Cada año, los ciberdelincuentes encuentran nuevas formas de robar dinero y datos de las empresas. Violar una red empresarial, extraer datos confidenciales y venderlos en la web oscura se ha convertido en un día de pago confiable.
Pero en 2025, las filtraciones de datos que afectaron a las pequeñas y medianas empresas (PYMES) desafiaron nuestra percepción de sabiduría sobre exactamente a qué tipos de empresas se dirigen los ciberdelincuentes.
Este artículo describirá los aprendizajes de las violaciones de datos clave en 2025, así como las formas más efectivas para que las PYMES se protejan durante el próximo año.
Examinando las violaciones de datos de 2025
Antes de 2025, las grandes empresas eran objetivos populares para los piratas informáticos debido a sus grandes reservas de recursos. Se suponía que las empresas más pequeñas simplemente no eran tan vulnerables a los ciberataques porque atacarlos tenía menos valor.
Pero una nueva investigación de seguridad del Observatorio de vulneración de datos muestra que eso está cambiando: las pequeñas y medianas empresas (PYMES) ahora tienen más probabilidades de convertirse en un objetivo. Este cambio de táctica se debe a que las grandes empresas invierten en su ciberseguridad y también se niegan a pagar rescates. Es menos probable que los ciberdelincuentes obtengan algo de valor atacando a estas empresas, por lo que recurren a atacar a empresas más pequeñas.
Si bien el día de pago puede ser menor cuando se ataca a las PYMES, al aumentar el volumen de los ataques, los ciberdelincuentes pueden compensar el déficit. Las empresas más pequeñas tienen menos recursos para proteger sus redes y, por tanto, se han convertido en objetivos más fiables. Cuatro de cada cinco pequeñas empresas han sufrido una filtración de datos reciente.
Al examinar algunas de estas violaciones de datos y las empresas a las que afectaron, surge un patrón y se pueden identificar fallas. Aquí hay tres violaciones de datos clave para las PYMES a partir de 2025:
- tracelo — Más de 1,4 millones de registros robados de esta empresa estadounidense de geolocalización móvil aparecieron en la web oscura tras un ataque de un hacker conocido como Satánico. Se pusieron a la venta nombres de clientes, direcciones, números de teléfono, direcciones de correo electrónico y contraseñas.
- TeléfonoMondo — Esta empresa de telecomunicaciones alemana fue infiltrada por piratas informáticos y le robaron y publicaron en línea más de 10,5 millones de registros. Los nombres de los clientes, las fechas de nacimiento, las direcciones, los números de teléfono, las direcciones de correo electrónico, los nombres de usuario, las contraseñas y el IBAN llegaron al trabajo oscuro.
- SkilloVilla — El equipo de 60 personas detrás de esta plataforma india de tecnología educativa no pudo proteger la gran cantidad de datos de clientes recopilados por la plataforma, y se filtraron más de 33 millones de registros en la web oscura. Se han detectado en línea nombres de clientes, direcciones, números de teléfono y direcciones de correo electrónico.
¿Qué podemos aprender?
Al observar estas violaciones en particular y tener en cuenta el panorama más amplio de violaciones de datos, podemos identificar tendencias que moldearon el año 2025:
- Las pymes fueron el objetivo número uno de los piratas informáticos en 2025 y representaron el 70,5 % de las filtraciones de datos identificadas en el informe. Observatorio de vulneración de datos. Esto significa que las empresas de entre 1 y 249 empleados fueron las más vulnerables a las violaciones de ciberseguridad durante todo el año.
- Las empresas minoristas, tecnológicas y de medios/entretenimiento fueron las más atacadas.
- Los nombres y la información de contacto son los registros más comunes que aparecen en la web oscura, lo que aumenta el riesgo de ataques de phishing dirigidos a los trabajadores. Los nombres y los correos electrónicos aparecieron en 9 de cada 10 filtraciones de datos.
Con estas tendencias en mente, es probable que los piratas informáticos sigan atacando a las PYMES en el nuevo año. Si su organización entra en esta categoría, su riesgo de sufrir una violación de datos podría ser mayor.
Sin embargo, no es inevitable. Al considerar los datos confidenciales de su empresa, cómo se almacenan y qué utiliza para protegerlos, puede proteger su organización.
Cómo evitar las filtraciones de datos en 2026
Evitar una filtración de datos no tiene por qué ser costoso ni complicado, siempre y cuando su empresa adopte el enfoque correcto y encuentre las herramientas adecuadas.
Emplear autenticación de dos factores
Si todo lo que necesita para obtener acceso a una de sus herramientas comerciales es un nombre de usuario y una contraseña, su red será mucho más fácil de violar. La autenticación de dos factores (2FA) dificulta el acceso de personas no autorizadas.
Al introducir un método de autenticación secundario, como un código OTP, una clave de seguridad o un inicio de sesión biométrico, la autenticación y la autorización requieren menos tiempo para su sistema, además de aumentar la barrera de entrada.
Control de acceso seguro a su red
El principio de privilegio mínimo es un método utilizado para decidir quién tiene acceso a qué herramientas y datos comerciales. Dicta que cualquier miembro del equipo debe tener acceso estrictamente a la información necesaria para desempeñar su función y nada más. Este enfoque de control de acceso protege su organización al reducir la cantidad de puntos de entrada a su red.
Cuando se ha concedido acceso a miembros del equipo estrictamente necesarios, ese acceso debe protegerse con una buena higiene de las contraseñas. Esto incluye crear contraseñas seguras, no reutilizar contraseñas para varias cuentas y garantizar que se notifique a su empresa si alguno de sus datos aparece en la web oscura. Las políticas de contraseñas sólidas y aplicables respaldan una buena higiene de las contraseñas, y usted puede asegurarse de que la web oscura se analice periódicamente en busca de datos comerciales con una herramienta o servicio como un administrador de contraseñas.
Almacene datos confidenciales de forma segura
Las contraseñas y direcciones de correo electrónico filtradas contribuyen al riesgo de que sus empleados sean blanco de ataques de phishing o que sus cuentas se vean comprometidas. Incluso una sola cuenta comprometida puede provocar una filtración de datos.
Cree un repositorio único y seguro para cada credencial empresarial adoptando un administrador de contraseñas comerciales seguro. Con un administrador de contraseñas, cada miembro del equipo puede generar de forma segura contraseñas seguras que cumplan con la política de contraseñas de su empresa, completarlas automáticamente en sitios web y aplicaciones visitados con frecuencia y compartir credenciales de forma segura cuando sea necesario. Esto asegura todos estos puntos de entrada vitales a su red empresarial.



