Informe de situación en Ciber Seguridad, España 2024-2025

Crecimiento de los ciberataques en España

España se ha consolidado como uno de los países europeos más afectados por ciberataques en 2024-2025.
El informe señala un aumento del 35% en el volumen total de ciberataques respecto al año anterior.

Los sectores más atacados fueron administración pública, banca, telecomunicaciones y sanidad, con un destacado crecimiento en el sector educativo, todos ellos altamente sensibles por la criticidad de los servicios y la gestión de datos confidenciales.

Principales Tipologías en Crecimiento

  • Ransomware Ha crecido un 40% en España, con especial foco en pymes y ayuntamientos . La táctica más usada es la doble extorsión: cifrado + amenaza de filtración de datos.
  • Phishing y BEC (Business Email Compromise) Incremento del 30% en ataques de ingeniería social dirigidos a empleados con privilegios de acceso . Gran parte se difunde a través de campañas de correo suplantando a bancos y entidades gubernamentales.
  • Infostealers y Malware financiero Aumento del 27%, con especial impacto en usuarios particulares y teletrabajadores . Se utilizan para robar credenciales de correo, banca online y accesos a plataformas corporativas.

Tendencias y Riesgos

España se encuentra en el Top 5 europeo en número de ciberataques debido a su tejido empresarial digitalizado y la alta exposición en servicios cloud y móviles.

En 2025 se está produciendo un incremento sostenido, impulsado por:

  • La mayor explotación de IA generativa para phishing.
  • La automatización de ataques por parte de grupos APT y cibercriminales organizados.
  • El uso creciente de deepfakes en fraudes financieros.
Crecimiento Global de Ciberataques por Sector

Conclusión

los ciberataques en España crecen a doble dígito año tras año, con el ransomware y el phishing como las principales amenazas. La protección de la infraestructura tecnológica ha dejado de ser una opción, para convertirse en una prioridad estratégica.

Puede descargarse el informe completo de la empresa Check Point desde AQUÍ.

Seguridad Avanzada para el Correo electrónico Corporativo

Seguridad Avanzada para el Correo Electrónico Corporativo

Espacios de trabajo MultiCloud

Con la expansión de los servicios en la nube, servidores, aplicaciones de pago por uso, almacenamiento, etc, el entorno de trabajo que utiliza un usuario en su día a día, ha cambiado considerablemente. Hoy las aplicaciones y la información se encuentran en múltiples ubicaciones de distintos proveedores (MultiCloud), por lo que necesariamente la forma de protegerse de ciberataques tiene que adaptarse.

En el entorno actual de ciberamenazas avanzadas, el correo electrónico, la navegación web y las plataformas de colaboración en la nube se han convertido en los principales vectores de ataque. La respuesta tradicional (firewalls, antivirus y filtros de spam) empieza a no ser suficiente. Aquí es donde se hace necesaria una plataforma diseñada para detectar y prevenir ataques antes de que lleguen al usuario final.  

Perception Point

La herramienta que combina la prevención de amenazas impulsada por IA con información humana en vivo

Perception Point combina la inteligencia artificial generativa y la inteligencia/experiencia humana, con el análisis estático (en base a firmas) y dinámico (con ejecución del código del malware en un entorno controlado) del 100% del tráfico de información a través del correo electrónico, para brindar una defensa contra amenazas conocidas, desconocidas y evasivas.

Es la única solución del mercado que ofrece de forma nativa servicios de respuesta ante incidentes gestionados, sin coste adicional. El equipo de expertos en ciberseguridad de Perception Point actúa como una extensión de su equipo de TI/seguridad las 24 horas del día, los 7 días de la semana, y ofrece supervisión, análisis y reparación de amenazas de forma continua.

Prevención Multicanal

Para garantizar una cobertura completa de un espacio de trabajo moderno, Perception Point ofrece varias soluciones en una plataforma unificada que monitorean, analizan y protegen:

  • El correo electrónico corporativo (P. ej. Microsoft 365, Google Workspace).
  • La navegación web.
  • Las aplicaciones de colaboración y comunicación (P. ej. Slack, Teams, Zoom Chat, Salesforce).
  • El almacenamiento en la nube (P. ej. OneDrive, SharePoint, Box, Dropbox).

