Si tuviéramos que definir este año 2025 con una sola palabra en el ámbito de la ciberseguridad, esa palabra sería convergencia. Durante la última década, los profesionales del sector operamos bajo la sombra de amenazas que parecían teóricas o distantes: la ruptura de la criptografía por la computación cuántica, el malware autónomo impulsado por Inteligencia Artificial o la guerra híbrida contra infraestructuras locales. En 2025, esas líneas paralelas se cruzaron violentamente y el futuro colisionó con el presente, dejando un panorama donde la seguridad digital ya no es un soporte técnico, sino el pilar existencial de la soberanía corporativa.
Desde nuestra posición en Bullhost, gestionando la nube y la seguridad de infraestructuras críticas, hemos sido testigos de esta metamorfosis. Ya no luchamos contra hackers aislados, sino contra ecosistemas industriales de crimen digital que operan con la eficiencia de multinacionales. Y esta recopilación que te presentamos a continuación no es solo un resumen de un año; es un análisis mes a mes de doce eventos sísmicos que han redefinido nuestras reglas de juego y cómo debemos prepararnos para lo que viene.
Enero: la paradoja de la regulación y la brecha institucional
El año comenzó con una contradicción evidente entre el avance legislativo y la realidad operativa. Mientras Europa celebraba la plena aplicación del Reglamento DORA el 17 de enero, diseñado para blindar la resistencia operativa del sector financiero, las instituciones españolas sufrían un golpe de realidad. Una brecha de datos afectó a la Guardia Civil y a las Fuerzas Armadas, exponiendo información personal de efectivos, mientras que casi simultáneamente Telefónica detectaba una intrusión en su sistema de ticketing interno. Estos incidentes no fueron ataques destructivos, sino exfiltraciones sigilosas características de las amenazas persistentes avanzada , demostrando que incluso las entidades con mayor concienciación en seguridad pueden tener puntos ciegos en sus herramientas de gestión diaria.
El consejo de Bullhost: la normativa es vital, pero no detiene las balas digitales. La enseñanza de enero es clara: debemos auditar las herramientas «invisibles». Es imperativo implementar sistemas de acceso de confianza cero para las consolas de administración y sanear automáticamente los tickets de soporte antiguos que contengan credenciales, cerrando así puertas traseras que a menudo dejamos abiertas por descuido operativo.
Febrero: la inmutabilidad del dato médico bajo asedio
Febrero trajo consigo una ola de frío digital para el sector asegurador con la filtración de datos en DKV Seguros. A diferencia de una tarjeta de crédito que se cancela en segundos tras un fraude, este incidente expuso la fragilidad de los datos inmutables: un historial clínico o unos datos biométricos no se pueden cambiar. Los atacantes no buscaron un secuestro rápido de sistemas, sino la exfiltración de perfiles completos de clientes, aprovechando las conexiones con proveedores externos para «escuchar» y robar información en tránsito. Este ataque coincidió con un pico de fatiga de alertas en los centros de operaciones de seguridad (SOC), donde la automatización ofensiva empezó a desbordar la capacidad humana de respuesta.
El consejo de Bullhost: la defensa perimetral ha muerto; la seguridad debe viajar con el dato. Recomendamos encarecidamente adoptar una estrategia centrada en la información, implementando tokenización para datos sensibles y soluciones de prevención de pérdida de datos que entiendan el contexto médico. Si su proveedor externo es vulnerable, su organización también lo es; exija auditorías de seguridad en cada punto de conexión API.
Marzo: la nube en entredicho y la cadena de suministro
Marzo fue un mes sísmico que golpeó la confianza ciega en la nube pública y el desarrollo de software. La aparición del actor de amenazas conocido como «rose87168», quien afirmó haber exfiltrado millones de registros de Oracle Cloud incluyendo claves maestras, planteó el «escenario del juicio final» para la arquitectura cloud. Simultáneamente, el ecosistema de desarrollo sufrió un ataque de cadena de suministro cuando una popular acción de GitHub fue comprometida, inyectando código malicioso en los procesos de compilación de miles de empresas. En España, esto se sumó a una ofensiva hacktivista prorrusa contra ayuntamientos en Valencia y Euskadi, buscando paralizar la administración local como castigo geopolítico.
El consejo de Bullhost: la nube es segura solo si se gestiona con desconfianza por defecto. Es crucial implementar el «pinning» de dependencias en los desarrollos de software para evitar actualizaciones maliciosas silenciosas y considerar modelos de nube híbrida para las joyas de la corona, manteniendo las claves maestras en infraestructuras locales o privadas bajo soberanía nacional.
Abril: la triple extorsión paraliza la administración local
Abril confirmó que la administración local y las infraestructuras de servicios básicos son el flanco blando de la ciberseguridad nacional. El ataque del grupo LockBit al Ayuntamiento de Badajoz paralizó los servicios ciudadanos para más de 150.000 habitantes, consolidando el patrón dominante del ransomware moderno: cifrado de sistemas y robo de datos para chantaje. En 2025, además, algunos grupos están empujando hacia la triple extorsión, añadiendo DDoS como palanca de presión, aunque en este caso no se comunicó públicamente un ataque DDoS asociado al incidente. La crueldad técnica se extendió a servicios esenciales como Aigües de Mataró, demostrando que el objetivo del cibercrimen moderno ya no es solo el lucro económico, sino la desestabilización social y la erosión de la confianza del ciudadano en sus instituciones.
El consejo de Bullhost: el backup tradicional ya no es suficiente; si es accesible desde la red, caerá junto con los sistemas productivos. La única defensa real es el almacenamiento inmutable, que garantiza que los datos de respaldo no puedan ser borrados ni modificados durante un tiempo determinado, ni siquiera por un administrador comprometido. Además, la segmentación de redes entre las áreas administrativas y operativas (OT) es innegociable.
Mayo: el mes en que la criptografía tembló
Mayo sacudió los cimientos matemáticos de la seguridad global cuando el investigador Craig Gidney publicó un estudio demostrando que la factorización de claves RSA-2048 podría lograrse con ordenadores cuánticos mucho más modestos de lo que se creía. Lo que esperábamos para la década de 2030 se convirtió de repente en un riesgo tangible para esta misma década, activando la amenaza de «Recopilar ahora, descifrar después» por parte de potencias extranjeras. Mientras el mundo miraba al futuro cuántico, el presente seguía siendo vulnerable a errores humanos, como demostró la intrusión en el Senado de España mediante el compromiso de credenciales de sus señorías.
El consejo de Bullhost: la cripto-agilidad debe empezar hoy. No espere al «Día Q». Comience a inventariar dónde utiliza criptografía en su organización y exija a sus proveedores soporte para algoritmos híbridos que combinen la seguridad clásica con los nuevos estándares post-cuánticos. Proteger el tráfico web hoy es vital para que los secretos de su empresa sigan siéndolo mañana.

Junio: el fin del SMS como factor de seguridad
Junio trajo el incidente corporativo más impactante del año en el mundo hispanohablante con la venta de una base de datos de 22 millones de clientes de Movistar por parte del actor «Dedale», alimentando una ola de SIM Swapping. Casi al mismo tiempo, se descubrió el malware PROMPTSTEAL, utilizado por inteligencia militar, que marcó un hito evolutivo al no contener código dañino per se, sino instrucciones para pedirle a una Inteligencia Artificial legítima que generara el ataque en tiempo real. Esto dejó obsoletos muchos sistemas de antivirus tradicionales, incapaces de detectar un ataque que se inventa sobre la marcha mediante ingeniería de prompts.
El consejo de Bullhost: el número de teléfono ha dejado de ser un elemento de seguridad válido. Debemos erradicar el SMS como método de doble factor de autenticación y migrar a llaves de seguridad físicas (FIDO2) o aplicaciones generadoras de códigos. Además, es vital monitorizar el tráfico de red en busca de conversaciones inusuales entre nuestros servidores y las APIs de Inteligencia Artificial pública.
Julio: la democratización del mal con KawaiiGPT
Si junio nos mostró a los estados usando IA, julio democratizó esa capacidad para el cibercrimen común con la aparición de KawaiiGPT. Esta herramienta de IA generativa maliciosa, con una estética de anime engañosamente inofensiva, permitió a cualquier usuario sin conocimientos técnicos redactar correos de phishing perfectos en español o generar scripts de ransomware por un coste irrisorio. Esto dio inicio a la era donde la barrera de entrada al crimen digital desapareció, y la ingeniería social alcanzó niveles de perfección psicológica y gramatical nunca vistos, haciendo casi imposible distinguir un correo fraudulento de uno legítimo.
El consejo de Bullhost: la cultura de seguridad es la última línea de defensa. Ante la perfección del phishing generado por IA, debemos establecer protocolos de verificación fuera de banda: ninguna solicitud de pago urgente por correo se ejecuta sin una llamada telefónica de confirmación. Además, las simulaciones de phishing para empleados deben usar IA para ser realistas; entrenar con plantillas antiguas ya no sirve.
Agosto: la estandarización de la defensa post-cuántica
Agosto trajo la respuesta técnica necesaria al pánico de mayo con el gran hito que lo cambió todo: la publicación final (agosto de 2024) de los estándares de Criptografía Post-Cuántica del NIST (FIPS 203, 204 y 205) y, ya en 2025, el comienzo de su adopción real por parte de fabricantes y gobiernos, que aceleró la hoja de ruta de migración. Este hito marcó el pistoletazo de salida oficial para la mayor migración de software de la historia, obligando a fabricantes tecnológicos y gobiernos a empezar a actualizar sus protocolos de cifrado. Sin embargo, esta estandarización también reveló un coste oculto: los nuevos algoritmos son más pesados y requieren más potencia de computación, lo que amenaza con ralentizar infraestructuras de red antiguas que no estén preparadas para esta carga adicional.
El consejo de Bullhost: prepárese para el impacto en el rendimiento. La seguridad del futuro requiere más «hierro». Es momento de evaluar si sus firewalls y servidores actuales tendrán la capacidad de CPU necesaria para manejar el cifrado post-cuántico. Planifique sus renovaciones de hardware para 2026 teniendo en cuenta este sobrecoste computacional.
Septiembre: la automatización total de las botnets
Septiembre reveló la fase final de la automatización del cibercrimen con la proliferación de herramientas como WormGPT 4, capaces de escanear internet autónomamente para identificar vulnerabilidades en dispositivos IoT. El resultado fue un crecimiento explosivo de redes de dispositivos secuestrados (botnets), alimentadas por neveras, cámaras y routers domésticos no parcheados. Estas armadas zombis permitieron lanzar ataques DDoS de volúmenes récord a un coste marginal, saturando las conexiones de empresas que pensaban estar protegidas por medidas tradicionales.
El consejo de Bullhost: la higiene IoT es crítica. Ningún dispositivo inteligente debe convivir en la misma red que los servidores corporativos; el aislamiento mediante VLANs es obligatorio. Además, ante la magnitud de los nuevos ataques DDoS, la protección debe contratarse aguas arriba, en el proveedor de internet o la nube, ya que los firewalls locales no pueden resistir tal volumen de tráfico.

Octubre: el eslabón débil del marketing y terceros
Octubre nos trajo un clásico recordatorio de que la seguridad de una marca es tan fuerte como su proveedor más débil. La firma de moda Mango sufrió un incidente de seguridad, no por una vulneración directa de sus sistemas, sino a través de un proveedor externo de servicios de marketing. Los atacantes accedieron a la base de datos de clientes compartida para campañas promocionales, ilustrando el riesgo persistente de la compartición de datos con terceros que, a menudo, tienen medidas de seguridad inferiores a las de la empresa contratante.
El consejo de Bullhost: minimización y auditoría. Nunca envíe una base de datos completa a un proveedor si solo necesita una parte. Aplique el principio de mínimo privilegio también a los datos salientes. Y, fundamentalmente, incluya cláusulas contractuales que le permitan auditar la ciberseguridad de sus agencias de marketing y exija certificados de borrado seguro al finalizar cada campaña.
Noviembre: la banca abierta bajo el fuego de las APIs
Noviembre fue un mes negro para la banca en España, con la confirmación de incidentes en entidades como ING y Santander. Estos casos pusieron de relieve la vulnerabilidad inherente al modelo de Open Banking y la interconexión digital. Los criminales ya no intentan romper la caja fuerte por la fuerza bruta; intentan engañar al portero digital explotando vulnerabilidades lógicas en las interfaces de programación (APIs) para acceder a datos de clientes sin necesidad de romper el cifrado, aprovechando la complejidad de estos ecosistemas financieros interconectados.
El consejo de Bullhost: necesitamos proteger las APIs con la misma intensidad que protegemos las webs. Es esencial desplegar soluciones de protección WAAP (Web App & API Protection) capaces de detectar abusos de lógica de negocio, como un usuario consultando saldos de mil cuentas diferentes en un minuto, algo que un firewall tradicional dejaría pasar como tráfico legítimo.
Diciembre: industria 4.0 y el camino a la capacidad de adaptación
El año cerró con una nota de esperanza y vanguardia tecnológica con la finalización del proyecto Fabricare, liderado por centros tecnológicos del País Vasco. Esta iniciativa demostró que la industria inteligente puede ser segura mediante la integración de robótica avanzada y gemelos digitales. Fabricare simboliza el camino a seguir para 2026: la seguridad embebida desde el diseño en la planta de fabricación, protegiendo no solo la confidencialidad de los datos, sino la integridad física de los procesos industriales y de las personas que trabajan junto a los robots.
Conclusión de Bullhost: 2025 ha sido el año en que perdimos la inocencia digital. Hemos aprendido a la fuerza que la regulación ayuda, pero no salva, que la IA es un arma de doble filo y que la amenaza cuántica es real. Pero también hemos visto que la preparación funciona. En Bullhost creemos que el futuro pertenece a los que se anticipan, pero que también se adaptan: aquellos que asumen que ser atacado es una probabilidad, pero ser derrotado también es una opción. Y que, con la combinación adecuada de tecnología, vigilancia y formación, cualquier empresa puede navegar esta tormenta y salir fortalecida para los retos de 2026.


