{"id":61424,"date":"2026-03-17T21:06:51","date_gmt":"2026-03-18T00:06:51","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=61424"},"modified":"2026-03-17T21:06:53","modified_gmt":"2026-03-18T00:06:53","slug":"mapa-del-malware-en-america-latina-cuales-son-las-amenazas-mas-activas-en-la-region","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2026\/03\/17\/mapa-del-malware-en-america-latina-cuales-son-las-amenazas-mas-activas-en-la-region\/","title":{"rendered":"Mapa del malware en Am\u00e9rica Latina: cu\u00e1les son las amenazas m\u00e1s activas en la regi\u00f3n"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_61424\" class=\"pvc_stats total_only  \" data-element-id=\"61424\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><strong>Un an\u00e1lisis basado en telemetr\u00eda de ESET identifica c\u00f3mo se distribuyen las amenazas en cinco pa\u00edses de la regi\u00f3n y revela patrones comunes en las campa\u00f1as de malware.<\/strong><\/p>\n\n\n\n<p><strong>Santiago, 17 de marzo de 2026.-<\/strong>&nbsp;ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, presenta un an\u00e1lisis del mapa del cibercrimen en Am\u00e9rica Latina basado en su telemetr\u00eda, con datos recopilados durante el \u00faltimo a\u00f1o. El estudio observa c\u00f3mo se distribuyen las amenazas en distintos pa\u00edses de la regi\u00f3n y cu\u00e1les son las principales detecciones registradas en cada uno.<\/p>\n\n\n\n<p>El an\u00e1lisis identifica a Per\u00fa, M\u00e9xico, Argentina, Brasil y Colombia como los pa\u00edses con mayor actividad de malware en Am\u00e9rica Latina. Si bien cada territorio presenta caracter\u00edsticas propias, tambi\u00e9n es posible identificar patrones comunes en las campa\u00f1as de cibercrimen, como la presencia recurrente de ciertas familias de malware utilizadas en distintos pa\u00edses.<\/p>\n\n\n\n<p>\u201cAl analizar la telemetr\u00eda de la regi\u00f3n es posible observar que muchas amenazas se repiten en distintos pa\u00edses. Esto puede indicar cooperaci\u00f3n entre grupos que operan en Am\u00e9rica Latina o que un mismo grupo est\u00e1 distribuyendo variantes espec\u00edficas de malware en varios territorios\u201d, comenta Daniel Cunha Barbosa, especialista en seguridad inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>En Per\u00fa, pa\u00eds que encabeza la lista, se registr\u00f3 un crecimiento gradual en las detecciones de amenazas y en algunos casos se convirti\u00f3 en el punto inicial de campa\u00f1as que luego se extendieron a otros pa\u00edses latinoamericanos. Muchos de los ataques est\u00e1n dirigidos a organismos gubernamentales y sectores cr\u00edticos. Entre las amenazas m\u00e1s detectadas se encuentran Backdoor.Win32\/Tofsee, Trojan.PDF\/Phishing.D.Gen y Trojan.Win32\/TrojanDownloader.Rugmi.AOS.<\/p>\n\n\n\n<p>M\u00e9xico ocupa el segundo lugar en el ranking de detecciones. Se trata de un objetivo significativo para los ciberdelincuentes, con una fuerte incidencia de phishing y ransomware impulsados por campa\u00f1as de ingenier\u00eda social. Entre las principales detecciones se destacan Trojan.Win32\/TrojanDownloader.Rugmi.AOS,Trojan.PDF\/Phishing.A.Gen y&nbsp;<\/p>\n\n\n\n<p>Trojan.Win32\/Spy.Banker.AEHQ.<\/p>\n\n\n\n<p>Argentina se ubica en el tercer lugar, con un incremento sostenido en los ataques registrados. Los sectores m\u00e1s afectados incluyen el \u00e1rea de salud y el sector p\u00fablico. Entre las amenazas m\u00e1s detectadas se encuentran Trojan.Win32\/TrojanDownloader.Rugmi.AOS, Trojan.Win32\/Exploit.CVE-2012-0143.A y Trojan.HTML\/Phishing.Agent.AUW.<\/p>\n\n\n\n<p>Brasil aparece en cuarto lugar y, tal como se ha observado en an\u00e1lisis anteriores, el tipo de amenaza que m\u00e1s afecta al pa\u00eds es el troyano bancario. En este caso, las detecciones m\u00e1s frecuentes fueron Trojan.JS\/<a href=\"http:\/\/spy.banker.kn\/\" target=\"_blank\" rel=\"noreferrer noopener\">Spy.Banker.KN<\/a>,Trojan, Win32\/TrojanDownloader.Rugmi.AOS y Trojan.HTML\/Phishing.Agent.BGB.<\/p>\n\n\n\n<p>Colombia completa el listado con un crecimiento acelerado en el volumen de ataques por organizaci\u00f3n, con especial \u00e9nfasis en campa\u00f1as de malware y la explotaci\u00f3n de vulnerabilidades conocidas. Entre las amenazas m\u00e1s detectadas se encuentran Trojan.Win32\/TrojanDownloader.Rugmi.AOS, Trojan.PDF\/Phishing.D.Gen y Trojan.Win64\/Kryptik.EDF.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"616\" height=\"687\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/uploads\/2026\/03\/image-1.png\" alt=\"\" class=\"wp-image-61425\"\/><\/figure>\n\n\n\n<p><em>Ilustraci\u00f3n&nbsp;1.&nbsp;Mapa de detecciones de malware en Am\u00e9rica Latina seg\u00fan telemetr\u00eda de ESET. Los tonos m\u00e1s oscuros representan mayor actividad.