Microsoft 365 y Google Workspace, Protección AVANZADA del correo electrónico corporativo 

El correo electrónico es, con diferencia, el canal más atacado en el espacio de trabajo del usuario. Perception Point Inspecciona cada correo electrónico en la capa de entrada, antes de que sea entregado:

  • Detecta bandejas de entrada comprometidas, mediante señales contextuales y anomalías que indican actividad maliciosa.
  • Revisa cabeceras, cuerpo del mensaje, archivos adjuntos y enlaces en tiempo real.
  • Detecta phishing dirigidos, gracias al uso de modelos de lenguaje grandes (LLMs) y análisis de contexto.
  • Revisa patrones de escritura y remitentes falsificados (spoofing).
  • Realiza desempaquetado profundo de archivos (PDFs, Office, ZIPs, etc.) para identificar amenazas ocultas.
  • Simula interacciones del usuario final con el contenido y ejecuta de archivos para detectar comportamiento malicioso.
  • Inspecciona URLs en navegadores virtuales para detectar redirecciones maliciosas o exploits web, incluso si están ocultas en códigos QR.
  • Usa inteligencia artificial y machine learning para detectar amenazas de día cero y variantes polimórficas.
  • Advierte a los usuarios finales sobre la exfiltración de datos relacionados con el correo electrónico.
  • Ofrece visibilidad completa de situación mediante dashboards y reportes.
  • Analistas humanos revisan alertas complejas, lo que permite detectar amenazas que podrían pasar desapercibidas por sistemas automáticos.
  • Rastrea ataques hasta su origen e identifica usuarios afectados.
  • Proporciona informes forenses y recomendaciones en caso de incidentes.

La Consola de administración 

Permite controlar, personalizar y monitorear la postura de seguridad del correo electrónico de su organización, dispone de un conjunto avanzado de herramientas de investigación y generación de informes.

Proporciona información completa sobre la naturaleza y el alcance de las amenazas a las que se enfrenta una organización y análisis forense detallado para cada escaneo de correo electrónico malicioso, que incluye referencias cruzadas de metadatos de correo electrónico, capturas de pantalla, comportamiento de archivos adjuntos e interacciones de URL, matriz MITRE ATT&CK® y más.

Plan de Recuperación ante Desastres

El Tiempo de inactividad, Down time

Parece obvio reconocer que el tiempo de inactividad de una empresa tiene un impacto económico negativo, aun así, muchas pequeñas y medianas empresas desconocen y subestiman su verdadero alcance. Una interrupción en la infraestructura IT puede traducirse en pérdidas significativas, no solo en ingresos, sino también en productividad y reputación. 

Pongamos como ejemplo, una empresa de 10 empleados, con sueldos en torno a 25.000€ anuales y una facturación de 1.000.000€ al año. Si nos ceñimos solamente a las pérdidas por cese de la facturación y a las derivadas de los salarios y cotizaciones sociales, cada hora de inactividad le costará entre 710€ y 1.000€. Por lo que, si la interrupción se prolonga durante dos jornadas, el coste se situará entre los 11.360€ y los 16.000€.  

Contar con un buen Plan de Recuperación ante Desastres y asegurar tiempos de respuesta rápidos puede significar la diferencia entre una interrupción manejable y una crisis financiera

Plan de Recuperación ante Desastres (DRP), La Importancia de tener un Plan

Un Plan de Recuperación ante Desastres (DRP, por sus siglas en inglés) es una estrategia documentada que define los procesos y tecnologías necesarias para restaurar los sistemas, aplicaciones y datos críticos en caso de una interrupción. Su objetivo es minimizar el impacto de un desastre y garantizar la continuidad del negocio en el menor tiempo posible. 

Dentro de un DRP, hay dos conceptos fundamentales que todo responsable de Informática debe conocer: 

  • Recovery Point Objective (RPO) Objetivo de punto de recuperación

El RPO define la cantidad máxima de datos que una organización puede permitirse perder en caso de un desastre. En última instancia, determina cada cuánto tiempo hemos de realizar una copia de seguridad para que, en caso de necesitar recuperarla, el negocio continúe operando sin consecuencias graves.

Si el RPO de una empresa es de 4 horas, significa que la organización puede permitirse perder como máximo los datos generados en las últimas 4 horas antes de un incidente.

  • Recovery Time Objective (RTO) Objetivo de tiempo de recuperación

El RTO es el tiempo máximo de que dispone una organización para recuperar sus operaciones tras un desastre. Es decir, el tiempo que la empresa puede tolerar estar inactiva antes de que la situación se convierta en crítica.

¡ANTICIPARSE! los partidos se ganan en los entrenamientos 

¿Sabría acotar en su caso concreto, cada cuánto tiempo debe de realizar una copia de seguridad y cuál es el tiempo máximo de que dispone para restaurarla, sin que afecte de forma drástica a su empresa?

