Cada año, los ciberdelincuentes encuentran nuevas formas de robar dinero y datos de las empresas. Penetrar en una red corporativa, extraer datos confidenciales y venderlos en la web oscura se ha convertido en un salario fiable.
Pero en 2025, las filtraciones de datos que afectarán a las pequeñas y medianas empresas (PYMES) desafiaron nuestro conocimiento previo sobre exactamente a qué tipos de empresas se dirigen los ciberdelincuentes.
Este artículo describe información sobre las principales violaciones de datos de 2025 y las formas más efectivas para que las PYMES se protejan durante el próximo año.
Investigando violaciones de datos en 2025
Antes de 2025, las grandes empresas eran objetivos populares para los piratas informáticos debido a sus grandes reservas de recursos. Se suponía que las empresas más pequeñas simplemente no eran tan vulnerables a los ciberataques porque un ataque tenía menos valor.
Pero una nueva investigación de seguridad del Data Breach Observatory muestra que esto está cambiando: las pequeñas y medianas empresas (PYME) ahora tienen más probabilidades de ser atacadas. Este cambio de táctica se debió a que las grandes empresas invirtieron en su ciberseguridad y también se negaron a pagar rescates. Es menos probable que los ciberdelincuentes obtengan algo de valor atacando a estas empresas y, en cambio, apuntarán a empresas más pequeñas.
Aunque las recompensas por los ataques a las pequeñas y medianas empresas pueden ser menores, los ciberdelincuentes pueden compensar el déficit aumentando el volumen de los ataques. Las empresas más pequeñas tienen menos recursos para proteger sus redes y, por tanto, se han convertido en objetivos más fiables. Cuatro de cada cinco pequeñas empresas han sufrido recientemente una filtración de datos.
Al examinar algunas de estas violaciones de datos y las empresas afectadas por ellas, se puede ver un patrón y se pueden identificar fallas. Aquí hay tres violaciones de datos importantes que afectarán a las pequeñas y medianas empresas en 2025:
- tracelo – Más de 1,4 millones de registros robados a esta empresa estadounidense de geolocalización móvil aparecieron en la dark web tras un ataque de un hacker llamado Satánico. Se pusieron a la venta nombres de clientes, direcciones, números de teléfono, direcciones de correo electrónico y contraseñas.
- TeléfonoMondo – Esta empresa de telecomunicaciones alemana fue infiltrada por piratas informáticos y más de 10,5 millones de registros fueron robados y publicados en línea. Nombres de clientes, fechas de nacimiento, direcciones, números de teléfono, direcciones de correo electrónico, nombres de usuario, contraseñas e IBAN: todos terminaron en la oscuridad.
- SkilloVilla – El equipo de 60 miembros detrás de esta plataforma india de tecnología educativa no pudo proteger la enorme cantidad de datos de clientes recopilados por la plataforma y se filtraron más de 33 millones de registros en la web oscura. Los nombres, direcciones, números de teléfono y direcciones de correo electrónico de los clientes se descubrieron en línea.
¿Qué podemos aprender?
Al observar estas violaciones en particular y considerar el panorama más amplio de violaciones de datos, podemos ver tendencias que han dado forma al 2025:
- Las pymes fueron el principal objetivo de los piratas informáticos en 2025 y representaron el 70,5 % de las filtraciones de datos detectadas en 2025. Observatorio de Violaciones de Datos. Esto significa que las empresas con entre 1 y 249 empleados fueron las más vulnerables a las violaciones de ciberseguridad durante todo el año.
- Las empresas minoristas, de tecnología y de medios/entretenimiento fueron las más afectadas.
- Los nombres y la información de contacto son los registros más comunes que aparecen en la web oscura, lo que aumenta el riesgo de ataques de phishing a los trabajadores. Los nombres y los correos electrónicos aparecieron en 9 de cada 10 filtraciones de datos.
Dadas estas tendencias, es probable que los piratas informáticos sigan atacando a las PYMES en el nuevo año. Si su empresa entra en esta categoría, su riesgo de sufrir una violación de datos podría ser mayor.
Sin embargo, no es inevitable. Al considerar los datos confidenciales de su empresa, cómo se almacenan y cómo protegerlos, puede proteger su negocio.
Cómo evitar las filtraciones de datos en 2026
Evitar una filtración de datos no tiene por qué ser costoso ni complicado, siempre y cuando su empresa adopte el enfoque correcto y encuentre las herramientas adecuadas.
Utilice la autenticación de dos factores
Si solo necesita un nombre de usuario y una contraseña para acceder a una de sus herramientas comerciales, su red es mucho más fácil de violar. La autenticación de dos factores (2FA) dificulta el acceso no autorizado.
Al introducir un método de autenticación secundario, como un código OTP, una clave de seguridad o un inicio de sesión biométrico, la autenticación y autorización de su sistema lleva menos tiempo y aumenta la barrera de entrada.
Control de acceso seguro a su red
El principio de privilegio mínimo es un método utilizado para decidir quién tiene acceso a qué herramientas y datos comerciales. Dicta que cada miembro del equipo debe tener acceso exactamente a la información que necesita para desempeñar su función y nada más. Este enfoque de control de acceso protege su negocio al reducir la cantidad de puntos de entrada a su red.
Si se ha concedido acceso a miembros esenciales del equipo, ese acceso debe protegerse mediante una buena higiene de las contraseñas. Esto incluye crear contraseñas seguras, evitar reutilizar contraseñas en varias cuentas y garantizar que se notifique a su empresa si sus datos aparecen en la web oscura. Las políticas de contraseñas sólidas y aplicables respaldan una buena higiene de las contraseñas, y usted puede asegurarse de que la web oscura se analice periódicamente en busca de datos comerciales utilizando una herramienta o servicio como un administrador de contraseñas.
Mantenga seguros los datos confidenciales
Las contraseñas y direcciones de correo electrónico filtradas aumentan el riesgo de que sus empleados sean víctimas de ataques de phishing o que sus cuentas se vean comprometidas. Incluso una sola cuenta comprometida puede provocar una filtración de datos.
Cree un repositorio único y seguro para todas las credenciales comerciales adoptando un administrador de contraseñas comerciales seguro. Con un administrador de contraseñas, cada miembro del equipo puede generar de forma segura contraseñas seguras que cumplan con las políticas de contraseñas de su empresa, completarlas automáticamente en sitios web y aplicaciones visitados con frecuencia y compartir de forma segura las credenciales de inicio de sesión cuando sea necesario. Esto asegura todos los puntos de entrada clave a su red corporativa.