La conversación sobre ciberseguridad volvió al centro del debate público. En las últimas semanas, desde Lockbits participamos en distintos medios (Tecnautas y PressLatam) analizando un fenómeno que preocupa a gobiernos y empresas estratégicas: las Amenazas Persistentes Avanzadas (APT) orientadas a infraestructuras críticas.
No hablamos de ataques masivos ni de campañas automatizadas que buscan víctimas al azar. Hablamos de operaciones quirúrgicas, planificadas durante meses, cuyo objetivo es permanecer dentro de una organización sin ser detectadas.
El verdadero riesgo no es la intrusión. Es la permanencia.
Una APT no busca ruido. Busca tiempo.
Antes de ejecutar cualquier acción, el grupo atacante realiza reconocimiento: estudia la organización, identifica proveedores, analiza tecnologías expuestas y detecta posibles brechas. Luego, ingresa utilizando herramientas sofisticadas, código a medida o incluso vulnerabilidades Zero-Day.
A partir de ahí comienza el movimiento lateral: exploran la red interna, escalan privilegios y consolidan accesos mediante puertas traseras que les permiten entrar y salir sin levantar sospechas.
No se trata de ataques improvisados. Son campañas dirigidas a organizaciones específicas por motivaciones económicas, políticas o estratégicas.
Infraestructuras críticas: el objetivo estratégico
Energía, telecomunicaciones, banca, transporte, salud o conectividad estratégica. Cuando una APT apunta a este tipo de sectores, el impacto trasciende lo tecnológico.
No solo está en juego la información. Está en juego la continuidad operativa.
En 2025 y lo que va de 2026, observamos una evolución preocupante:
- Uso creciente de inteligencia artificial para automatizar fases del ataque.
- Foco agresivo en la cadena de suministro: comprometer a un proveedor para alcanzar múltiples organizaciones.
- Técnicas híbridas que combinan herramientas legítimas del sistema con malware personalizado.
Este nivel de sofisticación exige capacidades defensivas equivalentes.
No basta con protección tradicional
Uno de los mensajes que reforzamos en medios es claro: un antivirus tradicional no es suficiente frente a una APT.
Este tipo de amenaza está diseñada para parecer legítima, mezclarse con el tráfico normal y evitar firmas conocidas. La detección debe basarse en comportamiento, correlación de eventos y monitoreo continuo.
Entre las prácticas que hoy consideramos esenciales:
1. Enfoque Zero Trust
Segmentación de red y doble autenticación como estándar mínimo. Si un atacante ingresa, no debe poder desplazarse libremente.
2. Detección y respuesta avanzada
Soluciones EDR/XDR que analicen comportamiento anómalo y permitan bloquear acciones en tiempo real. La visibilidad completa de la red es clave.
3. Protección de las personas
Muchas APT comienzan con un correo convincente. Capacitación continua, simulaciones de phishing y control estricto de privilegios reducen la superficie de exposición.
4. Gestión activa de proveedores
La seguridad no termina en el perímetro. Exigir estándares, actualizaciones y certificaciones a terceros es parte del modelo de defensa.
5. Caza proactiva de amenazas
No esperar la alerta. Buscar activamente señales de intrusos silenciosos dentro de la red. Servicios como MDR permiten a organizaciones sin equipo interno especializado contar con monitoreo avanzado.
Una conversación que debe mantenerse abierta
Nuestra presencia en medios responde a una convicción: la protección de infraestructuras críticas no puede abordarse solo desde el discurso técnico. Es un tema estratégico.
Las APT no son teoría. Son operaciones reales, financiadas, persistentes y cada vez más sofisticadas.
El desafío ya no es únicamente prevenir el acceso inicial, sino además detectar al adversario antes de que consolide su permanencia.
En Lockbits seguiremos impulsando esta conversación pública, promoviendo una visión integral de la ciberseguridad y fortaleciendo la preparación frente a amenazas que evolucionan constantemente. ¿Deseas asesoría? Te podemos ayudar: https://lockbits.cl/contacto/
REVISA LAS NOTAS:


