En el primer trimestre, un 21,9% de los ordenadores industriales a nivel global bloqueó objetos maliciosos. Las categorías más comunes de amenazas bloqueadas fueron los scripts maliciosos, las páginas de phishing y los recursos de Internet incluidos en listas negras.
Los ciberdelincuentes aprovechan estos momentos para atacar, cuando las defensas están más bajas y los protocolos se relajan. Los dispositivos personales sin medidas profesionales de seguridad suponen una amenaza creciente para los entornos corporativos.
Han crecido con fuerza las técnicas que implican directamente a la víctima, como la ingeniería social. De hecho, casi 6 de cada 10 casos ya implican un pago autorizado por la víctima. Se ha registrado asimismo un aumento del fraude con tarjetas, que ya está presente en más del 30% de las estafas.
El primer semestre ha estado marcado por la consolidación de Akira como amenaza global y constante, la proliferación del modelo RaaS, un aumento progresivo de ataques a través de terceros, y el papel creciente de España en los mercados de la dark web.
Detectar los puntos donde se aplica cifrado de clave pública, adoptar estándares de cifrado diseñados para resistir los esfuerzos de descifrado de una computadora cuántica y emplear múltiples capas de cifrado, son algunas claves de CyberArk para fortalecer la infraestructura criptográfica.
Con la incorporación de Internal Attack Surface Management con tecnología impulsada por Tenable, la nueva versión aporta mayor visibilidad y detecta los puntos ciegos más críticos. También incorpora el análisis interno no autenticado, que evalúa un sistema desde la perspectiva de un atacante externo.
El 56% de los ciberataques dirigidos a compañías en el país tienen como objetivo a este tipo de organizaciones. En verano se reduce la vigilancia, se delegan funciones críticas y aumentan los accesos en remoto desde dispositivos no securizados, lo que genera el escenario perfecto para un ataque.
Amatera está siendo objeto de mejoras activas para que sea más difícil de detectar. Mientras tanto, este MaaS está siendo utilizado por los ciberdelincuentes con cadenas de ataque inteligentes que incluyen ofuscación y filtrado inusuales, así como la técnica de ingeniería social ClickFix
El mantenimiento de herramientas, los silos de datos y la fatiga por alertas ralentizan a los quipos del SOC. EL 57% señala pérdidas de tiempo en investigación debido a brechas en la gestión de datos, y el 59% recibe un volumen de excesivo de alertas.
Entre las amenazas dirigidas a pymes, Kaspersky ha detectado más de 4.000 archivos maliciosos y no deseados únicos disfrazados de aplicaciones populares en 2025, incluidas herramientas de IA. También crece el uso de marcas de plataformas de colaboración para engañar a los usuarios para que descarguen o ejecuten malware
Solo el 23 % de los consumidores afirma comprender perfectamente cómo se utilizan sus datos. Las instituciones financieras y las instituciones públicas siguen obteniendo las puntuaciones más altas en confianza cuando se trata de recopilar y utilizar los datos de los clientes.
El uso de la IA es cada vez más frecuente en el lugar de trabajo, por lo que regular su uso es una buena práctica. Sin embargo, ni siquiera un tercio de las organizaciones cuentan con una política formal e integral de IA, lo que pone de manifiesto una disparidad entre la frecuencia de uso la IA y el grado de regulación.
Las redes sociales se han convertido en terreno fértil para el uso malicioso de inteligencia artificial generativa para crear contenidos falsificados o deepfakes. Falsos candidatos, CEO suplantados y audios manipulados, son algunos de los intentos de fraude más habituales.
La alianza reforzada garantiza que las organizaciones puedan implementar soluciones de virtualización de nivel empresarial de HPE con backup, recuperación, seguridad e inteligencia de Veeam, para lograr una resiliencia de datos que mantenga la continuidad del negocio.
Tecnologías como WormGPT o FraudGPT, que operan sin filtros éticos ni restricciones de uso, están siendo empleadas para diseñar ciberataques automatizados de alta precisión, y su proliferación en la dark web pone en jaque los sistemas de seguridad tradicionales.
Adobe es la marca más suplantada por los ciberdelincuentes, seguida de Microsoft. Más de un tercio de todos los incumplimientos en materia de políticas de datos para aplicaciones de IA genérica en Europa están relacionados con datos regulados. El 25% de las organizaciones europeas bloquean Grok AI.
Una estrecha colaboración entre representantes electos, operadores de redes y fabricantes de software es esencial para un enfoque colectivo de la ciberseguridad. También es clave incorporar la ciberseguridad al proceso de planificación de los proyectos de ciudades inteligentes.
Estas herramientas pueden exponer datos confidenciales de la empresa a terceros, especialmente si no están debidamente examinados o no cumplen con las regulaciones de privacidad. Las estadísticas muestran que el 24% de los empleados ha utilizado herramientas de IA no autorizadas muchas veces.
Cada vez son más frecuentes las llamadas fraudulentas utilizadas como primer punto de contacto. Los estafadores se presentan como figuras autoritarias, crean una sensación de urgencia compartiendo detalles específicos y presionan a la víctima para que comparta datos confidenciales antes de que tenga tiempo de pensar.
Tres de cada cuatro consiguen restablecer su actividad en menos de una semana tras un ciberataque por ransomware, según Stoïk. La compañía ha podido observar que existe una correlación en este tipo de incidencias entre la existencia de copias de seguridad bien configuradas y el tiempo de respuesta.