Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Definición de ciberataque

El ciberataque se produce cuando ciberdelincuentes, hackers u otros adversarios digitales intentan acceder a una red o un sistema informático, normalmente con el fin de alterar, robar, destruir o exponer información.

Las víctimas de los ciberataques pueden ser muy diversas, ya que estos pueden afectar a usuarios individuales, empresas o incluso Gobiernos. En el caso de las empresas y organizaciones similares, el objetivo del hacker suele ser acceder a recursos confidenciales y valiosos de la entidad, como propiedad intelectual (PI), datos de clientes o información de pago.

En los últimos años, los ciberataques se han vuelto más sofisticados, lo que acrecienta la necesidad de contar con una estrategia y unas herramientas de ciberseguridad integrales. La transición a la nube y la ingente cantidad de dispositivos conectados son dos factores que impulsan la necesidad de que las organizaciones modernicen y fortalezcan sus capacidades de seguridad digital.

Expert Tip

Si diriges una pyme, obtén estadísticas actualizadas y descubre los motivos por los que el tamaño de tu empresa puede exponerla al riesgo de sufrir ciberataques

Leer: Los ciberataques más comunes a las pymes

¿Cuáles son los tipos de ciberataques más comunes?

Las amenazas a la ciberseguridad pueden adoptar muchas formas. A continuación ofrecemos información básica sobre cinco tipos comunes de ciberataques:

Malware

Malware (software malicioso) es cualquier programa o código creado con la intención de dañar un dispositivo, una red o un servidor. En los ataques de malware, los hackers pueden emplear técnicas de phishing o aprovechar vulnerabilidades de la red para acceder al sistema.

Ransomware

Ransomware es un tipo de malware que impide que los usuarios legítimos puedan acceder al sistema y exige un pago (o rescate) a cambio de recuperar el acceso. Un ataque de ransomware está diseñado para aprovechar las vulnerabilidades del sistema y acceder a la red. Una vez que un sistema está infectado, el ransomware permite a los hackers bloquear el acceso al disco duro o cifrar archivos en el equipo.

Phishing

Phishing es un tipo de ciberataque que utiliza el correo electrónico, los SMS, el teléfono o las redes sociales para incitar a una víctima a compartir información confidencial (como contraseñas o números de cuenta) o a descargar un archivo malicioso que instalará virus en su ordenador o teléfono.

Ataques de intermediario (MITM)

Un ataque de intermediario (MITM) es un tipo de ciberataque en el que un atacante espía la comunicación entre un usuario de la red y una aplicación web. El objetivo de un ataque MITM es recopilar información a escondidas, como datos personales, contraseñas o información bancaria, o suplantar la identidad de alguno de los implicados en la comunicación para solicitar información adicional o incitar a una acción determinada.

Ataques de denegación de servicio (DoS)

Un ataque de denegación de servicio (DoS) es un ataque malicioso que inunda una red con solicitudes falsas para interrumpir las operaciones comerciales. Durante un ataque DoS, los usuarios no pueden realizar tareas rutinarias y necesarias, como acceder al correo electrónico, navegar por sitios web o consultar cuentas en línea u otros recursos operados por un dispositivo o una red comprometidos. Aunque la mayoría de estos ataques no ocasionan pérdidas de datos y normalmente se resuelven sin pagar un rescate, le cuestan a la organización tiempo, dinero y recursos para restaurar operaciones comerciales críticas.

Más información

Los hackers utilizan constantemente técnicas nuevas y creativas para alterar, robar o borrar datos. Consulta esta publicación para conocer todos los tipos de ciberataques relevantes y estar al tanto de todo:

Los 10 ciberataques más comunes

¿Quién lleva a cabo los ciberataques?

Un atacante o actor malintencionado es cualquier persona o entidad que causa daño intencionalmente en la esfera digital. Se dedican a aprovechar debilidades en dispositivos, redes y sistemas para iniciar ataques disruptivos contra individuos u organizaciones.

La mayoría de la gente está familiarizada con el término "ciberdelincuente". El término "atacante" incluye a los ciberdelincuentes habituales, pero también a otros muchos. Por ejemplo, engloba ideologías como los hacktivistas (activistas hackers) y los terroristas, las amenazas internas e incluso los trolls de Internet; todos ellos se consideran atacantes.

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

A continuación se presentan algunos ejemplos recientes de ciberataques que plantearon el mayor riesgo posible para la seguridad digital:

Ataque de criptominería de LemonDuck

El reciente auge de las criptomonedas ha provocado que sus cotizaciones se disparen en los últimos años. Como resultado, las actividades de criptominería han aumentado significativamente, ya que los ciberdelincuentes pretenden obtener una compensación monetaria inmediata. LemonDuck, una famosa red de bots de criptominería, atacó Docker para minar criptomonedas en sistemas Linux.

Lee acerca del ataque aquí: La red de bots LemonDuck ataca Docker para minar criptomonedas >

Vulnerabilidad Follina

La vulnerabilidad Follina, clasificada como de día cero, puede invocarse mediante documentos de Office, archivos de formato de texto enriquecido (RTF), archivos XML y archivos HTML modificados. La plataforma CrowdStrike Falcon® protege a los clientes frente a los intentos actuales de aprovechar la vulnerabilidad Follina utilizando indicadores de ataque basados en el comportamiento (IOA). Como se describe en detalle en esta entrada del blog de CrowdStrike sobre la vulnerabilidad Follina, el sensor Falcon tiene una lógica de detección y prevención que aborda el aprovechamiento de esta vulnerabilidad.

