Blog

Conoce las principales modalidades de ciberataques en Colombia

09:35 17 julio in blog, Certificado digital
1

El ecosistema digital en Colombia sigue expandiéndose, y con él también crecen los desafíos relacionados con los ciberataques. Solo en 2024, el país reportó más de 77 mil denuncias por delitos informáticos, lo que representa un incremento del 23% respecto al año anterior, según cifras del Balance Anual 2024 del Centro Cibernético Policial de la Interpol.

Este panorama obliga a que las organizaciones refuercen de manera integral sus capacidades de ciberseguridad, combinando tecnología avanzada, análisis predictivo y la formación continua de sus equipos. Las amenazas actuales se apoyan en técnicas cada vez más sofisticadas, como el uso de inteligencia artificial, ataques de ingeniería social y nuevos modelos de fraude digital.

Comprender a fondo estas dinámicas permite a las organizaciones anticiparse, robustecer sus controles y construir estrategias de ConfIAnza Digital acordes con los retos de un entorno en permanente transformación. 

A continuación, te damos a conocer las principales tendencias que están marcando la dinámica de la ciberdelincuencia:

1. Robo de cuentas de WhatsApp

El control de cuentas de mensajería se ha convertido en uno de los focos principales amenazas en Colombia. Los ciberdelincuentes acceden a los números de sus víctimas a partir de bases de datos filtradas, redes sociales o incluso por contacto directo. 

Una vez obtienen el número, instalan la aplicación en un nuevo dispositivo e inician el proceso de autenticación, generando el envío de un código de verificación por SMS o llamada. El punto crítico ocurre cuando, a través de técnicas de ingeniería social logran engañar a la víctima para que entregue ese código, simulando situaciones de urgencia o intentos de acceso no autorizados.

Al tomar el control de la cuenta, los atacantes suplantan la identidad de la víctima en conversaciones cercanas o de emergencia, solicitando transferencias de dinero o favores económicos, afectando no solo a la víctima, sino a su círculo de confianza.

En OlimpIA Sentry apoyamos a las organizaciones a prevenir este tipo de incidentes mediante capacitaciones prácticas y ejercicios de simulación de ingeniería social, como campañas controladas de phishing (se dirige a las personas a través del correo electrónico, mensajes de texto, llamadas telefónicas y otras formas de comunicación para pescar o engañar al destinatario para que realice una acción deseada por el atacante, como revelar información financiera, credenciales de acceso al sistema u otra información sensible) y smishing (mensajes de texto falsos para robar información personal), orientadas a fortalecer la conciencia y la capacidad de reacción de los colaboradores frente a este tipo de engaños.

2. Phishing y fraudes en plataformas digitales

El phishing es un tipo común de ciberataque dirigido a personas mediante el envío de mensajes masivos fraudulentos para engañar y obtener información sensible, y una de las estrategias más utilizadas por los ciberdelincuentes, teniendo en cuenta su alta efectividad para “pescar” usuarios. 

Por medio de correos electrónicos, mensajes de texto, enlaces maliciosos o sitios web clonados, los ciberdelincuentes simulan comunicaciones de empresas legítimas como bancos, entidades gubernamentales o comercios digitales para hacer de las suyas.

Este tipo de ataque no requiere grandes conocimientos técnicos para ejecutarse. Su éxito radica en aprovechar momentos de distracción o confianza de las personas, generando urgencia o promesas de beneficio inmediato para obtener credenciales de sus víctimas.

El phishing, sigue siendo una de las técnicas más utilizadas para comprometer credenciales, realizar fraudes y obtener acceso no autorizado a información crítica. Según el balance del Centro Cibernético Policial, el phishing representó el 42% de los incidentes de ciberseguridad reportados en Colombia durante 2024, consolidándose como uno de los mayores desafíos.

Ante esto, nuestro portafolio de ciberseguridad OlimpIA Sentry permite fortalecer la capacidad de respuesta de las organizaciones, mediante la identificación y priorización de incidentes reportados, la coordinación de acciones de mitigación y la gestión de los eventos en tiempo real.

A través de nuestro equipo CSIRT realizamos simulaciones periódicas de campañas de phishing dentro de las actividades de Threat Hunting. Con esto entrenamos a los equipos para identificar y reportar intentos de engaño, fortaleciendo su nivel de conciencia y mejorando la preparación organizacional frente a este tipo de amenazas.

3. Deepfake: el nuevo rostro de la manipulación digital

Por medio de la inteligencia artificial, los ciberdelincuentes crean videos o imágenes donde los rostros, expresiones y movimientos de una persona son recreados de forma convincente, generando contenido falso que puede ser percibido como verdadero.

Estas técnicas son utilizadas para realizar intentos de suplantación de identidad digital, extorsiones, manipulación de información financiera, creación de escenarios falsos para obtener beneficios económicos, y en algunos casos, para afectar la reputación de organizaciones y personas. La posibilidad de manipular el lenguaje gestual, los micro movimientos y el discurso visual de una persona crea un nuevo reto en el análisis de autenticidad de contenidos.

