Skip to content

Estado de la ciberseguridad en Perú 2025 — amenazas más comunes y tendencias

November 11, 2025

Perú enfrenta un momento crítico en su historia de ciberseguridad. En 2025, el país ha pasado de ser víctima ocasional a ser un objetivo prioritario para cibercriminales a nivel global. Los números son contundentes: durante la primera mitad de 2025, Perú fue víctima de 748.2 millones de intentos de ciberataques, y according a Check Point Software, las organizaciones peruanas sufren un promedio de 8,818 ciberataques por semana, más de 4.7 veces superior al promedio global de 1,848 ataques por organización.

Esta escalada no es accidental. Perú representa una combinación única: alto valor económico, sofisticación empresarial creciente, pero defensas aún fragmentadas y escaso talento especializado. El resultado es un ecosistema que los criminales han identificado como altamente rentable.

Parte 1: Estadísticas Sobrias del Ataque en Perú 2025

Escala de la Amenaza

Volumen de ataques:

  • 748.2 millones de intentos en primer semestre 2025
  • 8,818 ataques por semana por organización (vs. 1,848 global)
  • Más de 1 millón de ciberataques empresariales registrados en 2024
  • Crecimiento del 40% interanual en incidentes reportados a Divindat (División de Investigación de Delitos de Alta Tecnología)

Incidentes Notables en 2025

Caso 1: Interbank – Octubre 2024 (pero impacto continúa en 2025)

Una de las brechas más significativas en la historia de Perú:

  • 3.7 TB de datos comprometidos
  • Más de 3 millones de clientes afectados
  • Información robada incluía: números de cuenta, CVV, datos biométricos, credenciales
  • Impacto: Crisis de confianza, investigación de SBS (Superintendencia de Banca y Seguros) y Fiscalía
  • Lección: Ni siquiera las instituciones financieras más grandes, que enfrentan requisitos regulatorios estrictos, escapan del ataque sofisticado

Caso 2: Telefónica/Integra Tec – Junio 2025

Un grupo cibercriminal afirmó haber robado información de:

  • Hasta 22 millones de usuarios peruanos
  • Clientes corporativos y residenciales
  • Impacto: Daño reputacional masivo durante proceso de venta de empresa
  • Significado: Demuestra vulnerabilidad de infraestructura crítica de telecomunicaciones

Caso 3: SUNAT Piura – Marzo 2025

Ataque a sistemas regionales de la Superintendencia Nacional de Administración Tributaria:

  • Paralización de servicios por 48 horas
  • Sistema tributario afectado regionalmente
  • Impacto: Sin filtración confirmada, pero demostró vulnerabilidad de entidad estatal

Caso 4: Ataque Ransomware al Estado – Mayo 2025

Grupo Rhysida:

  • Exigió 5 BTC (~USD 470,000)
  • Presunto ataque a plataforma digital estatal
  • Respuesta estatal: Negó afectaciones nacionales, pero confirmó accesos no autorizados en sistemas regionales

Parte 2: Las Amenazas Más Comunes en Perú 2025

2.1 Ransomware: La Epidemia Continua

Datos de prevalencia:

  • 92 intentos de ransomware bloqueados por día en Perú (según Kaspersky)
  • 33,788 ataques de ransomware detectados en Perú entre junio 2023-julio 2024
  • Aumento del 3% interanual en Perú, superior al promedio de Latinoamérica (2.8%)
  • Cada 11 segundos una empresa en el mundo sufre ataque de ransomware

Variantes principales detectadas en Perú:

LockBit 3.0: La más sofisticada y prevalente en región

  • Auto-propagación entre sistemas
  • Evasión de UAC mediante COM
  • Eliminación de snapshots VSS
  • Doble extorsión: cifrado + amenaza de filtración pública
  • Rescates típicos: USD 500k-2M (negociables a USD 250k-1M)

Rhysida: Activo en ataques estatales

  • Grupo que atacó estado peruano en mayo 2025
  • Demanda: 5 BTC (~USD 470,000)

Trojan-Ransom.Win32.Blocker: Familia detectada frecuentemente

  • Modifica computadora para bloquear acceso a datos
  • Impide que equipos funcionen correctamente
  • Solicita rescate para recuperación

