Ciberataques en 2025: las nuevas técnicas que usan los hackers





Ciberataques en 2025: las nuevas técnicas que usan los hackers













Por Redacción · Actualizado: 31 de octubre de 2025 · Lectura: 9-12 minutos

Ciberataques en 2025: las nuevas técnicas que usan los hackers

Ciberataques en 2025: las nuevas técnicas que usan los hackers

Este artículo es informativo y orientado a la defensa. No contiene instrucciones para realizar actividades ilícitas.

Panorama 2025: por qué aumentan los ciberataques

En 2025 confluyen tres vectores que elevan el riesgo: la madurez de la inteligencia artificial generativa, la expansión de entornos cloud-native y la creciente dependencia de terceros en la cadena de suministro digital. Los atacantes automatizan discovery, personalizan fraudes a escala y explotan la complejidad operativa de las organizaciones.

Ilustración de amenazas cibernéticas con IA y nube en 2025

  • Ataques más rápidos y personalizados gracias a IA.
  • Superficie de ataque extendida: nube, SaaS, APIs y dispositivos.
  • Monetización ágil: fraude, ransomware, robo de sesión y datos.

Nuevas técnicas de ataque en 2025

1) Malware polimórfico y campañas asistidas por IA

  • Mutación continua de payloads para evadir firmas.
  • Phishing ultra personalizado con perfiles públicos y tono corporativo.
  • Automatización de pruebas de credenciales y reconocimiento.

Defensa: detección basada en comportamiento (EDR/XDR), sandboxing, filtrado de URL/DMARC y formación orientada a escenarios reales.

2) Cadena de suministro 2.0: dependencias y terceros

  • Compromiso de proveedores de software y librerías.
  • Abuso de integraciones OAuth y conectores SaaS.
  • Publicación de paquetes maliciosos con nombres similares.

Defensa: SBOM, verificación de firmas, políticas de dependencias permitidas y evaluación continua de terceros.

3) Deepfakes y fraude conversacional (voz y video)

  • Suplantación de ejecutivos para autorizar pagos o accesos.
  • Llamadas y videollamadas con clonación de voz/rostro.

Defensa: verificación fuera de banda, límites de autorización, y formación específica en ingeniería social.

4) Phishing de nueva generación: quishing y ejecución sin macros

  • Códigos QR en carteles, correos o apps que redirigen a sitios falsos.
  • Abuso de archivos y enlaces que no requieren macros tradicionales.

Defensa: bloqueo de dominios recién creados, navegadores aislados para enlaces desconocidos, y advertencias visibles para QR.

5) Fatiga MFA y secuestro de sesión

  • Bombardeo de notificaciones push para forzar aprobaciones.
  • Robo de tokens de sesión en dispositivos y navegadores.

Defensa: MFA resistente al phishing (FIDO2/passkeys), límites y aleatorización de prompts, revocación de tokens y atestación de dispositivo.

6) Intrusiones cloud-native y Kubernetes

  • Movimiento lateral mediante metadatos y credenciales temporales.
  • Exposición de paneles, secrets y roles sobredimensionados.

Defensa: controles de identidad mínimos, escaneo de contenedores/IaC, políticas OPA, rotación de secretos y segmentación.

7) Ataques a modelos de IA y datos

  • Prompt injection para filtrar datos o ejecutar acciones no deseadas.
  • Envenenamiento de datasets y extracción de información sensible.

Defensa: aislamiento de herramientas, validación de entradas, red teaming de IA, y registro de prompts para auditoría.

8) Exfiltración sigilosa y canales cifrados emergentes

  • Uso de protocolos modernos y DNS/DoH/QUIC para ocultar tráfico.
  • Compresión y fragmentación de datos para evadir umbrales.

Defensa: inspección de tráfico basada en riesgo, DLP adaptativo y límites por contexto.

Sectores más atacados en 2025

  • Servicios financieros y fintech: fraude en tiempo real y cumplimiento DORA.
  • Salud y farma: datos de pacientes e I+D de alto valor.
  • Manufactura y OT: interrupción de operaciones y ransomware.
  • Retail y e-commerce: robo de cuentas y skimming de pagos.
  • Educación y sector público: superficie amplia y presupuesto limitado.

Señales de alerta y KPIs de riesgo

  • Aumento de dominios lookalike apuntando a tu marca.
  • Incremento de tokens de sesión largos y conexiones inusuales.
  • Elevación de privilegios y cambios de reglas en SaaS sin justificación.
  • Alertas de DLP por datos sensibles saliendo fuera de horario.
  • Backups que fallan pruebas de restauración o no son inmutables.

KPIs útiles: MTTR de parches críticos, porcentaje de cuentas con MFA resistente al phishing, cobertura EDR/XDR, tiempo de restauración de backups, y número de integraciones de terceros evaluadas.

Estrategias de defensa recomendadas

  • Zero Trust práctico: mínima confianza por defecto, segmentación y verificación continua.
  • Identidad fuerte: passkeys/llaves FIDO2, políticas de riesgo adaptativo y protección de sesión.
  • Visibilidad y respuesta: EDR/XDR con detección basada en comportamiento y telemetría de SaaS y nube.
  • Cadena de suministro segura: SBOM, firmas de artefactos y pipelines verificables.
  • Backups inmutables 3-2-1-1 y pruebas de recuperación periódicas.
  • Concienciación avanzada: simulaciones de deepfake, quishing y MFA fatigue.
  • Gestión de vulnerabilidades basada en riesgo: priorización por exposición real.
  • Plan de respuesta a incidentes con ejercicios de mesa y runbooks claros.
Checklist rápido:

  • Activa passkeys para todas las cuentas críticas.
  • Habilita bloqueo de dominios recién registrados y filtrado DNS.
  • Implementa backup inmutable y prueba restauraciones mensuales.
  • Exige SBOM a proveedores y verifica firmas de software.
  • Centraliza logs y alertas en un SIEM ligero o XDR.

Cumplimiento y regulación en 2025

  • NIST CSF 2.0: actualiza funciones de identificación, protección, detección, respuesta y recuperación.
  • ISO/IEC 27001:2022: controles reforzados en cloud, identidad y desarrollo seguro.
  • NIS2 (UE): obligaciones ampliadas para sectores esenciales e importantes.
  • DORA (finanzas UE): resiliencia operativa digital y gestión de terceros críticos.

Alinea políticas de gestión de terceros, protección de datos, reporte de incidentes y pruebas de resiliencia para cumplir plazos regulatorios y reducir sanciones.

Toolkit esencial para 2025

  • Autenticación: passkeys/FIDO2 y políticas de riesgo por contexto.
  • Endpoint y red: EDR/XDR, DNS filtering, aislamiento de navegación.
  • Nube y SaaS: CSPM, CIEM, CASB y gestión de secretos.
  • Desarrollo: análisis SAST/DAST, escaneo de dependencias y firmas de artefactos.
  • Datos: DLP adaptable, etiquetado y cifrado de información sensible.
  • Backups: almacenamiento inmutable y orquestación de restauración.
  • Personas: formación basada en riesgos con simulaciones realistas.

Consulta recursos técnicos y guías de referencia en NIST, ENISA y organismos nacionales de ciberseguridad.

Preguntas frecuentes

¿Cuáles son las principales técnicas de ciberataque en 2025?

Malware polimórfico con IA, ataques a la cadena de suministro, deepfakes, quishing, fatiga MFA, intrusiones cloud-native y ataques a modelos de IA.

¿MFA sigue siendo suficiente?

Es necesaria pero no suficiente: adopta MFA resistente al phishing (passkeys/llaves), políticas adaptativas y protección de sesión.

¿Cómo se protege una PyME con poco presupuesto?

Enfócate en backups inmutables, EDR básico, filtrado DNS/URL, passkeys, parcheo automático y formación práctica. Evalúa servicios gestionados para cobertura 24/7.

¿Qué marcos de referencia aplican en 2025?

NIST CSF 2.0, ISO/IEC 27001:2022, NIS2 y DORA, con énfasis en terceros, respuesta a incidentes y resiliencia.

Conclusión

Los ciberataques en 2025 combinan automatización, ingeniería social avanzada y explotación de la complejidad tecnológica. La defensa eficaz exige identidad robusta, visibilidad integral, seguridad de la cadena de suministro y una cultura de respuesta ágil. Empieza por los controles de mayor impacto —passkeys, XDR, backups inmutables y SBOM— y consolida tu postura bajo marcos como NIST CSF 2.0 e ISO 27001.

¿Te resultó útil esta guía? Guarda el enlace, compártela con tu equipo y programa una revisión trimestral de tus controles prioritarios.


Deja un comentario