search El medio de comunicación que reinventa la empresa

Los 10 tipos de ataques informáticos que hay que tener en cuenta en 2025

Los 10 tipos de ataques informáticos que hay que tener en cuenta en 2025

Por Ainhoa Carpio-Talleux

El 28 de mayo de 2025

Mientras que 2024 fue el escenario de un gran número de ciberataques, con un número récord de violaciones de datos personales, muchas de ellas masivas, 2025 confirma el predominio de este tipo de ciberamenazas. Hoy en día, nuestro entorno digital está fuertemente marcado por el aumento de actos de cibermalicia cada vez más diversos y sofisticados contra los sistemas de información (SI) de las empresas, a menudo demasiado vulnerables.

Este artículo explica lo que está en juego en este tipo de ciberataques y detalla las amenazas más comunes, así como las que podrían actuar en 2025.

Ataques informáticos: ¿qué está en juego?

Las implicaciones financieras de un ciberataque

Cuando una empresa es víctima de un ciberataque, el resultado suele ser una pérdida financiera directa e indirecta.

Esta pérdida es directa e inmediata cuando el vector del ataque informático es un ransomware, en el que el pirata informático toma como rehenes los datos de la empresa a cambio del pago de un rescate. También puede adoptar la forma de una estafa por transferencia falsa o el uso ilícito de medios de pago robados.

Las pérdidas financieras tras un ataque informático también pueden ser indirectas. La empresa u organización víctima de un ataque informático debe invertir sumas que a veces pueden ser considerables para restablecer el funcionamiento normal de su sistema de información. También debe reorganizar su política de seguridad y poner en marcha los equipos y programas informáticos que corrijan sus vulnerabilidades.

Para hacerse una idea exacta del coste financiero de un ataque informático, también es necesario tener en cuenta las pérdidas de explotación asociadas a la paralización de la actividad y a la interrupción del servicio.

El reto de la confidencialidad y la protección de datos

La protección de los datos confidenciales es una cuestión crucial para todas las organizaciones. Estos datos, principales objetivos de los ciberataques, incluyen información y datos de contacto de clientes, proveedores y socios, así como secretos industriales y comerciales. Cuando se ven comprometidos, estos datos suelen revenderse, utilizarse para cometer estafas o incluso divulgarse públicamente para desestabilizar a las empresas.

Cuestiones jurídicas y reglamentarias

Cuando un ciberataque al sistema de información de una empresa es posible gracias al incumplimiento de la normativa vigente en materia de seguridad y protección de datos (RGPD ), la empresa puede verse expuesta a procedimientos judiciales y sanciones.(RGPD), la empresa puede exponerse a procedimientos judiciales y sanciones.

¿Qué está en juego para la reputación de la organización?

El robo de datos confidenciales como consecuencia de un ciberataque también puede tener repercusiones importantes para la reputación de una organización. Además del perjuicio causado a la empresa, puede dañar permanentemente la confianza de sus clientes y de sus socios comerciales e industriales.

💡Ejemplo: En 2020, Zoom vio su reputación empañada por varios fallos de seguridad, como la falta de cifrado de extremo a extremo y las intrusiones no autorizadas durante las reuniones ( "zoombombing"). Estos problemas provocaron una pérdida de confianza y llevaron a la empresa a reforzar urgentemente sus medidas de protección de datos.

El factor humano

Un ataque informático no es insignificante para los empleados de una empresa. A menudo tiene un impacto psicológico en ellos, y más aún en la persona que ha hecho clic inadvertidamente en el enlace equivocado. Estos sucesos crean inevitablemente un estrés y una tensión que pueden tener efectos nefastos en los empleados, sobre todo si no se toman medidas a posteriori para apoyarles, educarles y explicarles las buenas prácticas.

¿Cuáles son los distintos tipos de ataques informáticos?

Tipo 1 - Phishing

Este tipo de ciber-malware ocupa el primer lugar desde hace varios años, tanto en el mundo empresarial como entre el público en general. También conocido como phishing, consiste en que un ciberatacante se hace pasar por un contacto de confianza (un banco, Ameli, un sitio de comercio electrónico conocido, etc.) para obtener de la víctima

  • datos confidenciales
  • datos de acceso
  • cualquier otra información sensible, etc.

... con el objetivo de utilizarlos de forma fraudulenta.

📌El proceso es siempre el mismo: el ciber-malware envía un correo electrónico o SMS alarmista (en el caso de un intento de smishing) instando a la víctima a hacer clic en un enlace (corrupto) del mensaje. Este tipo de mensaje fraudulento es bien conocido:

  • solicitar el pago urgente de una factura impagada,
  • pedir disponibilidad tras un problema de entrega de un paquete,
  • ofrecer un reembolso o una oferta comercial puntual, etc.

El objetivo de un ataque de phishing o smishing (su derivado) es engañarle para recopilar sus datos confidenciales y bancarios con el fin de suplantar su identidad y cargar el importe en la cuenta de su empresa.

Ejemplo de phishing: "Orange

Tipo 2 - Hackeo de cuentas

Este ataque informático consiste en que un ciberdelincuente toma el control de una cuenta de su legítimo propietario. Las cuentas de correo electrónico suelen ser el objetivo, ya que representan una fuente de información considerable. Pero otros tipos de cuentas también están en el punto de mira de los atacantes, como las cuentas de redes sociales, los sitios web gubernamentales y las plataformas de comercio electrónico.

Para apoderarse de estas cuentas, los piratas informáticos pueden explotar :

  • Una contraseña demasiado débil,
  • La misma contraseña que una cuenta previamente pirateada durante una campaña de phishing,
  • Una contraseña comunicada inadvertidamente,
  • Una contraseña utilizada en un equipo portador de un virus que roba contraseñas...

Sea cual sea el método, el objetivo es recopilar información confidencial y sensible para luego revenderla, realizar transacciones fraudulentas, llevar a cabo campañas de phishing, suplantar la identidad del titular de la cuenta para perjudicarle o engañar a sus contactos comerciales.

Tipo 3 - Ransomware

El ransomware es un ataque informático basado en un programa malicioso que impide el acceso a ordenadores o archivos cifrándolos. El objetivo de este ataque es extorsionar dinero, a menudo en criptomoneda, a cambio de restaurar el acceso a los datos o al sistema secuestrado. Empresas, administraciones públicas y hospitales son víctimas habituales de este ciberataque tan dañino.

El ransomware se instala en la configuración atacada cuando se abre un archivo adjunto infectado. También puede instalarse al hacer clic en un enlace malicioso de un correo electrónico de phishing o al navegar por un sitio web comprometido. También puede instalarse tras una intrusión en el sistema a través de una vulnerabilidad no parcheada.

Tipo 4 - Falsas órdenes de transferencia

En un ataque de falsa orden de transferencia (FTO), el ciberdelincuente asume la identidad de un proveedor que espera el pago. Transmite nuevos datos bancarios (cambio de RIB) y recibe el pago en lugar del proveedor.

La estafa del presidente funciona según el mismo principio: una solicitud de transferencia bancaria, supuestamente de un director de empresa, que debe realizarse de forma urgente y confidencial. En este último caso, el uso fraudulento de la cuenta de correo electrónico de un ejecutivo es posible gracias al pirateo de la cuenta.

Tipo 5 - Violación de datos

"En 2024 se notificaron a la CNIL 5.629 violaciones de datos: +20% respecto al año anterior ", y la tendencia al alza continúa con, en el primer trimestre de 2025, más de 2.500 violaciones de datos notificadas. Casi la mitad de lo registrado en 2024.

La fuga o violación de datos personales y confidenciales se refiere al acceso, movimiento, almacenamiento o difusión no autorizados de información confidencial, personal o financiera en poder de un tercero. El tercero en cuestión puede ser un sitio web, una empresa, una autoridad local o una administración.

Para entender la diferencia entre estos dos conceptos :

  • Una fuga de datos es el resultado de la exposición involuntaria de una base de datos sensible. Esta exposición puede tener lugar en Internet o ser el resultado de la pérdida de un disco duro o de cualquier otro dispositivo que contenga los datos.
  • Una filtración de datos está relacionada con un ciberataque.

Sea cual sea la forma que adopte, se trata de una grave violación de la seguridad y la privacidad que puede causar graves daños a las víctimas (particulares y organizaciones). La filtración o violación de datos personales también tiene un impacto financiero y legal significativo, y puede dañar seriamente la reputación de una organización. Los clientes, usuarios y socios pueden dejar de confiar en una empresa que no aplica las medidas necesarias para proteger su información confidencial y sensible.

Tipo 6 - Hacking

Otro ataque informático utilizado con frecuencia por los ciberdelincuentes, el pirateo consiste en que el hacker se cuela en un ordenador, servidor, red, servicio en línea, teléfono móvil u objeto conectado para hacerse con su control. Una vez allí, el hacker recopila ilegalmente los datos sensibles de la organización.

Este ataque informático, orquestado utilizando vulnerabilidades no corregidas o incluso no publicadas (vulnerabilidades de día cero) del sistema de información y de los equipos conectados, se utilizará para :

  • realizar operaciones de fraude bancario
  • suplantación de identidad,
  • realizar operaciones de espionaje,
  • perjudicar a la organización
  • interferir en el funcionamiento del sistema de información.

Tipo 7 - Suplantación de sitios web

El ataque de suplantación de sitios web se basa en el robo de identidad. El modus operandi es el siguiente: se clona un sitio web conocido para crear un sitio malicioso y atraer a los internautas hacia él con el fin de recopilar datos de acceso, información bancaria y otros datos confidenciales.

Los usuarios son redirigidos a estos sitios falsos a través de enlaces engañosos en correos electrónicos de phishing. Algunos programas maliciosos también pueden modificar el archivo hosts de los terminales para redirigir a la gente a sitios web ilícitos en lugar de oficiales. Al asociar la dirección de su banco a la de un sitio falso, por ejemplo, se le redirigirá automáticamente a una página falsificada similar a la original, pero plagada de enlaces fraudulentos.

Tipo 8 - Denegación de servicio

Las organizaciones más expuestas también suelen ser objetivo de los denominados ataques de denegación de servicio (DDoS). Este ciberataque pretende hacer inaccesible un sitio web, por ejemplo, enviando un gran número de peticiones para saturar el acceso al mismo. Un ataque DDoS se basa en la explotación de un fallo de seguridad para detener un servicio o degradar su funcionamiento.

Este tipo de ataque informático es muy perjudicial para la empresa, comunidad o asociación víctima. Los sitios de comercio electrónico, por su parte, pierden inmediatamente considerables sumas de dinero y, potencialmente, clientes que recurren a otras soluciones.

Estas acciones de los ciberdelincuentes dañan directamente la reputación de la organización y la desacreditan ante sus usuarios, clientes y socios comerciales e industriales.

Tipo 9 - Virus

🦠Los virus son ataques informáticos cuyo objetivo es comprometer la seguridad de los sistemas en los que se inyectan, alterar el correcto funcionamiento de los recursos digitales o tomar el control de los mismos. También pueden utilizarse para robar datos confidenciales y sensibles.

Algunos virus se instalan subrepticiamente aprovechando vulnerabilidades del sistema o del software no parcheadas. Los virus informáticos no necesitan un archivo host para propagarse. Se replican automáticamente, infectando otros dispositivos a través de redes o del correo electrónico.

Los virus clásicos que utilizan un archivo adjunto trampa o se ocultan en software ilícito se activan en cuanto se abren y comienzan a replicarse. Otros virus sofisticados, conocidos como virus polimórficos, cambian su estructura y nunca conservan la misma firma, lo que los hace imposibles de detectar por los antivirus y los hace mucho más difíciles de erradicar.

Los virus más conocidos son los :

  • Troyanos. Este virus, oculto en un programa aparentemente legítimo, abre una puerta trasera para tomar el control del dispositivo infectado, recopilar datos, etc.
  • Un keylogger es un virus espía cuyo objetivo es registrar las pulsaciones del usuario y almacenar los datos introducidos. Esta técnica se utiliza a menudo para robar datos de acceso y bancarios.

Tipo 10 - Ciberacoso

El ciberacoso está aumentando en el mundo empresarial. Menos visible que el acoso físico o verbal, este acto malicioso tiene consecuencias igualmente desastrosas para las víctimas y repercute en el funcionamiento de la organización.

El ciberacoso se refiere a un comportamiento hostil, degradante o incluso amenazador, que adopta la forma de :

  • Envío repetido de correos electrónicos, mensajes instantáneos o publicaciones en redes sociales,
  • Difusión de rumores destinados a dañar la reputación de personas concretas o a condenarlas al ostracismo, especialmente en debates en línea.

Las nuevas tecnologías, como la inteligencia artificial generativa y el Big Data, contribuyen a que los distintos ciberataques sean más complejos y menos fáciles de detectar. También facilitan su personalización e industrialización. Los ciberdelincuentes se aprovechan de un entorno tecnológico ágil que les permite cruzar información para establecer perfiles digitales precisos y combinar varios tipos de ataques informáticos para conseguir sus fines.

Los ataques informáticos más comunes en 2025

Aunque el arsenal de ciberataques utilizado por los ciberdelincuentes sigue siendo más o menos el mismo de un año para otro, los cambios tecnológicos y de uso, así como la proliferación de objetos conectados, están dando lugar a la aparición de nuevas tendencias.

Estas amenazas de nueva generación se caracterizan por la creciente sofisticación de las estrategias de ataque informático y la integración sistemática de la inteligencia artificial en los procedimientos.

Explotación de las vulnerabilidades de los sistemas y programas informáticos

Este vector de ataque informático se beneficia de un aumento considerable del número de vulnerabilidades y del despliegue a menudo tardío de los parches. El tiempo transcurrido entre el descubrimiento de una vulnerabilidad y su parcheado por parte de las organizaciones representa una oportunidad de ataque para los ciberdelincuentes.

Con un aumento del 38% en 2024 en comparación con 2023, este tipo de ataque se está intensificando gracias a la importante inversión realizada por los ciberdelincuentes en el análisis y la identificación de vulnerabilidades explotables.

Ataques de día cero

Los ataques de día cero explotan vulnerabilidades que no han sido descubiertas o documentadas por los editores de software, y para las que aún no se han publicado parches. Por ejemplo, el 23,6% de las vulnerabilidades notificadas en 2024 habían sido explotadas antes de ser divulgadas públicamente.

Los ataques informáticos que utilizan vulnerabilidades de día cero son muy eficaces. Permiten a los ciberdelincuentes comprometer las redes sin ser detectados. Sectores como :

  • energía
  • telecomunicaciones
  • instituciones públicas...

... son a menudo víctimas de estos ataques. Sus infraestructuras complejas y heterogéneas, algunas de las cuales están envejeciendo, representan un objetivo privilegiado y un elevado potencial de beneficio para los ciberdelincuentes.

Ataques informáticos en entornos de nube

Estos entornos abiertos, altamente conectados y accesibles a través de Internet, ofrecen muchas ventajas. Sin embargo, también ofrecen a los ciberdelincuentes una superficie de ataque ampliada:

  • Los portales web,
  • APIS
  • Hipervisor,
  • Errores de configuración,
  • Derechos permisivos,
  • Acceso a la red,
  • Acceso a bases de datos.

Estos entornos tecnológicos innovadores exponen a las organizaciones a mayores riesgos de ciberseguridad, como los ataques de día cero o los vinculados a sistemas sin parches.

Ciberataques con ransomware

Aunque el ransomware fue noticia en 2024, sigue siendo omnipresente en 2025. Los piratas informáticos incluso han perfeccionado sus estrategias para maximizar sus posibles ganancias financieras.

Ataques de phishing

El último ejemplo de este tipo de ataque informático es la campaña de phishing dirigida a los suscriptores de varios periódicos y revistas importantes, como Le Monde, Télérama y Le Figaro. En esta campaña, destinada a recabar ilegalmente los datos bancarios de los internautas, los ciberdelincuentes utilizaron herramientas tecnológicas avanzadas especialmente diseñadas para engañar a los internautas y vendidas en línea en forma de kits de phishing. Estos sitios engañosos se alojan en servidores que contienen exclusivamente sitios trampa que imitan :

  • servicios de streaming,
  • Ameli,
  • bancos conocidos,
  • proveedores de electricidad,
  • servicios de reparto, etc.

Paso 1: Los ciberdelincuentes adquieren nombres de dominio similares a los utilizados por sitios legítimos,

Paso 2: Los ciberdelincuentes instalan el kit y gestionan el correo electrónico de phishing o el mensaje SMS de smishing.

Paso 3: Los datos de pago introducidos por las víctimas se les envían directamente en un mensaje cifrado a través de un sistema automatizado.

Vulnerabilidades de la cadena de suministro

Las infraestructuras informáticas de las organizaciones están cada vez más abiertas a sus ecosistemas para agilizar los distintos procesos comerciales, logísticos e industriales. Los beneficios son muchos, pero estos sistemas interconectados están expuestos a numerosos riesgos cibernéticos. En este contexto se desarrollan los ataques a los proveedores, o más exactamente a la cadena de suministro, con el objetivo de infiltrarse en el sistema o la red de un objetivo. Esta ciberamenaza indirecta será cada vez más frecuente en 2025.

Ataques informáticos mediante objetos conectados (IoT)

La omnipresencia de objetos conectados en sectores tan variados como la industria, la sanidad y las infraestructuras críticas, y las numerosas vulnerabilidades de estos equipos, a menudo mal protegidos, representan un importante riesgo cibernético. Los piratas informáticos tienen a su disposición una superficie de ataque considerable, lo que les da la oportunidad de explotar diversos métodos para :

  • tomar el control de los equipos
  • interceptar comunicaciones sin cifrado, etc.

Smishing, un ataque informático a smartphones que crece exponencialmente

El aumento del número de personas que utilizan sus teléfonos móviles en el trabajo y la extensión del teletrabajo están facilitando a los ciberdelincuentes el acceso a las redes de las empresas a través de este canal. El smishing y las aplicaciones maliciosas destinadas a robar credenciales de plataformas bancarias son los principales vectores de los ataques móviles, ya que los usuarios son más fáciles de engañar en los dispositivos móviles que en sus ordenadores de sobremesa.

Inteligencia artificial para mejorar los ataques

La inteligencia artificial generativa es ahora una importante palanca para los piratas informáticos. Esta tecnología de vanguardia, combinada con Big Data y aprendizaje automático , se puede utilizar para generar rápidamente ataques informáticos altamente sofisticados y eficaces que son difíciles de detectar. Mediante el cruce de datos recogidos de diversas fuentes legales (información pública) e ilegales (información robada o comprada en la dark web), los hackers generan automáticamente mensajes de phishing.generan automáticamente mensajes de phishing que resultan convincentes porque están personalizados y adaptados al perfil del objetivo, y que tienen una tasa de éxito mejorada.

La IA también ayuda a

  • Mejorar la eficacia del código malicioso (malware),
  • Gestionar las redes botnet implicadas en los ataques DDoS,
  • Industrializar los ciberataques,
  • Detectar las vulnerabilidades de la inteligencia artificial utilizada por las organizaciones, los sistemas y los programas informáticos.

Riesgos de los ataques informáticos mediante software de código abierto

Como alternativa al software propietario, el software de código abierto se desarrolla y mantiene mediante una colaboración abierta. Se utilizan habitualmente en redes, computación en nube y empresas debido a sus numerosas ventajas:

  • libre acceso al código fuente
  • mayor personalización
  • control sobre los datos
  • interoperabilidad,
  • cumplimiento de estándares,
  • menores costes.

Las soluciones de código abierto se encuentran prácticamente en todos los sectores empresariales. Son regularmente el blanco de ciberataques, principalmente debido a vulnerabilidades que no siempre se abordan. Muchos proyectos carecen del mantenimiento o los recursos necesarios para ser proactivos en la detección de vulnerabilidades y la publicación de parches. El incidente del paquete de código abierto PyPI infectado por malware ilustra el peligro potencial para miles de organizaciones.

He aquí los principales riesgos cibernéticos asociados al uso de software de código abierto:

  • Presencia de vulnerabilidades conocidas pero aún no parcheadas,
  • Vulnerabilidad del ecosistema de software de código abierto que incorpora dependencias de otros proyectos,
  • Paquetes comprometidos,
  • Versiones de software obsoletas y sin mantenimiento...

Con hackers cada vez más profesionales y que utilizan tecnologías de vanguardia, las vulnerabilidades del software de código abierto son una preocupación clave para las organizaciones.

¿Qué podemos aprender de los ataques informáticos en 2025?

En 2025, podemos decir que los ataques informáticos contra empresas, administraciones públicas, autoridades locales y asociaciones tendrán dos vertientes. Por un lado, se basarán en los métodos clásicos de explotación de las vulnerabilidades humanas: phishing, smishing, falsificación de transferencias bancarias y campañas de ciberacoso. Por otro lado, se apoya en los enormes recursos tecnológicos movilizados por los ciberdelincuentes para detectar, explotar y llevar a cabo ciberataques con el objetivo de obtener beneficios económicos, dañar a una organización o servir a los intereses de una nación.

También se habla de uberización de la ciberdelincuencia, con medios tecnológicos punteros y una clara separación de papeles entre los proveedores de infraestructuras tecnológicas, sus clientes, que recogen los identificadores bancarios y los números de tarjetas de crédito de las víctimas, y los usuarios. Estos últimos compran los datos robados a la persona u organización criminal que los ha recogido, y gestionan las compras fraudulentas en línea y la logística de recuperación de los bienes.

Los ciberdelincuentes también tienden a hacer más complejos sus métodos de actuación utilizando técnicas antidetección como :

  • Geofencing (bloqueo de un sitio en el extranjero),
  • Cloaking (mostrar una página diferente en función del origen del visitante),
  • filtrado del tráfico, etc.

Por último, también debemos mencionar una nueva forma de ataque informático, conocido como híbrido. Este tipo de ciber-malware moderno puede dirigirse a cualquier punto de la infraestructura del sistema de información explotando vulnerabilidades de día cero en entornos interconectados con tecnologías en la nube, accesos comprometidos o utilizando identificadores recogidos en la dark web. Con IA generativa y recursos dinámicos en la nube como IaaS y SaaS, los ciberdelincuentes son capaces de movilizar recursos sustanciales para aumentar el impacto de los ciberataques.

Ciberseguridad de TI híbrida: ¡la solución en 2025!

Frente a la sofisticación y automatización de las ciberamenazas, las organizaciones están obligadas a reaccionar y poner en marcha un sistema de ciberseguridad global proactivo, ágil y resistente. También deben implicar a todas sus partes interesadas teniendo en cuenta las vulnerabilidades humanas, además de las tecnológicas, para sensibilizarlas y conseguir que adopten buenas prácticas cibernéticas.

La ciberseguridad en 2025 debe combinar tecnologías punteras para cubrir todo el sistema de información , una organización rigurosa (auditorías de seguridad periódicas, gestión de las actualizaciones de vulnerabilidades, etc.) y la introducción de sesiones de sensibilización para los empleados. La educación es crucial, porque los empleados suelen ser las primeras víctimas de los ataques de phishing o smishing.

Artículo traducido del francés