Evolución del ransomware (2025): Ya no es solo cifrado. Hablamos de Ransomware 3.0:

  • Extracción de datos + cifrado (double extortion)
  • Amenaza de divulgación pública como elemento de presión
  • Triple extorsión: algunas variantes atacan también a clientes de la víctima
  • Cifrado con AI-evasion: detecta herramientas EDR y cambia comportamiento para evadir

2.2 Phishing: La Técnica Que Nunca Falla

Prevalencia alarmante:

  • 70% de organizaciones en Latinoamérica consideran phishing la forma más común de ataque
  • Principal vector de compromiso inicial en el 80% de ataques de ransomware
  • Múltiples campañas detectadas en Perú dirigidas a bancos (Interbank, BCP)

Evolución en 2025: Phishing Potenciado por IA

En 2025, el phishing ha mutado drásticamente gracias a IA generativa:

Estadísticas de phishing AI-potenciado:

  • 112% de incremento en ataques impulsados por IA durante 2025
  • 1.31 millones de quejas esperadas en 2025 relacionadas con ciberataques impulsados por IA
  • Pérdidas potenciales: USD 18.6 mil millones por ataques AI-phishing en 2025
  • 94% de empresas han detectado incremento de ataques IA-relacionados

Técnicas específicas detectadas en Perú:

  1. Phishing Hiperpersonalizado: Correos generados por IA que:
    • Imitan perfectamente el estilo de escritura de directivos reales
    • Incluyen contexto específico de conversaciones previas
    • Refieren a proyectos reales de la empresa
    • Incluyen saludos personalizados y referencias al historial de la víctima
  2. Vishing (Voice Phishing) + Deepfakes:
    • Audio falso de directivos solicitando transferencias urgentes
    • Casi indistinguible del audio real
    • Casos confirmados: empleado en Hong Kong transfirió USD 25 millones tras video-conferencia con ejecutivos deepfake
  3. Phishing Bancario Específico en Perú:
    • SMS falsificados que aparentan ser de bancos (Interbank, BCP, BBVA)
    • Páginas web falsas casi idénticas a sitios legales
    • Objetivo: robo de números de tarjeta, CVV, claves
    • Centro Nacional de Seguridad Digital detecta múltiples campañas mensualmente

Ejemplos de campañas reales detectadas en Perú:

  • Septiembre 2024: Suplantación del sitio de préstamos Interbank
  • Septiembre 2024: Suplantación del servicio online de préstamo personal BCP
  • Detectadas a través de redes sociales, SMS, correo electrónico, videos

2.3 Infostealers: El Robo Silencioso de Datos

Amenaza emergente crítica:

Los infostealers son malware diseñados para robar información sensible de manera sigilosa y sin dejar rastro:

Características:

  • Se infiltran en sistemas corporativos sin ser detectados
  • Capturan cualquier información útil: credenciales, historial de navegación, cookies, archivos
  • Facilitan escalación de privilegios para ataques posteriores
  • Se comercializa en mercados clandestinos (Dark Web)

Familias detectadas en Latinoamérica:

Según ESET, hay cerca de 6 familias de malware infostealers activas en la región:

  1. Zanubis: Troyano bancario específico de Android
    • Origen probablemente peruano
    • 50% de los bloqueos de Kaspersky en Perú son de Zanubis
    • Ataca ~40 aplicaciones de bancos peruanos
    • Técnica: “mano fantasma” – controla remoto del dispositivo
    • Roba credenciales bancarias y secuestra SMS de confirmación
  2. Otras familias: Spyware, backdoors, troyanos brasileños adaptados a Perú

Datos robados por infostealers:

  • Credenciales (nombres de usuario y contraseñas)
  • Cookies de sesión
  • Historial de navegación
  • Información de tarjetas de crédito
  • Datos biométricos

Canales de distribución:

  • APKs maliciosas fuera de Google Play Store
  • Correos con archivos adjuntos aparentemente legítimos
  • Sitios de descarga falsificados

2.4 Troyanos Bancarios: Robo Directo de Dinero

El problema específico de Perú:

Zanubis representa una nueva generación de troyanos bancarios de origen peruano, comparable en sofisticación a troyanos brasileños históricos:

Características de Zanubis:

  • Acceso remoto total al dispositivo (RAT – Remote Access Trojan)
  • Manipulación de sesiones bancarias en tiempo real
  • Captura de SMS de autenticación de dos factores
  • Automatización de transferencias bancarias
  • Evasión de controles de seguridad móvil

Tácticas de “mano fantasma”:

  • Cibercriminal controla remotamente el teléfono de la víctima
  • Abre app bancaria desde el dispositivo comprometido
  • Realiza transferencia mientras la víctima duerme
  • Reclama “error técnico” cuando víctima nota la transacción

Escala del daño:

  • Casi 50% de los intentos de ataque bancario en Perú son Zanubis
  • Ataca específicamente las 40 aplicaciones bancarias más importantes
  • Pérdidas estimadas: millones de dólares anualmente

2.5 DDoS (Distributed Denial of Service)

Sofisticación creciente:

Los ataques DDoS en Perú se han vuelto más sofisticados:

  • Aumento en frecuencia y sofisticación
  • Target principal: comercio electrónico, servicios financieros
  • Evolución de firewalls: empresas peruanas adoptan NGFW (Next-Generation Firewalls)
  • Estrategia: Escalar según tamaño del ataque sin comprometer experiencia de usuarios legítimos

Implicación para empresas peruanas: Inversión urgente en protección DDoS, especialmente para operaciones online críticas.

Parte 3: Amenazas Emergentes Potenciadas por IA

3.1 Deepfakes y Fraude Corporativo

Evolución 2025: Ya no son solo curiosidades; son arma de guerra cibercriminal:

Capacidades actuales:

  • Videos falsos de ejecutivos prácticamente indistinguibles de videos reales
  • Audio manipulado solicitando transferencias urgentes
  • Suplantación biométrica para evadir controles de autenticación
  • Generación automática en minutos

Caso emblemático:

  • Hong Kong, 2025: Empleado de finanzas transfirió USD 25 millones tras videollamada con “directivos” deepfake
  • Cibercriminales usaron avatares sintéticos en videollamada en vivo
  • Víctima no sospechó hasta semanas después

Aplicación en Perú:

  • Riesgo extremadamente alto para empresas medianas en sectores financiero y tecnológico
  • Ejecutivos de empresas peruanas podrían ser impersonados
  • Clientes corporativos podrían recibir instrucciones falsas de transferencias

3.2 Suplantación de Identidad en Tiempo Real

Nueva frontera del fraude:

Los atacantes pueden interceptar y manipular videollamadas en vivo usando avatares sintéticos:

  • Negocios corporativos pueden ser saboteados
  • Procesos legales pueden ser fraudrados
  • Operaciones financieras críticas pueden ser desviadas

3.3 Malware Adaptable Impulsado por IA

Cambio de paradigma:

El malware tradicional tiene firmas detectables. El malware 2025 impulsado por IA:

  • Cambia su código en tiempo real para evadir detección
  • Examina el entorno defensivo y se adapta
  • Evade herramientas EDR mediante análisis de comportamiento
  • Velocidad de mutación: segundos entre versiones

Ransomware específico:

  • FunkSec y otros grupos usan IA para generar scripts evasivos
  • Automatización sin intervención humana
  • Manipulación de datos antes del cifrado para sembrar desconfianza

3.4 Bots Automáticos: Exploración Perpetua de Vulnerabilidades

Cambio crítico:

Exploran vulnerabilidades sin descanso, usando redes de botnets distribuidas:

  • Escaneo continuo de internet buscando vulnerabilidades 0-day
  • Explotación automática sin intervención humana
  • Creación de backdoors para acceso permanente

Parte 4: Cifras de Latinoamérica y Posición de Perú

Ranking Regional

Perú continúa siendo uno de los países más atacados de Latinoamérica:

PosiciónPaísDetalle
BrasilLíder indiscutible en ataques absolutos
MéxicoAltamente atacado, especialmente en ransomware
PerúTercero en malware general, pero primero en algunos tipos
ChileParte de top 5
ColombiaCrecimiento rápido

Perú en estadísticas específicas:

  • Ransomware: 3° a nivel regional en volumen, superior al promedio en sofisticación
  • Criptominería: Históricamente 1° en Latinoamérica (30% de detecciones en 2020)
  • Spyware1° en el mundo (con Israel y Rusia)
  • Troyanos bancarios: Posición emergente con Zanubis

Contexto: Junto a Brazil, México y Chile, Perú representa el 85% de ataques en el mundo.

