Ciberataques más comunes en 2025: guía práctica con 20 ejemplos y cómo evitarlos

La ciberseguridad no va solo de herramientas, va de hábitos. Esta guía reúne los 20 ciberataques más comunes en 2025, explicados con lenguaje claro y acciones concretas para detectarlos a tiempo y bloquearlos antes de que duelan.

Ataques a credenciales

Fuerza bruta

Qué es: intentos automáticos masivos de contraseñas hasta acertar.
Señales de detección: múltiples intentos fallidos desde una misma IP; picos de autenticaciones nocturnas; alertas de “cuenta bloqueada”.
Cómo evitarlo: MFA obligatorio; longitud mínima 12–14; bloqueo progresivo; CAPTCHA o WebAuthn; listas de IP/ASN de riesgo.

Ataque por diccionario

Qué es: prueba de contraseñas comunes (“123456”, “qwerty…”) y patrones obvios.
Señales: accesos exitosos desde ubicaciones atípicas con contraseñas débiles; eventos “password spray”.
Prevención: gestor de contraseñas + políticas de complejidad real (frases largas); rotación basada en riesgo, no en calendario.

Credential stuffing

Qué es: reutilización de credenciales filtradas en otros sitios.
Señales: múltiples intentos con distintos usuarios desde la misma IP; coincidencias con listas de breach.
Prevención: MFA, detección de credenciales expuestas, bloqueo por ASN/TOR, y no reutilizar contraseñas.

MFA fatigue / push bombing

Qué es: bombardeo de solicitudes MFA para que el usuario apruebe por cansancio.
Señales: ráfagas de notificaciones push; aprobaciones desde dispositivos no reconocidos.
Prevención: número único (number matching), límites por intento, alertas de comportamiento y hardware keys.

SIM swapping

Qué es: duplicación de la SIM para capturar SMS/MFA.
Señales: pérdida repentina de señal móvil; avisos de cambio de SIM por el operador.
Prevención: evitar SMS como 2FA; PIN en la línea; eSIM con bloqueo del operador; YubiKey/FIDO2.

Ingeniería social

Phishing (email)

Qué es: correos que suplantan servicios para robar credenciales o instalar malware.
Señales: dominios casi idénticos, urgencias artificiales, adjuntos inusuales.
Prevención: filtros con DMARC/DKIM/SPF, banners de “externo”, formación antifraude continua y reportes con un clic.

Smishing (SMS)

Qué es: phishing por SMS con enlaces cortos.
Señales: mensajes con trackings falsos o “banco bloqueado”.
Prevención: no pulsar enlaces de SMS; entrar por la app oficial; desactivar vista previa de enlaces.

Vishing (llamadas)

Qué es: llamadas que suplantan soporte o bancos.
Señales: solicitud de códigos OTP o instalación de “software de soporte”.
Prevención: callbacks a números verificados; política de “nunca se pide OTP por teléfono”.

Spear phishing

Qué es: phishing dirigido con datos del objetivo.
Señales: referencias a proyectos reales, firmas correctas pero dominios falsos.
Prevención: verificación por canal alterno; revisión de dominios homógrafos; menor exposición pública de organigramas.

BEC (fraude del CEO)

Qué es: cambio de cuenta bancaria o pagos urgentes “desde dirección”.
Señales: órdenes atípicas fuera de horario; cambios de IBAN sin proceso.
Prevención: doble validación para cambios de pago; listas blancas de beneficiarios; segregación de funciones.

QRishing

Qué es: códigos QR maliciosos en carteles, mesas o e-mails.
Señales: QR pegados encima de otros; URLs acortadas tras el escaneo.
Prevención: usar la app oficial para escanear; vista previa de URL; políticas de verificación en eventos.

Red y web

DDoS

Qué es: saturación de servicios con tráfico masivo.
Señales: latencias crecientes, caídas intermitentes, picos de SYN/UDP.
Prevención: protección DDoS en capa 3/4/7, WAF con rate limiting, CDN y playbooks de contingencia.

Man-in-the-Middle (MitM)

Qué es: interceptar tráfico entre usuario y servicio.
Señales: advertencias TLS; certificados sospechosos; redes Wi-Fi abiertas.
Prevención: HTTPS estricto, HSTS, DNS-over-HTTPS, VPN confiable y deshabilitar SSID abiertos.

DNS spoofing

Qué es: manipular la resolución DNS para redirigir a sitios falsos.
Señales: dominios legítimos que resuelven a IPs inusuales; errores de certificado.
Prevención: DNSSEC, validación DoH/DoT, listas de bloqueo y monitorización de resoluciones.

Sniffing

Qué es: captura de tráfico en redes no cifradas.
Señales: credenciales en texto claro; tráfico ARP anómalo.
Prevención: WPA2/3, TLS en todo, segmentación de redes y desactivar protocolos inseguros (FTP/Telnet).

Inyección SQL (SQLi)

Qué es: manipular consultas para leer/modificar bases de datos.
Señales: errores SQL en pantalla; exfiltración inusual; alertas de WAF.
Prevención: consultas preparadas, validación de entrada, mínimos privilegios y escáneres SAST/DAST.

Cross-Site Scripting (XSS)

Qué es: inyección de scripts en páginas visitadas por otros usuarios.
Señales: ejecuciones de JS no esperado; cookies robadas; desfiguración de UI.
Prevención: escape/encode de salida, CSP, SameSite cookies y sanitización rigurosa.

Drive-by download

Qué es: descarga automática al visitar sitios comprometidos.
Señales: procesos desconocidos tras navegar; extensiones que aparecen “solas”.
Prevención: navegadores actualizados, bloqueo de plugins inseguros, listas de reputación y EDR en endpoints.