Ten en cuenta estos indicadores de alerta en deepfakes:

  • Movimientos faciales poco naturales o sincronización imprecisa de labios.
  • Cambios irregulares de iluminación o sombras inconsistentes.
  • Parpadeos inusuales, ausencia de parpadeo o transiciones bruscas en la piel.
  • Gestos o expresiones poco coherentes con el contexto emocional del mensaje.

Ante el auge de técnicas de suplantación mediante deepfakes, en OlimpIA Sentry monitorizamos indicadores de compromiso asociados a posibles fraudes digitales, y correlacionamos información de diversas fuentes para detectar señales de abuso que puedan derivar en intentos de engaño. 

Además, nuestro equipo de respuesta a incidentes (CSIRT) investiga cualquier alerta crítica, categoriza el incidente y coordina acciones inmediatas para contener y mitigar el impacto. Complementamos estos esfuerzos con actividades de formación y simulaciones de ingeniería social para que los colaboradores estén preparados ante técnicas de manipulación audiovisual.

Te puede interesar: IA, ciberseguridad e identidad digital: La tríada que está redefiniendo la ConfIAnza digital

4. Deep Voice: transforma la suplantación de identidad en entornos digitales

La voz, tradicionalmente considerada un factor confiable de autenticación, hoy es vulnerable debido a los avances de la inteligencia artificial. Los atacantes capturan grabaciones públicas —entrevistas, redes sociales o archivos disponibles en línea— y entrenan modelos que replican patrones vocales con un nivel alto de realismo.

Mediante estos modelos logran generar audios falsos en los que la entonación, pausas y emociones resultan prácticamente idénticas a la persona original. Esta técnica permite a los delincuentes crear escenarios altamente creíbles para manipular decisiones sensibles, especialmente en procesos financieros o autorizaciones de alta importancia en entornos corporativos, donde una instrucción verbal tiene un impacto directo.

En OlimpIA Sentry supervisamos continuamente los patrones de autenticación, accesos remotos y comportamientos inusuales asociados a este tipo de intentos que podrían estar relacionados con intentos de suplantación mediante voces clonadas. Además, a través de nuestra solución de Cyber Threat Intelligence (CTI), analizamos foros de la Dark Web para identificar posibles campañas donde se comercializan modelos de voz clonada o manipulada, lo que nos permite anticipar amenazas emergentes y fortaleciendo la preparación de las organizaciones frente a este tipo de fraudes.

Estrategias preventivas:

  • Autenticación multifactor en procesos críticos.
  • Validación de transacciones sensibles por múltiples canales.
  • Restricción en la exposición pública de grabaciones de voz.

5. Redes automatizadas de software malicioso elevan el volumen y alcance de los ciberataques

El objetivo de estos ataques masivos es la distribución de malware diseñado para capturar credenciales, acceder a sistemas corporativos, recolectar información confidencial o incluso tomar control de infraestructuras críticas. 

El volumen, velocidad y bajo costo operativo de estas campañas automatizadas permiten escalar rápidamente su impacto, afectando tanto a usuarios como a organizaciones.

En OlimpIA, nuestro equipo del SOC (Security Operation Center) monitorea de forma continua el comportamiento de los sistemas, correlacionando información de usuarios, dispositivos, aplicaciones, red y tráfico perimetral. Las alertas generadas son analizadas, clasificadas y priorizadas por el equipo CSIRT, quien activa los protocolos necesarios en caso de que un evento de seguridad llegue a un nivel crítico.

Adicionalmente, nuestro portafolio integra motores de detección avanzada, análisis de comportamiento y capacidades de orquestación y automatización de respuesta (SOAR), que agiliza la contención de incidentes y reduce significativamente las ventanas de exposición ante ataques masivos.

Recomendaciones clave:

  • Implementa detección de amenazas basada en análisis de comportamiento y aprendizaje automático.
  • Utiliza monitoreo para correlacionar múltiples capas de datos.
  • Mantén planes de respuesta ante incidentes actualizados y probados.
  • Fortalece la visibilidad del tráfico interno para detectar movimientos laterales.

 

También te puede interesar: Ciberseguridad en Colombia: Protege a tu empresa de las amenazas digitales

Seguridad digital con la protección integral de OlimpIA

El análisis del comportamiento de los ciberataques en Colombia confirma que los modelos de defensa tradicionales ya no son suficientes. Las organizaciones que integran inteligencia artificial, monitoreo continuo y preparación activa de sus equipos fortalecen su capacidad de anticipación y respuesta.

Acompañamos a las organizaciones a través de OlimpIA Sentry, un portafolio integral de ciberseguridad que permite:

  • Anticipar amenazas mediante modelos predictivos y cacería de anenazas.
  • Monitorear permanentemente a través de nuestro  CiberSOC 24/7.
  • Supervisar activos digitales en la open, deep y dark web.
  • Responder en tiempo real con soluciones automatizadas.
  • Consolidar una estrategia de ConfIAnza Digital adaptada a tu core de negocio.

¿Está tu empresa preparada para enfrentar estos escenarios de ciberataques cada vez más sofisticados en Colombia?

👉 Solicita una asesoría personalizada con nuestros expertos en ciberseguridad y fortalece la protección digital de tu organización.



Ir al contenido