Parte 5: Sectores Más Atacados en Perú 2025

Prioridades de Atacantes

Según Divindat y reportes de seguridad, los sectores más afectados durante 2024-2025:

  1. Servicios Financieros y Banca Electrónica (Más crítico)
    • Ransomware dirigido
    • Phishing bancario
    • Ataques a infraestructura de pagos
    • Troyanos bancarios (Zanubis)
  2. Comercio Electrónico
    • Ransomware con doble extorsión
    • Robo de datos de clientes
    • Compromisos de infraestructura
  3. Sector Público y Municipalidades
    • Ransomware con demanda de rescate
    • Disrupciónes operacionales
    • Casos: SUNAT Piura, gobiernos regionales
  4. Universidades y Centros Educativos
    • Robo de investigación
    • Compromisos de infraestructura IT
    • Ransomware afectando calificaciones
  5. Telecomunicaciones
    • Acceso a infraestructura de red
    • Robo de datos masivo (caso Telefónica 22M usuarios)
    • Ataques a proveedores de servicios críticos
  6. Tecnología Operacional (OT) – Nuevo en 2025
    • Manufactura
    • Energía
    • Transporte
    • Ya no son víctimas colaterales sino objetivos primarios

Parte 6: Tendencias Dominantes en 2025

Tendencia 1: Dominio de IA Ofensiva

El desequilibrio se profundiza:

En 2025, la IA ha transformado fundamentalmente la ecuación de ciberseguridad:

  • IA reduce tiempo de ataque: de días a minutos
  • Campañas de phishing automatizadas se despliegan en segundos
  • Dominios sintéticos generados automáticamente
  • Malware generado por IA que evade defensa tradicional

Resultado: Los defensores quedan rezagados. Los atacantes se mueven a la velocidad de las máquinas, no de humanos.

Solución emergente: Cambio de paradigma hacia prevención previa al ataque (antes que reacción post-compromiso)

  • Detectar “indicadores de intención” vs. “indicadores de compromiso”
  • Identificar primeras señales: dominios recién registrados, infraestructura C&C, kits de phishing en preparación
  • Desmantelar ataques antes de que ocurran

Tendencia 2: Arquitectura Zero-Trust Obligatoria

Premisa antigua: Confiar en lo que está dentro del perímetro
Premisa 2025: No confiar en nada por defecto

  • Verificación continua de todas las entidades
  • Acceso de privilegios mínimos (least privilege)
  • Microsegmentación para contener brechas
  • Crítica especialmente en trabajo remoto y nube

Tendencia 3: Seguridad de la Cadena de Suministro como Objetivo

Cambio de objetivo: Atacantes ahora apuntan a proveedores como eslabones débiles:

  • Compromiso de terceros para acceder a clientes principales
  • Evaluación rigurosa de proveedores crítica
  • Riesgos potenciales de software supply chain (como SolarWinds)

Tendencia 4: Identidad como Nuevo Perímetro

Predicción 2026-2030 (desde perspectiva actual 2025):

La seguridad se reorganizará alrededor de identidad, no de red:

  • IA agéntica como nuevo vector de ataque
  • Explotación de identidades comprometidas
  • Cambios regulatorios enfocados en identidad
  • Zero Trust basado en identidad

Tendencia 5: Amenazas Geopolíticas Crecientes

Contexto global:

  • Ataques patrocinados por Estados
  • Grupos APT (Advanced Persistent Threats) enfocados en Latinoamérica
  • Disrupciónes geopolíticas e industriales, no solo lucro económico

