02 Apr
02Apr

Miguel Ángel Valero

Mario García, director general de Check Point Software para España y Portugal, critica en la presentación de su segundo Security Report Iberia que existe "mucho cumplo y miento" sobre la ciberseguridad. "Se cumple con la letra de la norma, pero no con el espíritu de la regulación, porque en realidad no hay una responsabilidad real por el incumplimiento, no hay medios suficientes para controlar si de verdad es cumple o no, y además no existe una conciencia sobre la necesidad de la ciberseguridad, sobre todo en las empresas más pequeñas".

El director general de Check Point señala también el problema existente con el sector público: "desde que se consigue el contrato hasta que se ejecuta pueden pasar dos años, son plazos demasiado largos, y así es imposible resolver una situación de emergencia".

Eusebio Nieva, director técnico de la firma de ciberseguridad, añade que "la ciberseguridad va muy rápido, y la regulación, muy despacio, y su implantación real en las organizaciones, excesivamente lenta".

El Security Report Iberia 2025 muestra que en 2024, por vez primera, las alertas de seguridad son el mayor factor para ponerse en contacto con el equipo de respuesta a incidentes de Check Point, superando a la interrupción del servicio: 35% frente a 26%. Mario García subraya que "el 90% de nuestro tiempo es proactivo, es trabajar la prevención, el análisis de informes de usuarios, alertas automatizadas, información de terceros, para descubrir las amenazas, cuáles son los indicadores más propensos a generar una acción inmediata, y de qué manera se puede mejorar la rapidez y eficacia de la respuesta a incidentes". "Es más fácil atacar que cerrar mil puertas", avisa.

El informe destaca que, en los últimos seis meses, se ha registrado un promedio de 1.718 ciberataques semanales por empresa en España, una cifra ligeramente superior a la media mundial (1.845). En 2024, España ocupó la octava posición mundial por el número de incidentes. En cuanto a los sectores más afectados en Iberia en 2024, destacan Educación/Investigación con 4.830 ciberataques semanales (+75% sobre 2023), y Sanidad, que ha experimentado 2.709 ataques (+47%) debido a la vulnerabilidad de los datos personales y académicos y porque los ciberdelincuentes "parecen haber abandonado las restricciones que antes limitaban sus acciones" contra hospitales por la pandemia. La cadena de suministro tecnológico (software, hardware y semiconductores) sufren más de 1.400 ataques semanales, con un incremento del 179% por el auge de la demanda de tecnologías IA.

El Incibe confirma incrementos superiores al 20% en ransomware, phising, intrusiones en sistemas, y explotación de vulnerabilidades en dispositivos IoT (Internet de las Cosas).

Los ataques clásicos, como el ransomware o el phishing, con correos electrónicos y suplantaciones de identidad cada vez más convincentes, mantienen su hegemonía en el catálogo de amenazas, y son cada vez más sofisticados, ágiles, coordinados e indetectables gracias a la disponibilidad de una IA que los hace más complejos y los automatiza a un coste cero. Entre los objetivos prioritarios, las cadenas de suministro, por su vulnerabilidad.

Ataques más sofisticados y peligrosos aprovechan los datos personales y el contenido generado por IA para la suplantación de identidad en redes profesionales, como los que se han detectado en LinkedIn.

Los expertos de Check Point alertan sobre la IA generativa, porque permite operaciones a gran escala y extiende el delito cibernético. El creciente uso de GenAI por parte de las empresas la convierte en una herramienta con acceso a información confidencial, lo que exige la impantación de controles más estrictos.

Pero también la IA puede ayudar a prevenir, monitorizar y controlar, a gestionar la gran cantidad de datos, y a priorizar las amenazas. La computación cuántica, que puede ser una amenaza para los métodos tradicionales de cifrado, es al mismo tiempo una esperanza para una mayor ciberseguridad.

El 58% de los archivos maliciosos detectados en España se propagó a través del correo electrónico. El 68% de las empresas ha sufrido divulgación de información.

Microsoft es la marca más suplantada en ataques de phising, con el 57% de los intentos. Le siguen Apple y LinkedIn. También figuran en la lista Adidas, WhatsApp, e Instagram.

IA, la principal preocupación

El informe de Check Point detecta varias tendencias en cuanto a ciberseguridad en la Península:

  • plataformas en la nube, columna vertebral de la ciberseguridad, al ofrecer mucho más que una suma de herramientas individuales, proporcionando mayor valor y eficacia en la protección
  • aumento de los riesgos de uso indebido de la IAS y filtraciones de datos, a  medida que los empleados comparten información sensible en plataformas de IA como Deepseek, ChatGPT, o Gemini. "La IA le da a cualquier cibercriminal la capacidad de generar malware completo a partir de un solo mensaje, lo que marca el comienzo de una nueva era en las amenazas cibernéticas", advierte.
  • incremento de los ataques a la cadena de suministro en proyectos de código abierto.
  • descentralización de los ecosistema del cibercrimen para dificultar su detección y persecución. Los grandes proyectos se reestructuran en grupos más reducidos, con mayor agilidad.
  • aumento de las exigencias regulatorias y estándares más estrictos en los ciberseguros
  • creciente brecha de talento, con escasez global de profesionales en ciberseguridad.
  • ciberguerra: evoluciona hacia estrategias mas sutiles y persistentes:
    • campañas de desinformación más sofisticadas gracias a la IA. Los ataques rusos contra elecciones en Rumania y Moldova demuestran "cómo la desinformación puede desestabilizar democracias"
    • 'botón rojo': implica la capacidad de causar alteraciones masivas en sectores estratégicos como energía, telecomunicaciones o transporte, sin necesidad de un ataque inmediato, sino dejando una puerta trasera ('backdoor') para activarse cuando sea necesario
    • manipulación de los grupos hacktivistas para ocultar la implicación de los Estados: KillNet y NoName057[16] por Rusia; Cyber Avengers y Homeland Justice, por Irán
  • aumento de los ciberataques con IA: el 99% de las empresas ya usan herramientas impulsadas por IA, con un cambio significativo hacia la generativa, para una seguridad integral (el 90% están priorizando las inversiones en GenAI)ç
  • más phising y malware con IA: los cinerdelincuentes usarán la GenAI para lanzar miles de ataques personalizados sin necesidad de una gran habilidad técnica, que serán muy difíciles de detectar ya que se adaptarán en tiempo real a las defensas y al comportamiento de los usuarios.
  • ciberamenazas, falsificaciones de perfiles y de noticias cada vez más convincentes en las redes sociales, sobre todo en las profesionales
  • los centros de operaciones de seguridad (SOC) usan la IA para analizar grandes cantidades de datos en tiempo real, identificar patrones y anomalías, y predecir ciberataques de manera más rápida y eficientes
  • Gobiernos e instituciones públicas sufrirán ciberataques:
    • ransomware dirigido (doble y triple extorsión)
    • ataques a infraestructuras críticas (Scada, IoT)
    • phising con IA y deepfakes
    • ataques de denegación de servicios (DDoS) masivos
    • desinformación y manipulación en asuntos políticos
    • exploits en software gubernamental

Pandora FMS: los ciberataques a operadores esenciales se disparan un 43%

Por otra parte, la tecnológica española Pandora FMS destaca que el escenario geopolítico ha disparado un 43% los ciberataques a los operadores esenciales en España. Los sectores de transporte y financiero son los que más incidentes de estas características acumulan con un 24,6% y un 23,8% respectivamente.

“Los delincuentes buscan, principalmente, poder robar datos e información para solicitar un rescate o para venderlos en el mercado negro. Pero también hay que tener en cuenta que paralizar la actividad de una compañía puede tener muchas más consecuencias que la obtención de esos datos. Tanto a nivel económico como a nivel del funcionamiento de una sociedad”, detalla Sancho Lerena, CEO de Pandora FMS.

Si en 2023 el sector financiero y tributario fue el que mayor porcentaje de incidentes protagonizó con casi un 25,5%, en esta ocasión ha reducido ese protagonismo hasta el 23,8%. Transportes, segundo en 2023 con el 25% de los incidentes, pasa a la primera posición pese a suponer el 24,6%. Los ataques al sector TIC pasan del 18,3% a poco más del 14%. Energía, que acaparó el 22% de ciberincidentes en 2023, en esta ocasión solo representa el 8,8%. El sector del agua es el único que crece, del 4,5% al 5% en un año. 

“Más allá de que aumenten o decrezcan, es evidente que están cobrando mucha más importancia y están siendo bastante graves”, destaca Lerena, que pone de relieve la necesidad de la independencia IT de toda Europa respecto de las empresas de Estados Unidos: “Los sistemas de Cloud, Big Data e IA nos los suministran compañías norteamericanas. Y en este escenario geopolítico es necesario tener independencia porque los intereses pueden cambiar en cualquier momento”.

Coface: el fraude digital aumenta el 19%

El fraude es una de las principales amenazas que enfrentan las empresas, sobre todo, en un momento en el que la mayoría de las transacciones se hacen de forma virtual, lo que ha incrementado el número de delitos y, además, ha multiplicado los métodos para estafar a las compañías. De hecho, según los datos del Ministerio del Interior, los ciberdelitos, incluyendo el fraude digital, crecieron un 19% en 2024. Por lo tanto, es imprescindible poner en marcha una serie de medidas para reforzar la seguridad.

En este contexto, implementar controles internos, reforzar la seguridad o crear protocolos de comunicación con clientes y proveedores puede ser clave para reducir el riesgo de estafa, según una jornada organizada por Coface en Valladolid, junto a miembros del equipo de Delitos Económicos y Tecnológicos de la Policía Judicial de la Guardia Civil, y Daga -agencia colaboradora de la aseguradora de Crédito en Castilla y León-.

“Se debe limitar el acceso a información sensible solo a las personas que la tengan que conocer de forma imprescindible, concienciar a la plantilla sobre la importancia de hacer copias de seguridad, establecer contraseñas fuertes, y generar procesos de trabajo que reduzcan los riesgos de usurpaciones de identidad o hackeo, los fraudes más comunes en la actualidad”, señala Darío López, de DAGA.

Por otra parte, es muy importante reforzar la seguridad de la compañía con dispositivos de software y detección de malware fiables y eficaces, los cuales deben actualizarse con regularidad. Además, es conveniente, siempre que se pueda, que una firma tecnológica externa realice una auditoría de seguridad y haga las recomendaciones necesarias para reforzarla. Igualmente, hay que revisar bien los mails que llegan y evitar pinchar en enlaces o pop ups de origen desconocido.

Los expertos subrayan la importancia de tener protocolos de comunicación muy claros con proveedores y clientes, estableciendo si se va a hablar por teléfono, mail, WhatsApp, etc. De esta forma, se podrá controlar esa comunicación y que todo lo que se salga de ese tipo de gestiones se pueda canalizar, evitando un posible fraude disfrazado de correo electrónico o mensaje. Incluso, es recomendable preestablecer a los portavoces adecuados para realizar esta comunicación, dejando claro quiénes son los interlocutores habituales con los clientes y proveedores.

Los fraudes más habituales son el hackeo informático, la usurpación de identidad y la llamada ‘estafa del nazareno’ como los más comunes para las empresas en España. En los primeros, se producen mediante un hackeo de los servidores del comprador o de la compañía, con el fin de que el pago se realice a otra cuenta bancaria que no pertenece al acreedor legítimo, sino al suplantador. Es típico que estas suplantaciones de identidad se den en la red de compradores y clientes habituales.

En cuanto a la usurpación de identidad, suele tratarse de pedidos de elevados importes y se produce, sobre todo, en ventas de exportación y en periodos festivos o de vacaciones, con picos bajos de trabajo, ya que son épocas en las que las empresas cuentan con menos personal y están, de alguna forma, menos alerta.

En cuanto a la ‘estafa del nazareno’, el tipo de fraude más común en España, se produce cuando una empresa realiza muchos pedidos en poco tiempo, generalmente a varios proveedores, con la intención de hacer acopio de una gran cantidad de mercancía para, después, desaparecer sin pagar. Según la experiencia de Coface, los sectores más afectados por esta estafa son productos alimenticios y perecederos (carne y pescado, frutas y verduras, aceite, vino, jamón, etc.) componentes y consumibles informáticos. “Los datos no mienten: cada vez más compañías españolas, de todos los tamaños, sufren fraudes comerciales, por lo que es muy importante que se refuerce la seguridad desde todos los ámbitos posibles”, recalcó Darío López, quien se refirió también a la información comercial como complemento al seguro de Crédito, “ya que permiten verificar la solvencia de las empresas con las que se hacen negocios al disponer de información verídica y exhaustiva”.

Avast: España reduce el 8% el riesgo en estafas sexuales

Las estafas sexuales, también conocidas como Sextortion —forma de extorsión consistente en amenazar con la divulgación de imágenes, videos o información personal de índole sexual si no se paga una cantidad de dinero— están siendo cada vez más comunes, debido al uso inteligencia artificial (IA) y a las filtraciones masivas de datos. Un análisis de Avast, del grupo Gen digital, reveló que en lo que va de 2025 el riesgo de ser víctima de este tipo de estafas está aumentando (49% en Reino Unido, 57% en Dinamarca, un alarmante 223% en República Checa, 137% en EEJUU), aunque en España disminuye un 8%.

Los delincuentes están puliendo sus tácticas gracias a la IA y a la gran cantidad de datos personales disponibles en la Deep Web. A medida que la IA se vuelve más sofisticada, también lo hace las Sextorsions: uno de los métodos más usados es el deepfake: imágenes falsas en las que superponen el rostro de la víctima sobre el cuerpo de otra persona en situaciones sexuales, acompañadas de amenazas sobre su distribución.

"Nuestro análisis revela que las víctimas de sextorsion reciben mensajes que afirman tener acceso a sus videos e imágenes privadas. Estas estafas resultan aún más convincentes cuando incluyen contraseñas u otra información personal robadas de otras filtraciones de datos, lo que les da una alarmante sensación de credibilidad", señala Michal Salat, director de Inteligencia ante Amenazas de Avast.

"El miedo a la exposición, especialmente porque estos videos parecen muy reales, a menudo lleva a las víctimas a cumplir con las exigencias de los estafadores. Sin embargo, recomendamos encarecidamente no interactuar con ellos, sin importar cuán reales parezcan las amenazas", señala.

Otra de las técnicas surgidas recientemente por los ciberdelincuentes involucra a Google Maps: utilizan nombres, direcciones y correos electrónicos disponibles en la Dark Web para crear grabaciones falsas y mostrar detalles perturbadores sobre sus propios hogares, lo que les permite adoptar un enfoque más invasivo y personalizado para intimidar a sus víctimas. Además, los estafadores afirman haber obtenido acceso a los distintos dispositivos de las víctimas para chantajearlas con la amenaza de compartir contenido sexual o información personal sobre ellas. Los expertos en ciberseguridad de Avast han detectado más de 15.000 billeteras de Bitcoin asociadas con esta estafa, aunque es probable que sean muchas más.

Los expertos de Avast enfatizan la importancia de la protección proactiva para prevenir las estafas de sextorsión y recomiendan:

  • No pagarles ni responder a las amenazas.
  • No interactuar con estos correos electrónicos, mensajes de texto o llamadas que contengan archivos adjuntos en PDF.
  • Denunciar siempre estos delitos a las unidades de ciberdelincuencia pertinentes. En España, las víctimas pueden contactar con la Policía Nacional presencialmente o a través de su sitio web.
  • Utilizar un gestor de contraseñas confiable y evitar su reutilización.
  • Habilitar la autenticación multifactor (MFA) siempre que sea posible para mejorar la seguridad de las cuentas.
  • Prevenir filtraciones de datos utilizando servicios de monitoreo, para recibir alertas cuando la información personal haya sido expuesta y poder actuar rápidamente.
  • No entrar en pánico: mantenerse informado y tomar medidas para asegurar su información personal.
Comentarios
* No se publicará la dirección de correo electrónico en el sitio web.