En el primer trimestre de 2025, se detectaron y bloquearon objetos maliciosos en el 21% de los equipos de Sistemas de Control Industrial (ICS) de América Latina, según el más reciente Informe del Equipo de Respuesta de Emergencia ante Ciberincidentes de Sistemas de Control Industrial de Kaspersky. En comparación con el cuarto trimestre de 2024, América Latina registró una leve disminución del 0.5% en el número de objetos maliciosos bloqueados en los equipos ICS, cuando la cifra fue del 21.5%. A nivel mundial, el número de equipos afectados en el primer trimestre de 2025 fue del 22%, siendo África la región más atacada, con un 29.6% de equipos ICS comprometidos, en contraste con Europa del Norte, que presentó un 10.7% de equipos que intentaron ser vulnerados.

El informe de Kaspersky detalla que, a nivel global, el sector de la biometría fue el más atacado entre todas las industrias, con un 28.1% de las computadoras ICS afectadas por objetos maliciosos. Le siguieron la automatización de edificios (25%), las instalaciones de energía eléctrica (22.8%), las instalaciones de construcción (22.4%), los equipos de ingeniería (21.7%), las instalaciones de petróleo y gas (17.8%) y la manufactura (17.6%).
Los principales vectores de ataque durante el primer trimestre de 2025 fueron diversos, con internet como la vía más común de propagación de amenazas para los equipos industriales, afectando al 10.11% de las computadoras ICS. Le siguieron los clientes de correo electrónico (2.81%) y los medios extraíbles (0.52%).
Las categorías de objetos maliciosos más frecuentemente bloqueados incluyeron scripts maliciosos, páginas de phishing y recursos de internet listados como prohibidos o no confiables.

África (6.21%), Rusia (5.6%) y Asia Central (5.5%) fueron las tres regiones con el mayor porcentaje de computadoras ICS en las que se bloquearon recursos de internet incluidos en listas de elementos prohibidos o no confiables. Estos recursos, bloqueados por las soluciones de ciberseguridad de Kaspersky, son empleados por ciberdelincuentes para distribuir malware, ejecutar ataques de phishing y alojar infraestructura de comando y control.
Europa del Sur (4.02%), América Latina (3.3%) y Medio Oriente (2.7%) lideraron la lista de regiones con el mayor porcentaje de computadoras ICS en las que se bloquearon documentos maliciosos. Estos documentos, a menudo enviados como archivos adjuntos en correos electrónicos de phishing, buscan infectar equipos en etapas iniciales y suelen contener exploits, macros maliciosas o enlaces a malware.
Europa del Sur (10.31%), África (10.14%) y Medio Oriente (9.58%) fueron las regiones con mayor porcentaje de computadoras ICS en las que se bloquearon scripts maliciosos y páginas de phishing. Estos scripts se utilizan para diversos fines, como recolección de información, rastreo, redirección del navegador a sitios maliciosos y descarga de malware como spyware, herramientas de criptominería silenciosa y ransomware.
África (7.05%), Europa del Sur (6.52%) y Medio Oriente (6.25%) fueron las regiones con mayor porcentaje de computadoras ICS en las que se bloqueó spyware. Este tipo de malware se emplea principalmente para el robo de dinero, ciberespionaje en ataques dirigidos o para obtener información que facilite la instalación de otro tipo de malware, como ransomware o criptomineros.
Asia Oriental (0.32%), Medio Oriente (0.3%) y África (0.25%) fueron las regiones con mayor porcentaje de computadoras ICS en las que se bloqueó ransomware. Asia Central (1.72%), Rusia (1.04%) y Europa del Este (0.85%) encabezaron la lista de regiones con el mayor porcentaje de computadoras ICS en las que se detectaron y bloquearon criptomineros en forma de archivos ejecutables para Windows. Este indicador aumentó en todas las regiones, excepto en Europa del Norte, con los mayores crecimientos en el Sudeste Asiático, África y Asia Central.
África (3.65%), Asia Central (2.79%) y Medio Oriente (1.99%) registraron el mayor porcentaje de computadoras ICS en las que se bloquearon gusanos informáticos. El Sudeste Asiático (8.68%), África (3.87%) y Asia Oriental (2.85%) fueron las regiones con mayor porcentaje de computadoras ICS en las que se detectaron y bloquearon virus.
“Internet continúa siendo la principal vía de entrada para amenazas dirigidas a las computadoras ICS y, por primera vez desde inicios de 2023, se registró un aumento en los ataques propagados por esta vía durante el primer trimestre de 2025. Entre las amenazas más comunes destacan los sitios web maliciosos, scripts dañinos y páginas de phishing, estas últimas utilizadas con frecuencia como puerta de entrada para malware más complejo como spyware, criptomineros o ransomware. Este repunte refuerza la urgencia de contar con soluciones avanzadas de detección que permitan hacer frente a campañas cada vez más sofisticadas”, comentó Fabio Assolini, Director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.
Para mantener los equipos industriales protegidos, los expertos de Kaspersky recomiendan:
- Realizar evaluaciones de seguridad periódicas en los sistemas OT para identificar y corregir posibles vulnerabilidades de ciberseguridad.
- Establecer un proceso continuo de evaluación y priorización de vulnerabilidades como base para una gestión eficaz de las mismas. Soluciones especializadas como Kaspersky Industrial CyberSecurity pueden ser una herramienta valiosa y una fuente de información procesable única.
- Actualizar oportunamente los componentes clave de la red OT empresarial; aplicar parches de seguridad o implementar medidas compensatorias tan pronto como sea técnicamente posible es fundamental para prevenir incidentes mayores que podrían generar interrupciones costosas en los procesos productivos.
- Utilizar soluciones EDR, como Kaspersky Next EDR Expert, para la detección oportuna de amenazas sofisticadas, la investigación y una remediación efectiva de los incidentes.
- Fortalecer la capacidad de respuesta frente a técnicas maliciosas avanzadas, desarrollando las habilidades de los equipos en prevención, detección y respuesta ante incidentes. La formación especializada en seguridad OT para el personal de TI y los operadores de OT es una de las medidas clave para lograr este objetivo.