Si no está seguro, quizás sea el momento de tomar medidas.

La solución está en la prevención. Contar con un Plan de Recuperación ante Desastres bien estructurado, que contemple RPO y RTO adecuados a las necesidades de su negocio, es clave para reducir el impacto de cualquier contingencia. 

En SETEINCO, Eliminamos la incertidumbre 

Se acabaron las dudas, con Seteinco, usted podrá decir que dispone de una Solución Hiperconvergente Syneto que, realiza copias de seguridad inmutables de sus datos cada 15 minutos y garantiza la recuperación de la actividad de la empresa, en solo 15 minutos tras un ciberataque o corrupción de datos. (RPO y RTO de 15 minutos)

Plan Director de Seguridad Informática

¿Por qué su empresa necesita un PDS para protegerse de las amenazas de seguridad informáticas? 

A medida que los ataques informáticos y las amenazas digitales evolucionan, Europa reconoce que la seguridad informática no solo es esencial para proteger activos empresariales, sino también para salvaguardar la estabilidad económica y social. 

Normativas como el Reglamento General de Protección de Datos (RGPD) y la Directiva NIS2 exigen a las empresas una mayor responsabilidad y preparación ante riesgos digitales.  

Los fondos europeos están incentivando proyectos encaminados a reforzar la infraestructura de seguridad y la continuidad de negocio de las empresas. 

Llegados a este punto, entra en juego el Plan Director de Seguridad (PDS), en las siguientes líneas, explicamos qué es y los pasos fundamentales para su implementación. 

¿Qué es un Plan Director de Seguridad y por qué es esencial para su empresa?

Un Plan Director de Seguridad (PDS) es un marco de trabajo que permite evaluar, organizar y optimizar los recursos destinados a la seguridad informática en una empresa. Su objetivo principal es reducir los riesgos a los que está expuesta y asegurar la continuidad del negocio ante amenazas o incidentes. A diferencia de medidas de seguridad aisladas, el PDS ofrece una estrategia integral y alineada con los objetivos empresariales. 

Paso 1: Evaluar la situación actual y los riesgos específicos 

El primer paso a llevar a cabo es evaluar la situación actual de la empresa en términos de ciberseguridad. Esto implica identificar los sistemas críticos y el tipo de información que maneja (facturación, datos de clientes, pedidos, etc.), así como realizar un análisis de riesgos para detectar vulnerabilidades. Esta evaluación permitirá que el equipo de IT y la dirección financiera tengan una visión clara de los riesgos más probables y de los activos de la empresa que necesitan mayor protección. 

Paso 2: Conocer el plan de estrategia de la empresa 

El Plan Director de Seguridad debe estar alineado con la estrategia de negocio de la empresa. Es esencial entender si la organización está en crecimiento, si está externalizando servicios o si planea ofrecer nuevos servicios. Estos factores influyen directamente en las decisiones de ciberseguridad. Un error común es considerar la ciberseguridad como un gasto aislado; sin embargo, un PDS bien planificado ayuda a proteger los recursos clave sin comprometer el presupuesto, proporcionando un retorno tangible y estratégico de la inversión.

Paso 3: Definir, clasificar y priorizar proyectos de ciberseguridad 

Con los riesgos identificados y la estrategia definida, el siguiente paso es determinar los proyectos de ciberseguridad necesarios para mitigar esos riesgos. Estos pueden incluir desde la mejora en la gestión de copias de seguridad y recuperación, la implementación de políticas de acceso seguro hasta la segmentación de la red para reducir la exposición de datos sensibles. Es fundamental clasificar y priorizar estos proyectos entre los departamentos de IT y financiero, asegurando que los recursos se destinen primero a los proyectos con mayor impacto y menor coste. 

Paso 4: Obtener el respaldo de la dirección

Para que un Plan Director de Seguridad sea efectivo, es esencial que cuente con el apoyo y la aprobación de la alta dirección. Los responsables de IT y finanzas juegan un papel fundamental en esta etapa, pues deben comunicar la importancia de cada proyecto, el coste de los riesgos asociados y el valor de la inversión en ciberseguridad. Un buen ejercicio, puede ser comparar el coste de una posible brecha de datos con la inversión necesaria para prevenirla. 

Paso 5: Puesta en marcha de las acciones aprobadas

Con el Plan Director de Seguridad aprobado, es momento de implementar las acciones definidas. La ejecución puede adaptarse a la metodología de cada organización, y debe considerar aspectos como la dotación de los recursos necesarios y el establecimiento de una supervisión continua. Es recomendable realizar un seguimiento periódico de los avances para asegurar que cada acción cumpla con los objetivos y plazos establecidos. 

