Según Fortinet, RD registró más de 5.4 mil millones de eventos maliciosos en el primer trimestre de 2025
Imagina a cuántos riesgos nos enfrentamos a diario relacionados con el phishing, una técnica maliciosa utilizada por los ciberdelincuentes para robar información personal, datos bancarios y contraseñas.
Para entender mejor la situación, conversamos con Arturo Torres, estratega de inteligencia contra amenazas de FortiGuard Labs en Fortinet para América Latina y el Caribe.
Desde Fortinet reportan que en República Dominicana se registraron más de 5.4 mil millones de eventos maliciosos en el primer trimestre de 2025. “Esta capacidad de detección automatizada es clave para identificar intentos de phishing en tiempo real, incluso cuando los mensajes lucen legítimos o utilizan técnicas de evasión sofisticadas”, explica Torres.
Entonces, ¿cómo evolucionan las técnicas de phishing para evadir las medidas de seguridad tradicionales, y qué nuevas amenazas representan para las organizaciones locales? “Se ha detectado un alto volumen de ataques que incluyen el uso de archivos PDF o Excel maliciosos, los cuales explotan vulnerabilidades no corregidas en los sistemas. A esto se suma la proliferación de sitios web falsos que imitan plataformas bancarias, portales gubernamentales o servicios en la nube”, menciona.
Estas incursiones permiten a los atacantes evadir controles tradicionales como los filtros de correo o listas negras, generando riesgos serios para las organizaciones: desde robo de credenciales hasta la instalación de malware para espionaje o secuestro de información.
“Muchos ataques tienen éxito por exceso de confianza. Algunas empresas consideran que no serán blanco porque no son ‘grandes’. Eso es un error. Hoy, el phishing no discrimina por tamaño. A eso se suman carencias técnicas como la falta de segmentación, ausencia de autenticación multifactor, políticas laxas en el acceso remoto, y software desactualizado. Son brechas que los atacantes conocen muy bien y aprovechan de forma automatizada”, dice Arturo.
La mejor defensa es la educación constante. “Simulaciones de phishing, campañas internas de concientización, y políticas claras sobre el manejo del correo electrónico y enlaces sospechosos son altamente efectivas. Lo importante es que los colaboradores entiendan que ellos son la primera línea de defensa. En empresas dominicanas donde se han implementado ejercicios regulares, hemos visto una reducción significativa en la tasa de clics en correos maliciosos”, señala.
En el primer trimestre también se reportó un aumento de ataques a plataformas web vulnerables, que luego eran utilizadas para distribuir malware a usuarios locales mediante campañas de phishing. Aunque muchas de estas campañas son silentes, su impacto es profundo: robo de datos sensibles y compromiso de infraestructura crítica.
Acerca del tipo de ataque común se encuentra el spear phishing, un tipo cada vez más común en el país, por ejemplo, correos muy personalizados que imitan comunicaciones internas o de proveedores.
Arturo manifiesta que también se observa un repunte de ataques que simulan páginas de inicio de sesión falsas, con dominios muy similares a los legítimos. “Para protegerse, las organizaciones deben implementar autenticación multifactor, políticas de acceso condicional y análisis en tiempo real del tráfico y correo electrónico. Además, mantenerse actualizados en inteligencia de amenazas es clave”.
La prevención como escudo
Lo más grave ante un ciberataque es el compromiso total de los sistemas: acceso no autorizado, robo de información sensible, interrupción de operaciones y pérdida de confianza de los clientes. “En algunos casos, un solo clic puede dar lugar a un ataque de ransomware. Reponerse es posible, pero es costoso y consume tiempo. Recuperar la reputación puede tomar años. Por eso insistimos en la prevención: es mucho más económico y efectivo que la recuperación”, apunta Torres. El experto recuerda que el phishing no es un problema solo de tecnología, es un problema de confianza mal utilizada. “Hoy, más que nunca, debemos enseñar a nuestros usuarios a cuestionar lo que reciben, automatizar la detección de amenazas y compartir inteligencia”.