Ciberataques más comunes en 2025

De ESED - It & CyberSecurity

ciberataques comunes 2024

Un informe de Check Point Research sobre los ciberataques en 2025 reveló que las amenazas digitales se intensificaron de forma significativa durante el año. Según los datos del primer trimestre, los ciberataques globales aumentaron un 47 % en comparación con el mismo periodo de 2024, alcanzando una media de aproximadamente 1.925 incidentes semanales por organización. Esto supera ampliamente las cifras observadas al cierre de 2023 y demuestra un crecimiento acelerado en la frecuencia de ataques cibernéticos. 

El mismo estudio también detalla la evolución de las técnicas maliciosas empleadas por los atacantes. En 2025 los vectores y tipos de amenazas más prominentes incluyeron:

  • Robo de credenciales y malware especializado, impulsados por un incremento en el uso de herramientas automatizadas y servicios de malware bajo demanda, que elevaron drásticamente los casos de acceso no autorizado y explotación de cuentas corporativas. 

  • Ransomware, que experimentó un crecimiento exponencial (reportándose un aumento de 126 % en incidentes de ransomware en el primer trimestre de 2025 respecto a 2024), con sectores como bienes de consumo y servicios, manufactura e industria entre los más atacados.

Estos patrones reflejan una mayor sofisticación y variedad en los ataques, donde ya no solo se cifra información, sino que se combinan múltiples tácticas como exfiltración de datos, robo de credenciales y explotación de vulnerabilidades para maximizar el impacto y la extorsión.

eBook - Ciberataques más peligrosos

Tipos de ataques más habituales en este 2025

Ransomware

El Ransomware es un tipo de ciberataque que secuestra información. Los ciberdelincuentes roban información sensible de alguna empresa, la encriptan y luego piden un rescate por su recuperación. Si la empresa no accede a este rescate, la amenazan de que la información será publicada públicamente, poniendo en riesgo su reputación. 

Para evitar la pérdida de información en una empresa, es fundamental realizar copias de seguridad periódicas, garantizando que si la información es robada o perdida, se puede recuperar de forma inmediata. 

Por otro lado, como especialistas en ciberseguridad, recomendamos que en caso de sufrir un ciberataque de ransomware no accedas nunca a pagar el rescate reclamado. Hacerlo no es garantía de recuperación de la información, ni tampoco de que no la publiquen. 

Phishing

Los ataques de phishing son una de las principales causas de la entrada de malware en una empresa.

Nueva llamada a la acción

El phishing se lleva a cabo mediante correos electrónicos. El ciberdelincuente envía un correo electrónico malicioso a un receptor. Para que este receptor “pique”, suplanta la identidad de una persona o empresa incitándola a que se descargue un documento adjunto o clique en el enlace que se encuentra en el correo. Una vez el receptor lo hace, este ejecuta el malware que llevaba escondido, infectando el sistema informático.  

A continuación un ejemplo de un correo de phishing: 

Estimado/a [Nombre del destinatario],

Le escribo para informarle que su paquete no ha podido ser entregado en la dirección que nos proporcionó. Nos gustaría ayudarlo/a a recibir su paquete lo antes posible, por lo que le pedimos que haga clic en el siguiente enlace para actualizar la información de envío: [inserte aquí el enlace].

Le pedimos disculpas por cualquier inconveniente que esto pueda haber causado y esperamos que pueda actualizar su información de envío lo antes posible para que podamos proceder con la entrega. Si tiene alguna pregunta o necesita más información, no dude en responder a este correo electrónico o comunicarse con nuestro equipo de atención al cliente al [número de teléfono o dirección de correo electrónico].

Gracias por su comprensión y cooperación.

Atentamente,

[Nombre del remitente]

La concienciación y formación de empleados es de suma importancia para que sean capaces de detectar este tipo de ataques antes de que consigan su objetivo. Además, la implantación de soluciones antiphishing que ayuden a filtrar los correos electrónicos que llegan a las bandejas de entrada de los empleados de una empresa, reducirá las probabilidades de sufrir un ataque de phishing. 

Infografía-Phising

Malware

El malware es lo que siempre hemos entendido como virus. Se trata de un software malicioso que quiere infectar un sistema informático para robar información, bloquear aplicaciones, etc. 

La entrada de malware normalmente suele ocurrir por antivirus, softwares y cortafuegos desactualizados. Por la descarga de aplicaciones y programas de fuentes dudosas, por no disponer de sistemas de seguridad, por no monitorear los sistemas periódicamente, o por falta de formación. La concienciación de los riesgos en la red es de suma importancia para saber a lo que nos enfrentamos y evitar malas prácticas que ponen en riesgo una infraestructura informática. Detectar y solventar las brechas de seguridad de un sistema también es muy importante para evitar que los ciberdelincuentes encuentren un acceso directo a un sistema informático. 

Inteligencia artificial

Ya han surgido algunos ciberataques lanzados a través de ChatGPT debido al uso de la Inteligencia Artificial.

Un método muy novedoso y que si no se toman las medidas y precauciones adecuadas, puede suponer un problema para las empresas. 

En este artículo hablamos de algunos ejemplos de ciberataques creados con ChatGPT  y qué puedes hacer para prevenirlos. 

Debido a la Inteligencia Artificial, han aparecido otro tipo de ciberataques conocidos como DeepFake. Se trata de colocar el rostro de quien queramos en el cuerpo de otra persona. Suplantación de Identidad en toda regla, pero todavía más real y confuso que hacerlo a través de un correo electrónico. 

Cuanto más evolucione la tecnología, más sofisticados serán los ciberataques, por eso, es importante prevenirlos implementando soluciones de ciberseguridad acordes con las necesidades de tu sistema. 

¿Necesitas ayuda? Como especialistas en ciberseguridad, analizamos tu sistema informático y te ayudamos a implementar las soluciones de seguridad informática más adecuadas.