Paso 6: Medir, ajustar y volver a comenzar con el paso 1

La ciberseguridad es un proceso continuo. Una vez implementado el Plan Director de Seguridad, es fundamental realizar revisiones periódicas. Las necesidades y amenazas cambian, por lo que el plan debe adaptarse para seguir siendo efectivo. La revisión constante permite optimizar la seguridad de la empresa sin incurrir en gastos innecesarios y mejora la capacidad de respuesta ante nuevos riesgos. Este ciclo constante asegura que el PDS se mantenga alineado con la evolución de la organización y su entorno. 

Conclusión

Implementar un Plan Director de Seguridad Informática le permite alinear las inversiones en seguridad informática con el plan estratégico de su empresa.

Propone las medias para proteger los datos críticos y asegurar la continuidad de la actividad del negocio.

Fortalece la confianza de la propia organización, de clientes y socios comerciales.

En un entorno en el que las amenazas evolucionan constantemente, un PDS puede marcar la diferencia entre un incidente de seguridad o una crisis de negocio.

Recuerde que la inversión en ciberseguridad es, en realidad, una inversión en la estabilidad y el crecimiento de su empresa.

Análisis de la Postura de Seguridad de mi empresa

¡Mi mejor cliente, me pide un análisis de la postura de seguridad de mi empresa, para seguir trabajando conmigo!

El próximo 18/10/2024 se producirá la transposición de la Directiva Europea (UE) 2022/2555, también llamada Directiva NIS 2 a la legislación española.

Dicha directiva tiene como objetivo garantizar un elevado nivel común de ciberseguridad en toda la Unión.

Inicialmente, la directiva europea ha definido 18 sectores industriales como de alta criticidad o críticos.

En esta transposición entre otras cosas, España deberá especificar a qué empresas pertenecientes a estos 18 sectores, afecta en base a su tamaño y en qué grado les afecta, diferenciando entre “Esenciales” e “Importantes”.

En el artículo 21 de la Directiva NIS 2, se señalan una serie de medidas de seguridad, encaminadas a protegerse, que las empresas “esenciales” e “importantes deben de aplicar.

En concreto en el apartado, 21 d de la Directiva Europea NIS 2, se especifica de entre todas las medidas a implementar sobre la gestión de los riesgos de ciberseguridad, la Seguridad de la cadena de suministro, incluidos los aspectos de seguridad relativos a las relaciones entre cada entidad y sus proveedores o prestadores de servicios directos.

Por lo tanto, para poder cumplir con la nueva normativa, lo que su cliente le está pidiendo es que realice un análisis del grado de exposición de su empresa a posibles riesgos en ciberseguridad y que le facilite los informes resultantes.

Qué debería de hacer

Un análisis inicial, de la postura de seguridad de su empresa que incluya:

  • Análisis de la superficie de ataque externa.
  • Detección de vulnerabilidades.
  • Informe con medidas de corrección a implementar.

Un análisis final, tras la corrección de vulnerabilidades del que se desprenda un informe final con la nueva postura de seguridad de la empresa.

Qué puede hacer SETEINCO por su empresa

En SETEINCO disponemos de un servicio de monitorización de la superficie de ataque con capacidades para validar Playbooks de ataque, detectar vulnerabilidades, priorizar actividades de remediación e indicar inversiones para mejorar la postura de ciberseguridad de su empresa.

La superficie de ataque

Es todo el frente expuesto que un posible atacante puede utilizar para llevar a cabo sus actividades delictivas. Está formada por activos digitales, identidades digitales, información pública, servicios web, API etcétera.

Enfoque proactivo

Simulamos la actividad de un ciberdelincuente, para recuperar toda la información preliminar necesaria para preparar un ataque, empezando por las URL públicas que exponen a la víctima.

Una vez recopilada toda la información, procedemos a detectar las aplicaciones expuestas y sus vulnerabilidades, para después validarlas y mitigarlas antes de que puedan ser explotadas.

Informes

Tras el análisis de superficie de ataque, elaboramos un documento que muestra el grado de evaluación de la postura de seguridad, junto con una especificación de las vulnerabilidades detectadas.

De este modo, su empresa dispondrá de informes detallados con los que comprender qué acciones deben emprender para solucionar sus lagunas de seguridad y para demostrar posteriormente que han tomado las medidas correctoras necesarias.

1 2 3 8