Solo en España se han registran algunos datos significativos en los últimos años: los ciberataques a infraestructuras esenciales crecieron un 43 % en 2024; se registraron más de 45.000 incidentes diarios de ciberataques, con un incremento del 35 % y alrededor de 177.000 ciberataques se produjeron solo el año pasado, de los cuales unos 382 fueron considerados críticos.
Por todo ello las empresas, administraciones y organizaciones ven que no estar preparados tiene costes muy altos tanto financieros como reputacionales y legales.
Cada día vemos que hay más servicios digitales, trabajo remoto, movilidad, nube, etc. lo que hace que haya más superficies vulnerables si no se adoptan buenas medidas de ciberseguridad.
Además las leyes de protección de datos, regulaciones sectoriales, exigencia de certificaciones de seguridad, estándares de cumplimiento, etc., obligan a profesionales y empresas a tener conocimientos más que suficientes sobre la ciberseguridad.
No es de extrañar entonces, que haya muchas vacantes sin cubrir en este sector, lo que lleva a que cada vez sean más demandados los cursos de ciberseguridad con los que formar a los profesionales que las empresas estén necesitando
Qué técnicas son las más utilizadas y preocupantes
1-.Campañas de phishing hiperpersonalizadas
Aprovechan información contextual y social para engañar incluso a usuarios experimentados.
Una campaña de phishing hiperpersonalizada es una evolución del phishing tradicional en la que los atacantes adaptan cada mensaje al perfil específico de la víctima para hacerlo mucho más convincente y difícil de detectar.
Características principales:
- Uso intensivo de datos personales y profesionales: los atacantes recopilan información de redes sociales, webs corporativas, filtraciones de datos o incluso inteligencia artificial para personalizar el mensaje.
- Lenguaje y contexto adaptados: los correos, mensajes o llamadas hacen referencia a proyectos, colegas, clientes o situaciones reales de la víctima.
- Canales múltiples: no solo correo electrónico, también SMS (smishing), llamadas (vishing) o mensajería instantánea.
- Simulación de confianza: suelen hacerse pasar por superiores, compañeros de trabajo, proveedores habituales o incluso familiares.
Ejemplo sencillo:
En lugar de un correo genérico tipo “Tu cuenta será bloqueada, haz clic aquí”, un ataque hiperpersonalizado podría ser:
“Hola Marta, he visto la última presentación que subiste ayer al Drive del departamento. Necesito que revises este documento antes de la reunión con el cliente de mañana. — [nombre real de su jefe].”
👉 Esto funciona porque aprovecha datos reales del día a día de la víctima, lo que reduce su sospecha.
2-.Uso ofensivo de inteligencia artificial generativa
Mediante la creación de deepfakes y la automatización de señuelos altamente convincentes.
El término “uso ofensivo de inteligencia artificial generativa en ciberseguridad” se refiere al empleo de IA generativa (como ChatGPT, DALL·E, MidJourney, etc.) con fines maliciosos o de ataque en el ámbito digital. No se trata de la IA defendiendo sistemas, sino creando ataques más sofisticados, automatizados o personalizados.
Por qué es preocupante?Porque reduce la necesidad de intervención humana, haciendo que atacantes menos experimentados puedan realizar ataques complejos. También la IA permite crear ataques más rápido y a mayor escala; y estos ataques pueden ser más difíciles de detectar por sistemas de seguridad tradicionales.
Te puede interesar-> Master Universitario en Inteligencia Artificial
3-.Intrusiones en la cadena de suministro
Permiten comprometer a múltiples organizaciones a través de un único proveedor vulnerable.
Son preocupantes en ciberseguridad porque afectan no solo a una empresa, sino a todas las organizaciones conectadas a ella, amplificando el impacto de un ataque
Es cuando un atacante compromete a un proveedor, fabricante o software de terceros que forma parte de los servicios de una empresa, para luego acceder a los sistemas de la empresa objetivo.
- Ejemplo: un proveedor de software es hackeado y el malware llega a cientos de clientes que usan ese software.
Además tiene efecto multiplicador porque un solo proveedor comprometido puede afectar decenas o cientos de empresas simultáneamente.
- Ataques como SolarWinds (2020) demostraron que un cambio malicioso en software legítimo puede infectar miles de organizaciones.
La intrusión puede pasar desapercibida durante meses, porque el malware o vulnerabilidad se oculta dentro de un proveedor legítimo.
Robo de información sensible: datos de clientes, propiedad intelectual, credenciales.
