Expertos alertan que las compañías locales siguen sin prepararse para un entorno digital cada vez más agresivo, donde el error humano sigue siendo el eslabón más débil
SAN JUAN, Puerto Rico – Puerto Rico vive una amenaza silenciosa que crece cada día. Entre enero y junio de 2025, se registraron más de 154 millones de intentos de ataque informático contra redes empresariales locales, según datos presentados por Fortinet a través de su laboratorio global FortiGuard Labs. Las cifras —que incluyen intentos de intrusión, malware y redes de bots— reflejan un escenario alarmante: el cibercrimen ya no es eventual, sino constante.
Del total detectado, 152 millones correspondieron a bloqueos del sistema de prevención de intrusos (IPS), más de 510,000 a intentos de malware y 1.1 millones a actividades de botnets. La táctica más común, según el análisis, es el acceso inicial, etapa en la que los atacantes logran entrar a los sistemas mediante correos falsos, enlaces o vulnerabilidades conocidas.
“El ataque no empieza cuando te das cuenta, empieza cuando ya te observaron”, explicó Eduardo L. Figueroa, ingeniero de sistemas en Fortinet, durante una presentación ante clientes y prospectos corporativos de su empresa aliada, Liberty Business.
Figueroa señaló que el 63% de las amenazas analizadas corresponden precisamente a esa fase de reconocimiento y penetración, que suele pasar inadvertida para la mayoría de las empresas.
El especialista también destacó que el phishing —correos que suplantan identidades para robar datos— estuvo presente en el 57% de las filtraciones, mientras que el ransomware (secuestro de información mediante cifrado) apareció en el 44%. “Las cifras siguen subiendo, y muchas veces los afectados terminan pagando rescates, algo que no se recomienda, pero ocurre con frecuencia”, indicó.
El Global Threat Landscape Report 2025 de Fortinet confirma el patrón: el ciclo entre detectar una vulnerabilidad y explotarla se ha reducido a horas. El estudio también registró un aumento superior al 40% en la venta de credenciales robadas en la darknet, impulsado por modelos de crimen digital que operan como servicios —el llamado Cybercrime-as-a-Service.
La falsa seguridad de las pymes
Para Héctor Rodríguez, gerente del grupo de preventa de Liberty Business, el problema no es solo tecnológico, sino cultural. “Todavía hay empresarios que creen que, por estar en una isla, estamos fuera del radar de los atacantes”, dijo. “Pero las compañías en Puerto Rico —grandes y pequeñas— están siendo atacadas todos los días”.
Rodríguez subrayó que más del 60% de los ataques registrados por Fortinet se dirigen a pequeñas y medianas empresas (pymes), muchas sin personal técnico ni presupuesto para ciberseguridad. “Son las más vulnerables porque no monitorean su red, no aplican políticas internas y, a menudo, confían en soluciones parciales”, añadió.
Desde Liberty Business, la empresa ha reforzado su centro de operaciones (NOC) para ofrecer monitoreo continuo y respuesta ante incidentes. Pero Rodríguez advierte que la tecnología por sí sola no basta. “Podemos tener las mejores herramientas del mundo, pero si el usuario no tiene conciencia, todo se desmorona. La ciberseguridad empieza con las personas”, afirmó.

La dimensión humana del riesgo
Las cifras presentadas durante la sesión reforzaron esa advertencia. El 55% de los incidentes proviene de errores o negligencia humana. Fatiga, exceso de alertas o simples descuidos son factores que, según Fortinet, abren la puerta a la mayoría de los ataques.
Figueroa explicó que esa “fatiga de seguridad” provoca que empleados o técnicos ignoren señales críticas. “Un clic fuera de lugar puede costar miles de dólares. La diferencia entre un ataque controlado y una brecha total es cuestión de minutos”, afirmó.
Preparación, respuesta y resiliencia
Los especialistas coincidieron en tres pilares esenciales: prepararse, responder y resistir. El objetivo no es lograr invulnerabilidad, sino reducir la exposición y reaccionar con rapidez.
Figueroa instó a las organizaciones a implementar estrategias de Zero Trust, en las que ningún usuario ni dispositivo se considera confiable por defecto, y a adoptar plataformas que integren visibilidad, análisis y automatización. “No se trata de esperar un ataque, sino de asumir que ya ocurrió y responder mejor”, señaló.
El encuentro cerró con una pregunta: ¿Te sientes protegido actualmente?
La realidad es que Puerto Rico está bajo ataque constante, y la mayoría de las empresas aún no está preparada para enfrentarlo.
🧭 Tipos de ataques más comunes detectados en Puerto Rico
| 🛠️ Tipo de ataque | 💬 Qué es | ⚠️ Por qué importa |
|---|---|---|
| 🔍 Reconocimiento (Reconnaissance) | Escaneo automatizado de puertos, dominios o APIs para identificar debilidades. | Es la antesala del ataque: el atacante “mapea” el sistema antes de actuar. |
| 🧩 Acceso inicial (Initial Access) | Entrada a la red por phishing, VPN expuesta o credenciales robadas. | Fue el vector principal en el panorama local (63.46 %). |
| 📧 Phishing / BEC | Correos o mensajes falsos que buscan engañar al usuario y robar datos. | Presente en el 57% de las filtraciones detectadas. |
| 🔐 Robo de credenciales | Uso o venta de contraseñas comprometidas en la darknet. | Creció más de 40% según el informe global; da acceso sin explotar vulnerabilidades. |
| ⚙️ Ejecución y persistencia | Código malicioso o backdoors que mantienen control dentro del sistema. | Permite al atacante operar sin ser detectado durante semanas. |
| 🧭 Movimiento lateral | Desplazamiento entre equipos internos mediante RDP o credenciales. | Convierte una intrusión en una brecha total. |
| 🕵️ Evasión de defensas | Uso de herramientas legítimas (PowerShell, WMI) para ocultar actividad. | Dificulta la detección por antivirus tradicionales. |
| 📤 Exfiltración de datos | Robo y envío externo de información sensible. | Es la etapa donde se materializa el daño reputacional y económico. |
| 💣 Ransomware | Cifrado de datos y exigencia de rescate; a veces con filtración pública. | Afectó al 44% de los incidentes en la isla. |
| 🌐 Botnets / IoT comprometido | Dispositivos conectados usados para ataques DDoS o control remoto. | Más de 1.1 millones de eventos vinculados a este tipo de actividad. |
| ☁️ Ataques en la nube | Abuso de credenciales o APIs mal configuradas en entornos cloud. | 70% de los incidentes cloud comienzan con accesos inusuales. |
| 🤖 IA y deepfakes | Uso de inteligencia artificial para generar phishing más creíble o voces falsas. | Hace más difícil distinguir entre lo real y lo fraudulento. |
📊 Fuente: Presentación Puerto Rico Threat Landscape H1 2025 y Fortinet Global Threat Landscape Report 2025.




















