2025 fue un año clave en el ecosistema de ciberseguridad. La convergencia entre crimen organizado, inteligencia artificial y tensiones geopolíticas elevó la superficie de ataque a niveles sin precedentes. La escasez de talento especializado en el sector, la aceleración de la digitalización y la dependencia tecnológica de infraestructuras críticas configuraron un escenario donde las amenazas no solo crecieron, sino que se profesionalizaron.

A continuación, repasamos las 10 amenazas que marcaron el año según analistas y fuentes del sector.

1. Ransomware: la economía del secuestro digital

El ransomware mantuvo su liderazgo. La evolución del modelo RaaS (Ransomware-as-a-Service) permitió que grupos sin apenas experiencia técnica accedieran a infraestructuras criminales completas, desde paneles de control hasta sistemas de negociación. Sectores industrial, sanitario y educativo estuvieron entre los más afectados.

2. Extorsión sin cifrado: el chantaje rápido gana terreno

La extorsión a través del robo de datos —sin cifrado de sistemas— aumentó notablemente. El objetivo: reducir el tiempo de intrusión y acelerar el pago. Este enfoque fue especialmente devastador en pymes, que carecen de planes de respuesta.

3. Cadena de suministro: el eslabón débil

La cadena de suministro digital se consolidó como vector estratégico. Desde proveedores cloud hasta extensiones de navegador, los atacantes encontraron en terceros una puerta eficaz hacia activos críticos. Los casos relacionados con software integrado y servicios MSP destacaron por su alcance.

4. Phishing con IA: ingeniería social perfeccionada

La inteligencia artificial eliminó los errores que históricamente delataban campañas fraudulentas. Los ataques BEC (Business Email Compromise) incorporaron datos OSINT, suplantación de identidad y deepfakes de voz para manipular procesos financieros y de aprobación.

5. Infraestructuras críticas: un objetivo geopolítico

El aumento de la ciberguerra fría elevó la presión sobre aeropuertos, energía, transporte, administración pública y sanidad. Gran parte de estos ataques tenía motivación estratégica y no económica.

6. Explotación acelerada de Zero-days

Los zero-days sufrieron un incremento en su uso ofensivo. La ventana entre la divulgación de la vulnerabilidad y su explotación real se estrechó, especialmente en dispositivos perimetrales como firewalls y routers de operadores.

7. OT/ICS y la deuda técnica industrial

La digitalización de entornos industriales avanzó más rápido que la protección. En 2025 aumentaron los incidentes relacionados con sistemas de control industrial y dispositivos IoT especializados, reflejando una deuda técnica acumulada durante años.

8. Credential Stuffing: el regreso del robo de identidades

Las credenciales filtradas alimentaron ataques automatizados a servicios cloud, banca y e-commerce. La falta de MFA en entornos corporativos sigue siendo una asignatura pendiente.

9. BEC evolucionado: del engaño al fraude financiero

Los ataques BEC evolucionaron desde simples correos fraudulentos hacia operaciones completas de fraude financiero. La combinación con IA elevó la tasa de éxito.

10. Hacktivismo y desinformación como arma

El hacktivismo regresó en 2025 con motivaciones ideológicas y geopolíticas. Se registraron campañas de desinformación y operaciones psicológicas apoyadas por bots y filtraciones controladas.

Defenderse en 2026: de la reacción a la resiliencia

Las lecciones de 2025 son claras: los enfoques defensivos basados únicamente en herramientas son insuficientes. Las organizaciones que mejor resistieron fueron aquellas con visibilidad, inteligencia, segmentación, formación interna y respuesta estructurada.

En este contexto, soluciones gestionadas y servicios avanzados de ciberseguridad se están convirtiendo en un requisito estratégico para empresas de cualquier tamaño. Vapasec, especializada en protección, monitorización y respuesta ante ciberamenazas, se alinea con este nuevo paradigma: ayudar a las organizaciones a anticiparse, detectar y contener ataques antes de que impacten en la operación.

Contar con un socio experto permite reducir tiempos de detección, mitigar riesgos y adoptar una postura de ciberresiliencia frente a un escenario digital cada vez más hostil.

¿Cuál es el panorama para 2026?

Si algo dejó claro 2025 es que la pregunta ya no es si habrá un incidente, sino cuándo y con qué impacto. Para 2026 se espera un crecimiento de los ataques a SaaS, APIs y cadenas de suministro, junto con la entrada en vigor de nuevas normativas europeas como la Ley de Ciberresiliencia y NIS2, que redefinirán las obligaciones de empresas y proveedores.

Para organizaciones que buscan prepararse, externalizar la seguridad en manos de equipos especializados como Vapasec marca la diferencia entre gestionar una crisis o sufrirla.

CEO y fundador de Vapasec. Es ingeniero informático por la UPM y tiene un máster en Auditoría y Seguridad de la Información por la misma universidad. Cuenta con más de 20 años de experiencia en desarrollo de software, ciberseguridad e I+D+i, y ha presentado sus investigaciones en importantes conferencias nacionales e internacionales.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre