La ciberseguridad atraviesa un punto de inflexión. Lo que antes eran ataques aislados y detectables con relativa anticipación, hoy se ha convertido en un escenario marcado por la industrialización del cibercrimen y el uso masivo de herramientas de automatización e inteligencia artificial (IA).
Los cibercriminales ya no operan de forma improvisada: ahora replican modelos de negocio escalables, alquilan kits de ataque listos para usar en la darknet y explotan vulnerabilidades apenas horas después de ser divulgadas.
Este cambio de velocidad y sofisticación ha puesto a las empresas de todos los sectores —desde la logística y la manufactura hasta los servicios financieros y el retail— bajo una presión inédita.
Según el último análisis de FortiGuard Labs, la distancia entre la exposición de una vulnerabilidad y su explotación efectiva se ha comprimido tanto que el margen de maniobra de los equipos de seguridad se mide en días, cuando no en horas.
Escaneo masivo y vulnerabilidades en tiempo récord
En el último año, los intentos de reconocimiento alcanzaron un volumen sin precedentes: 36,000 escaneos por segundo a nivel global, dirigidos especialmente a servicios como VoIP, RDP y protocolos industriales OT/IoT.
Esta visibilidad en tiempo real de las superficies de ataque permite a los cibercriminales explotar vulnerabilidades apenas horas después de su divulgación.
El caso más emblemático fue la vulnerabilidad CVE-2024-21887 en productos Ivanti, explotada apenas seis días después de ser publicada.

En total, se registraron 97 mil millones de intentos de explotación en un año, concentrándose en dispositivos de IoT como routers y cámaras de videovigilancia, que suelen operar con credenciales predeterminadas o software desactualizado.
La IA: motor del cibercrimen industrializado
Herramientas como FraudGPT, BlackmailerV3 y ElevenLabs están democratizando el acceso a ciberataques avanzados.
Con ellas se generan malware, deepfakes, sitios de phishing y voces sintéticas capaces de engañar a controles biométricos. El resultado: campañas de extorsión y suplantación de identidad más creíbles, escalables y rentables.
El reporte también documenta un aumento del 500 % en registros de credenciales robadas gracias a infostealers como Redline y Vidar, que nutren el mercado negro digital con accesos corporativos listos para ser explotados.
De igual forma, el ransomware como servicio (RaaS) sigue expandiéndose: 13 nuevos grupos entraron en escena en 2024, mientras que cuatro organizaciones concentraron el 37 % de los ataques.
Al mismo tiempo, grupos hacktivistas han adoptado tácticas de ransomware, diluyendo la frontera entre el activismo ideológico y el crimen organizado digital.
Los entornos cloud continúan siendo un blanco crítico. El 70 % de los incidentes en la nube registrados provino de inicios de sesión desde geografías inusuales, lo que evidencia fallas en el monitoreo de identidad.
Los atacantes aprovechan configuraciones erróneas, API inseguras y permisos excesivos, combinándolos en ataques de múltiples etapas para persistir y extraer datos sensibles.
El llamado a la acción
Fortinet recomienda a los CISO y líderes de seguridad adoptar un enfoque de gestión continua de la exposición a amenazas (CTEM), que incluye monitoreo constante de la superficie de ataque, priorización de parches según riesgo, simulaciones de adversarios y automatización de la defensa.
“El panorama de seguridad ha cambiado radicalmente. Mantenerse por delante de los atacantes significa anticipar su siguiente paso antes de que lo den”, concluye el informe.