<\/em><\/p>\n\n\n\n<p>El an\u00e1lisis tambi\u00e9n destaca la presencia recurrente de Rugmi en distintos pa\u00edses de la regi\u00f3n. Este tipo de malware funciona como downloader, es decir, permite analizar la infraestructura del entorno comprometido antes de desplegar la carga maliciosa final.<\/p>\n\n\n\n<p>\u201cEl uso de etapas previas a la infecci\u00f3n permite a los atacantes analizar el entorno comprometido antes de continuar con el ataque. Este enfoque dificulta que los equipos de seguridad identifiquen r\u00e1pidamente qu\u00e9 tipo de amenaza est\u00e1n enfrentando y complica el an\u00e1lisis del artefacto principal\u201d, agrega Barbosa.<\/p>\n\n\n\n<p>Otro aspecto relevante es la alta presencia de detecciones de phishing gen\u00e9rico, identificadas como Trojan.PDF\/Phishing y Trojan.HTML\/Phishing. Estas detecciones incluyen diferentes variantes, pero se consideran gen\u00e9ricas porque no es posible asociarlas directamente con amenazas m\u00e1s estructuradas.<\/p>\n\n\n\n<p>Por \u00faltimo, el an\u00e1lisis tambi\u00e9n resalta la detecci\u00f3n del exploit CVE-2012-0143 en Argentina, una amenaza que aprovecha un manejo inadecuado de la memoria en herramientas de la suite Office. A pesar de su antig\u00fcedad \u2014m\u00e1s de catorce a\u00f1os\u2014, contin\u00faa siendo efectiva para los ciberdelincuentes debido al n\u00famero de detecciones observadas.<\/p>\n\n\n\n<p>Desde ESET se\u00f1alan que, aunque el panorama tecnol\u00f3gico de cada pa\u00eds es heterog\u00e9neo, las similitudes en los enfoques utilizados por los ciberdelincuentes sugieren que estrategias de protecci\u00f3n similares pueden aplicarse de forma eficiente en distintos entornos.<\/p>\n\n\n\n<p>Entre las principales recomendaciones para reducir el riesgo de incidentes se encuentran mantener los sistemas actualizados, proteger todos los dispositivos dentro de la infraestructura y aprovechar fuentes de inteligencia de amenazas externas que permitan fortalecer las capacidades de defensa de las organizaciones.<\/p>\n\n\n\n<p>Para saber m\u00e1s ESET puede ingresar a:&nbsp;&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/malware\/mapa-actividad-malware-america-latina\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/malware\/mapa-actividad-malware-america-latina<\/a>&nbsp;<\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img alt=\"Logotipo\n\nEl contenido generado por IA puede ser incorrecto.\" width=\"23\" height=\"13\">&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp; &nbsp;&nbsp;<img alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" width=\"10\" height=\"11\">&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/company\/eset-latinoamerica<\/a>&nbsp;&nbsp;<img alt=\"image.png\" width=\"28\" height=\"15\"><a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a>&nbsp;&nbsp;&nbsp;<img alt=\"image.png\" width=\"16\" height=\"16\"><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a>&nbsp;&nbsp; &nbsp;&nbsp;<img alt=\"image.png\" width=\"16\" height=\"16\">&nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p><em>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite&nbsp;<\/em><a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\"><em>https:\/\/www.eset.com\/latam<\/em><\/a><em>&nbsp;o s\u00edganos en&nbsp;<\/em><a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\"><em>LinkedIn<\/em><\/a><em>,<\/em><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"><em>&nbsp;Facebook&nbsp;<\/em><\/a><em>y&nbsp;<\/em><a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Twitter<\/em><\/a><em>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_61424\" class=\"pvc_stats total_only  \" data-element-id=\"61424\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>Un an\u00e1lisis basado en telemetr\u00eda de ESET identifica c\u00f3mo se distribuyen las amenazas en cinco pa\u00edses de la regi\u00f3n y<\/p>\n","protected":false},"author":1,"featured_media":61426,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[7200],"class_list":["post-61424","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-malware"],"a3_pvc":{"activated":true,"total_views":2651,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/61424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=61424"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/61424\/revisions"}],"predecessor-version":[{"id":61427,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/61424\/revisions\/61427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/61426"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=61424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=61424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=61424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}