- Interrupción de operaciones: servicios críticos pueden dejar de funcionar si se compromete un proveedor clave.
Confianza comprometida
- La relación con clientes y socios se ve afectada; la reputación de la empresa puede dañarse gravemente.
Difícil mitigación
- No basta con proteger solo los sistemas propios: hay que auditar, supervisar y exigir buenas prácticas de seguridad a todos los proveedores.
4-.Ataques de ransomware y cifrado de datos
Que están seguidos de extorsión económica y reputacional, que afectan la continuidad operativa de las empresas. Un ataque de este tipo bloquea el negocio por dentro (cifrado) y lo presiona desde fuera (amenaza de filtración pública). Por eso se considera una de las amenazas más graves en ciberseguridad actual.

Veamos esto paso a paso:
Ataques de ransomware
- El atacante introduce un software malicioso (ransomware) en la red de la empresa.
- Este malware cifra los archivos y sistemas (los bloquea con una clave secreta).
Cifrado de datos
- La empresa pierde acceso a su propia información: bases de datos, correos, sistemas de facturación, etc.
- En muchos casos también se cifra la infraestructura crítica (servidores, backups).
Extorsión económica
- Los atacantes piden un rescate económico (normalmente en criptomonedas) a cambio de entregar la clave de descifrado.
- Si la empresa no paga, no puede recuperar sus datos.
Extorsión reputacional (doble extorsión)
- Además de cifrar, los atacantes roban una copia de los datos antes de bloquearlos.
- Amenazan con publicar información sensible (ej. datos de clientes, secretos comerciales, expedientes legales) si la empresa no paga.
- Esto daña la reputación, la confianza de clientes y puede acarrear sanciones legales por protección de datos.
Impacto en la continuidad operativa
- Al no poder usar sus sistemas, la empresa puede paralizar operaciones (producción, ventas, atención al cliente).
- Esto provoca pérdidas económicas diarias, ruptura de contratos y daño a la imagen corporativa.
Qué deben tener los mejores cursos de ciberseguridad hoy en día
Los mejores cursos de formación en ciberseguridad hoy en día deben combinar teoría, práctica, actualización constante, casos reales y competencias técnicas + blandas. Aquí te dejo una lista de criterios clave que debería cumplir un curso excelente, y algunos temas que no pueden faltar.
| Elemento | Por qué es importante |
|---|
| Contenido actualizado | Las amenazas y tecnologías cambian muy rápido (IA, ransomware, supply chain attacks, nuevas vulnerabilidades). |
| Componentes prácticos fuertes | Laboratorios, simulaciones, ejercicios prácticos, resolución de incidentes, pruebas de penetración. |
| Cobertura técnica amplia | Redes, criptografía, análisis de malware, seguridad en la nube, seguridad del software, auditoría, etc. |
| Enfoque basado en riesgos | No solo herramientas, sino también cómo identificar amenazas, priorizar riesgos y diseñar mitigaciones. |
| Casos reales y estudios de incidentes | Aprender de ejemplos reales para ver qué salió mal, cómo se respondieron los ataques, lecciones aprendidas. |
| Evalución y certificación reconocida | Que tenga exámenes, proyectos finales, y que la certificación tenga reconocimiento en la industria. |
| Buena calidad de instructores | Profesionales con experiencia real, no solo teoría. Que hayan trabajado en respuesta a incidentes, auditorías, hackers éticos, etc. |
| Actualización / nuevas versiones | Que el curso se revise regularmente para integrar nuevas amenazas, frameworks, regulaciones. |
| Equilibrio entre teoría y práctica remota + presencial (si aplica) | Laboratorios virtuales, entornos sandbox, prácticas con máquinas reales. |
Temas imprescindibles hoy
- Fundamentos de seguridad informática: confidencialidad, integridad, disponibilidad (CIA).
- Autenticación, autorización, gestión de identidades (IAM).
- Criptografía moderna y su aplicación.
- Seguridad de redes: firewalls, IDS/IPS, segmentación, VPN, etc.
- Seguridad en la nube (AWS, Azure, Google Cloud), contenedores, orquestadores.
- Políticas de seguridad, cumplimiento legal y regulación (GDPR, etc.).
- Gestión de vulnerabilidades, pentesting, hacking ético.
- Respuesta a incidentes y forense digital.
- Seguridad del software (DevSecOps), revisiones de código, pruebas de seguridad automáticas.
- Amenazas emergentes: ransomware, supply chain attacks, ataques con IA, deepfakes.
- Seguridad operacional: monitoreo, logs, SIEM, detección temprana.