Watering-hole

Qué es: comprometer un sitio frecuentado por la víctima.
Señales: campaña de varias víctimas con un único sitio en común; IOCs compartidos.
Prevención: aislamiento del navegador, reglas de reputación de dominio y parches rápidos de CMS.

Malware y endpoints

Ransomware

Qué es: cifrado de datos con petición de rescate.
Señales: ficheros renombrados, notas de rescate, bloqueos súbitos de procesos.
Prevención: copias 3-2-1 verificadas, segmentación de red, EDR con bloqueo de cifrado, RDP endurecido y parches al día.

Troyanos

Qué es: programas que aparentan ser legítimos y abren puertas traseras.
Señales: conexiones salientes a dominios recién creados; servicios nuevos en arranque.
Prevención: allow-listing de aplicaciones, principio de mínimo privilegio, bloqueo de macros y sandboxing.

Nube, cadena de suministro y tendencias

Aunque el Top-20 anterior cubre lo más frecuente, estos vectores emergentes merecen vigilancia: cloud misconfiguration, supply chain attacks, zero-day/APT, prompt injection (IA generativa), insider threats y typosquatting. La mitigación pasa por IaC con controles (CIS Benchmarks), SBOM y verificación de dependencias, gestión de parches basada en riesgo, pautas de seguridad en IA (no exponer secretos en prompts) y gobierno de accesos.

Cómo detectar y frenar los ciberataques más comunes

Señales transversales que suelen preceder un incidente:

  • Cambios en patrones de inicio de sesión (ubicación, horario, dispositivo).

  • Creación de cuentas o reglas de buzón no autorizadas (redirigir o borrar correo).

  • Dominios look-alike registrados recientemente contra la marca.

  • Aumento de errores 500/503, picos inusuales de ancho de banda o de consultas.

  • Alertas de EDR sobre scripts de ofuscación, PowerShell anómalo o cifrado masivo.

Checklist exprés de detección:

  • Activar MFA en todo (SSO, correo, VPN, RDP).

  • Registro centralizado (SIEM) de autenticaciones, correo, proxy y endpoints.

  • WAF + IDS/IPS en aplicaciones críticas y API.

  • EDR con políticas anti-ransomware y aislamiento con un clic.

  • DMARC en “reject”, SPF y DKIM con monitorización.

  • Bloqueo de macros y ejecución sólo desde ubicaciones confiables.

  • Backups verificados con restauración periódica (drills).

Medidas clave para evitar ciberataques (prioridades 20/80 para pymes y usuarios)

1) Identidad primero

  • MFA resistente a phishing (FIDO2).

  • Políticas de contraseñas realistas (frases largas + gestor).

  • Revisión mensual de cuentas con privilegios y claves API.

2) Endpoints y correo

  • EDR en todos los equipos; bloqueo de USB donde no sea necesario.

  • Correo con sandbox de adjuntos y banner para remitentes externos.

  • Formación trimestral con simulaciones de phishing y métricas de reporte.

3) Superficie de ataque

  • Inventario continuo (hardware, software, dominios); parches priorizados por exposición.

  • WAF/Rate limiting, TLS correcto, HSTS y CSP.

  • Segmentación (VLAN/Zero Trust), VPN con acceso mínimo.

4) Copias y continuidad

  • Regla 3-2-1 + inmutabilidad (WORM) para backups críticos.

  • Plan de respuesta a incidentes con roles, tiempos objetivo (RTO/RPO) y ejercicios.

5) Gobierno y terceros

  • Due-diligence a proveedores (SOC 2/ISO 27001, cláusulas de seguridad).

  • Registros y alertas centralizados; playbooks para DDoS, ransomware y BEC.

Conclusión

Los ciberataques más comunes cambian de traje, no de objetivo: robar credenciales y acceso. Con identidad robusta, EDR, correo seguro, WAF y backups verificados, la mayoría de incidentes se previenen o se contienen a tiempo. La clave es combinar tecnología con hábitos: verificar, minimizar privilegios y responder rápido.

Preguntas frecuentes

Guía breve para resolver las dudas más comunes y actuar con rapidez.

Aislar el equipo o servicio afectado, preservar evidencias y activar el plan de respuesta. Pasos mínimos:
  • Aislar de la red (o modo avión) sin apagar si es posible.
  • Notificar al responsable de seguridad y abrir incidente.
  • Revocar sesiones y credenciales expuestas.
  • Verificar copias de seguridad y preparar restauración.
  • Registrar hora, síntomas y usuarios afectados.
El EDR ofrece mayor protección: detecta comportamientos, detiene procesos sospechosos y permite aislar equipos. El antivirus tradicional es útil, pero insuficiente frente a ransomware, fileless y técnicas modernas.
Aporta una capa extra, pero es vulnerable a SIM swapping y phishing. Se recomienda MFA resistente a phishing (FIDO2/llaves de seguridad) o aprobaciones con número único (number matching).
Copias verificadas con la regla 3-2-1 y opción inmutable (WORM). Sin pruebas de restauración periódicas, la copia se considera no confiable.
La nube ofrece controles avanzados, pero una mala configuración expone datos y servicios. Son clave: revisión de permisos, cifrado, logging, control de acceso mínimo y parches continuos.
Micro-formaciones trimestrales (15-20 minutos), simulaciones con feedback inmediato y un botón de reporte en el correo. Métricas útiles: tasa de reporte, clics y tiempo de respuesta.

POST  RELACIONADOS