Vulnerabilidad de Log4j2

Log4j2 es un marco de registro de código abierto basado en Java que suele incorporarse en los servidores web Apache. Entre finales de noviembre y principios de diciembre de 2021, se notificó una vulnerabilidad crítica (CVE-2021-44228) que afectaba a la utilidad Log4j2, lo que resultó en varias correcciones y revisiones de código por parte del proveedor.

Lee acerca de la vulnerabilidad aquí: Vulnerabilidad de Log4j2 "Log4Shell" (CVE-2021-44228) >

Ataque de ransomware PartyTicket

El 23 de febrero de 2022 se llevaron a cabo varios ataques destructivos contra entidades ucranianas. Informes del sector afirman que el ransomware basado en Go, denominado PartyTicket (o HermeticRansom), se identificó en varias ocasiones. El análisis del ransomware PartyTicket indica que cifra los archivos de manera superficial y no inicializa correctamente la clave de cifrado, lo que hace que el archivo cifrado con la extensión .encryptedJB asociada sea recuperable.

Lee acerca del ataque aquí: El ransomware PartyTicket ataca entidades ucranianas >

Formas de prevenir un ciberataque avanzado

Proteger los recursos digitales de tu organización tiene la ventaja obvia de reducir el riesgo de pérdida, robo o destrucción, así como la potencial necesidad de pagar un rescate para recuperar el control de los datos o sistemas de la empresa. A continuación se describen algunas prácticas recomendadas que deben tenerse en cuenta al plantearse la defensa contra ciberamenazas:

  • Comprende las ciberamenazas: mantente al día de las últimas tácticas en materia de ciberamenazas y no hagas clic en enlaces sospechosos.
  • Utiliza redes seguras: evita las redes Wi-Fi públicas en las que los ciberdelincuentes pueden ver lo que visitas. Instala una red virtual privada (VPN) para garantizar una conexión a Internet segura.
  • Instala software de seguridad: protege todos los dispositivos con software de seguridad y asegúrate de mantenerlo actualizado.
  • Forma a los empleados: proporciona a los empleados de tu organización la formación necesaria para que comprendan los procedimientos y las técnicas comunes de los ciberataques y las prácticas recomendadas para actuar en consecuencia.

Para mitigar los daños causados por un ciberataque, aplica estas prácticas recomendadas:

  • Haz una copia de seguridad de tus datos: haz una copia de seguridad de tus archivos importantes en la nube o en un disco duro externo. Si sufres un ataque de ransomware, puedes borrar los datos de tu dispositivo y reinstalar la información usando la copia de seguridad.
  • Protege los datos de las copias de seguridad: los atacantes suelen buscar copias de seguridad de datos para cifrarlas o eliminarlas también en el ataque. Asegúrate de respaldar tus datos importantes de forma independiente del sistema en el que se usan los datos.
  • Instala software de seguridad: una solución de protección de endpoints puede detectar ciberataques y detener el cifrado de archivos en la red antes de que la amenaza se propague.

Solución de prevención de ciberataques de CrowdStrike

En el mundo conectado de hoy en día, es absolutamente esencial contar con una estrategia integral de ciberseguridad. La arquitectura de agente ligero único de la plataforma CrowdStrike Falcon® evita ataques a endpoints dentro o fuera de la red. El equipo de expertos de CrowdStrike supervisa e investiga proactivamente la actividad en tu entorno para asesorarte y garantizar que no se pasan por alto las ciberamenazas.

Características principales:

Antivirus de nueva generación con tecnología de IA

Falcon Prevent protege contra todo el espectro de amenazas sin necesidad de actualizaciones diarias. Las mejores tecnologías de prevención, como el aprendizaje automático, la inteligencia artificial (IA), los indicadores de ataque (IOA), el bloqueo de exploits y más, se combinan para detener el ransomware y otros ataques sin malware y sin archivos.

EDR inteligente

Falcon Insight previene los fallos silenciosos al capturar eventos sin procesar para la detección automática de actividad maliciosa; brinda una visibilidad incomparable, un Threat Hunting proactivo y capacidades de análisis forense.

Inteligencia sobre amenazas líder del sector

CrowdStrike Falcon® Intelligence posibilita una comprensión completa de las amenazas en un entorno y ofrece la capacidad de investigar incidentes automáticamente, además de acelerar la clasificación y respuesta de alertas. CrowdStrike Falcon® Intelligence determina automáticamente el alcance y el impacto de las amenazas encontradas en el entorno.

Kurt Baker ocupa el cargo de Senior Director of Product Marketing para Falcon Intelligence de CrowdStrike. Cuenta con más de 25 años de experiencia en puestos directivos de alto nivel y su especialidad son las empresas de software emergentes. Es experto en inteligencia sobre amenazas, análisis de seguridad, gestión de la seguridad y protección avanzada frente a amenazas. Antes de incorporarse a CrowdStrike, Baker desempeñaba cargos técnicos en Tripwire y ha participado en la fundación de startups en mercados que van desde las soluciones de seguridad para empresas hasta los dispositivos móviles. Posee una licenciatura en filosofía y letras de la Universidad de Washington y en la actualidad reside en Boston, Massachusetts (EE. UU.).