidad— se blindan con disciplina, no con discursos. mintic.gov.co

ENLACES CRUZADOS (0–3 líneas, texto plano):
👉 También te puede interesar: El CISO en 2025: Liderando la Seguridad de la Información en la Era de la Inteligencia Artificial – https://organizaciontodoenuno.blogspot.com/2025/07/el-ciso-en-2025-liderando-la-seguridad.html
👉 También te puede interesar: El Auge de los Ataques a APIs: Una Alerta para las Empresas – https://todoenunonet.blogspot.com/2025/06/el-auge-de-los-ataques-apis-una-alerta.html


Atraer, convertir y fidelizar (ACF) hoy significa demostrar confianza con resultados. Atraes cuando explicas riesgos con lenguaje de negocio, cifras recientes y una hoja de ruta viable; conviertes cuando ofreces mejoras medibles en continuidad, eficiencia y cumplimiento; fidelizas cuando sostienes la promesa con gobierno, métricas y acompañamiento. Nuestro enfoque de Producto Mínimo Viable en seguridad acelera resultados: en semanas puedes tener MFA total, segmentación de redes críticas, cierres de exposiciones evidentes, copias inmutables con restauraciones probadas y una mesa de crisis ensayada. “Aumentamos la eficiencia de tu empresa con soluciones digitales y normativas.” Lo hacemos desde 1995, con más de tres décadas de experiencia, integrando automatización, normatividad y cultura. Aplicamos metodología ver–pensar–hacer: observamos tu realidad sin adornos; diseñamos una estrategia con prioridades, responsables y métricas; implementamos y acompañamos hasta que la seguridad deja de depender de héroes individuales para convertirse en sistema. Este marco impulsa tus objetivos: clientes recurrentes y únicos que confían en tu continuidad, eficiencia operativa por reducción de interrupciones y retrabajos, cumplimiento verificable para mercados exigentes y transformación digital sostenida. La meta no es utopía de “cero incidentes”, sino resiliencia: detectar antes, responder mejor, aprender siempre. Tu liderazgo marca la diferencia: integra la seguridad al tablero directivo, pide indicadores trimestrales, patrocina hábitos y premia la mejora continua. La mejor versión de tu empresa se construye hoy, con decisiones pragmáticas y acompañamiento experto. Ese es el camino que hemos recorrido con nuestros clientes: menos tiempo de inactividad, menos sorpresas, más crecimiento con confianza.

¿Listo para transformar tu empresa con tecnología funcional?
📅 Agenda:


La seguridad es el nuevo lenguaje de la confianza: quien la gobierna, crece con serenidad.

JulioC

Julio César Moreno Duque
Fundador – Consultor Senior en Tecnología y Transformación Empresarial
👉 “Nunca la tecnología por la tecnología en sí misma, sino la tecnología por la funcionalidad.”
TODO EN UNO.NET

TODO EN UNO.NET

Queremos darle a conocer nuestra EMPRESA creada en 1995. Todo En Uno.Net S.A.S es fundadora de la Organización Empresarial Todo En Uno.NET. Todo En Uno.Net S.A.S. es una empresa especializada en brindar CONSULTORIAS Y COMPAÑAMIENTO en el área tecnológica y administrativa basándonos en la última información tecnológica y de servicios del mercado, además prestamos una consultoría integral en varias áreas como son: CONSULTORIAS TECNOLOGICAS, CONSULTORIAS EMPRESARIALES, CONSULTORIA MERCADEO TECNOLÓGICO, CONSULTORIA EN TRATAMIENTO DE DATOS PERSONALES, Y con todos nuestros aliados en la organización TODO EN UNO.NET

Publicar un comentario

Esperamos sus comentarios

Artículo Anterior Artículo Siguiente