Tendencia 6: 5G y Nuevas Superficies de Ataque

Con 5G desplegándose en Perú:

  • Mayor velocidad = más dispositivos conectados = mayor superficie de ataque
  • Nuevas vulnerabilidades en infraestructura 5G
  • IoT proliferante con seguridad deficiente
  • Necesidad de encriptación y autenticación robustas

Parte 7: Brecha de Talento Crítica en Perú

El Problema Real

Uno de los obstáculos principales para fortalecer ciberseguridad en Perú:

  • +5,000 puestos técnicos vacantes en ciberseguridad
  • Falta de programas educativos especializados
  • Limitada capacidad de respuesta ante incidentes
  • Muchas PYMEs sin políticas internas de seguridad

Iniciativas de Capacitación

Fortinet y otros actores trabajan en cerrar la brecha:

  • Convenios con universidades locales
  • Programa Fortinet NSE Training Institute
  • Fomento de cultura preventiva en el país
  • Certificaciones especializadas

Parte 8: Análisis de Costo-Impacto

Impacto Económico de Ataques

Costo promedio de una brecha:

  • USD 4.5 millones en pérdida de datos y reputación (cifra global)
  • Empresas peruanas medianas: USD 500k-2M
  • Ransomware promedio: Rescate USD 1M, luego costos de recuperación USD 1-3M

Comparación:

  • Costo de auditoría preventiva anual: USD 1,200-2,400
  • Costo de una brecha: USD 500k-4.5M
  • ROI de seguridad: +40,000% en prevención vs. reacción

Parte 9: Recomendaciones Estratégicas para Empresas Peruanas

Nivel 1: Acción Inmediata (Primeras Semanas)

  1. Inventario de sistemas críticos
    • ¿Qué datos son vitales?
    • ¿Qué sistemas no pueden estar caídos?
  2. Cambio de todas las contraseñas administrativas
    • MFA obligatorio en acceso remoto
  3. Backups separados de la red
    • Offline, verifi

cados, probados

  1. Auditoría de acceso
    • Quién tiene qué permisos

Nivel 2: Mediano Plazo (1-3 Meses)

  • Implementar herramientas de monitoreo (SIEM, EDR)
  • Capacitación en seguridad para empleados
  • Política de phishing: entrenamientos y simulaciones
  • Evaluación de vulnerabilidades (penetration testing)

Nivel 3: Largo Plazo (3-12 Meses)

  • Arquitectura Zero-Trust
  • Plan de respuesta ante incidentes (Incident Response Plan)
  • Certificaciones de seguridad (ISO 27001)
  • Integración con proveedor de ciberseguridad especializado

Conclusión: Perú en 2025 – Estado Crítico pero Remediable

El panorama de ciberseguridad en Perú en 2025 es simultáneamente alarmante y oportunista:

Lo Alarmante:

  • 8,818 ataques por semana por organización
  • 748.2 millones de intentos en 6 meses
  • Casos de alto perfil: Interbank (3.7TB, 3M clientes), Telefónica (22M usuarios)
  • Brecha de talento crítica: +5,000 vacantes sin llenar
  • IA ofensiva descontrolada: 112% incremento en ataques AI-potenciados

Lo Remediable:

  • Herramientas accesibles: Burp Suite, ZAP, Sucuri disponibles
  • Marcos regulatorios: PDPL nueva (marzo 2025) define estándares claros
  • Conciencia creciente: Directivos reconocen ciberseguridad como prioridad estratégica
  • Iniciativas de capacitación: Fortinet, universidades cerrando brecha

El Llamado a la Acción:

Para empresas peruanas, el mensaje es inequívoco: la ciberseguridad no es opcional en 2025, es supervivencia empresarial. Las organizaciones que implementen las mejores prácticas descritas en esta serie de consultas (PDPL compliance, CI/CD seguro, backups robustos, respuesta ante incidentes) no solo evitarán el desastre, sino que obtendrán ventaja competitiva.

El futuro de la economía digital peruana dependerá de la velocidad con que el país cierre su brecha de defensas. En 2025, ese cierre es todavía alcanzable—pero la ventana de oportunidad se cierra rápidamente.