Informe de tendencias · 2025–2026

El panorama de amenazas
que toda empresa debe
conocer ahora

Ransomware, ataques estatales, IA ofensiva, nuevas regulaciones. Lo que está pasando en ciberseguridad global —y lo que significa para tu negocio— sin tecnicismos innecesarios.
Expacom · Equipo CiberseguridadAutor
Marzo 2026Publicado
5 minLectura
358% Aumento en ataques DDoS en 2025
+20% Más vulnerabilidades críticas vs. 2024
34% Más brechas por explotación de CVEs
£300M Impacto en Marks & Spencer
01 — Amenazas principales

El ransomware no descansa. Ahora también roba.

El ransomware sigue siendo la amenaza número uno a nivel global. Pero la táctica ha evolucionado: ya no basta con cifrar los sistemas. Los atacantes ahora roban la información primero y luego la usan como segunda palanca de extorsión. Si la empresa no paga, los datos se filtran públicamente.

Las consecuencias van mucho más allá del rescate económico. Las operaciones se detienen, la reputación sufre y las implicaciones legales pueden durar años. El caso más claro: el ataque a Marks & Spencer generó semanas sin ventas online y un impacto estimado de 300 millones de libras en beneficios operativos.

El 60% de las PYMEs que sufren un ciberataque grave cierran en los seis meses siguientes. No es un problema solo de grandes corporaciones.

En paralelo, los ataques DDoS alcanzaron en 2025 una intensidad sin precedentes: un 358% más que el año anterior. Y los estados nacionales han intensificado sus operaciones de espionaje y sabotaje contra infraestructuras críticas en energía, industria y administración pública.

Amenaza 01 Doble extorsión Cifrado + robo de datos. Las bandas amenazan con publicar información sensible si no se paga. Dos presiones al precio de una.
Amenaza 02 Ataques estatales Campañas de sabotaje y desinformación respaldadas por gobiernos. Objetivos: energía, industria y procesos democráticos.
Amenaza 03 DDoS a escala inédita Picos de tráfico que saturan servicios enteros. Lo que antes era disrupción puntual ahora puede tumbar operaciones durante días.
Amenaza 04 Phishing con IA Campañas personalizadas generadas con inteligencia artificial. Más creíbles, más difíciles de detectar, más baratas de lanzar.
02 — Vulnerabilidades críticas

Más fallos, menos tiempo para reaccionar.

En 2025 se reportaron un 20% más de vulnerabilidades críticas que el año anterior. Los atacantes no esperan: explotan los fallos antes de que las empresas tengan tiempo de aplicar los parches.

Cisco reveló a principios de 2026 una vulnerabilidad crítica de ejecución remota de código en sus productos de comunicaciones unificadas —CVE-2026-20045— que ya estaba siendo explotada activamente. La agencia CISA instó a parchear antes del 11 de febrero de 2026.

El segundo caso es aún más revelador: una vulnerabilidad con puntuación de 9.8 sobre 10 en el antiguo servicio telnetd estuvo activa durante 11 años antes de ser descubierta. Software antiguo que nadie actualiza, amenazas que nadie ve.

Lo que dice Verizon: Las brechas por explotación de vulnerabilidades aumentaron un 34% interanual. Depender solo de parches reactivos ya no es suficiente. La gestión proactiva es hoy una necesidad operativa, no una aspiración técnica.

03 — Tendencias y tecnología

La IA: el arma de ambos lados.

La inteligencia artificial ha entrado de lleno en el campo de batalla. Los atacantes la usan para lanzar campañas de phishing más convincentes, personalizar ataques a escala y reducir el tiempo desde el primer acceso hasta el cifrado de datos.

Pero los defensores también juegan. Las organizaciones más avanzadas integran IA y machine learning para detectar comportamientos anómalos en tiempo real —antes de que un analista humano tenga tiempo de ver la alerta.

En 2026, el sector consolida tres pilares de la ciberdefensa moderna: monitorización continua 24/7, arquitecturas Zero Trust y respuesta automatizada a incidentes. Cuando un ataque puede propagarse en minutos, la velocidad de contención lo es todo.

En el horizonte ya asoma la criptografía post-cuántica: prepararse hoy para un escenario donde los computadores cuánticos podrían romper los cifrados actuales. No es ciencia ficción — es planificación estratégica.

La mejor infraestructura de seguridad es la que no da de qué hablar. Cuando todo funciona bien, no se nos ve.

04 — Nuevas regulaciones

Las normas aprietan. Tu proveedor IT también es responsable.

El entorno regulatorio se endurece a ambos lados del Atlántico. Si tu empresa forma parte de la cadena de suministro de un sector regulado, las nuevas exigencias te alcanzan directamente.


EU · NIS2
Directiva NIS2 — Unión Europea Refuerza la resiliencia de infraestructuras críticas y cadenas de suministro digitales. Si trabajas con empresas reguladas, también te aplica a ti.
EU · DORA
Digital Operational Resilience Act — Sector financiero Requisitos de resiliencia operativa para bancos y entidades financieras europeas, con controles obligatorios sobre proveedores tecnológicos.
US · SEC
Norma SEC — Empresas cotizadas en EE. UU. Obliga a reportar cualquier brecha de seguridad "material" en un máximo de 4 días desde su detección.
Seguros
Aseguradoras de riesgo cibernético Las pólizas ahora exigen controles activos demostrados: responsables designados, gestión de accesos y formación de empleados. Sin ellos, la cobertura puede denegarse.
¿Y ahora qué?

¿Tu empresa está preparada
para lo que viene?

Hacemos un diagnóstico gratuito de tu postura de seguridad actual. Sin tecnicismos, sin presión. Solo claridad sobre dónde estás y qué necesitas.