theNet by CLOUDFLARE

Cómo abordar el panorama de la ciberseguridad en 2026

Perspectivas extraídas de Cloudflare Radar | Resumen del año 2025

Para los líderes tecnológicos, los recientes titulares sobre la rápida adopción de la IA, los avances en la computación cuántica y otras tendencias están haciendo saltar las alarmas en materia de ciberseguridad. No hay duda de que algunos cambios clave están justificados. Sin embargo, el análisis de los datos sobre las principales tendencias tecnológicas permite a las organizaciones ajustar sus estrategias para hacer frente a las amenazas emergentes.

Según el informe Cloudflare Radar | Resumen del año 2025, nuestro informe anual sobre el tráfico global de Internet, los ciberataques y las tendencias tecnológicas observadas a través de la red global de Cloudflare, todas las organizaciones tienen algún motivo de preocupación, pero no hay que alarmarse. Por ejemplo, los datos muestran que los ciberdelincuentes están perpetrando ataques más grandes y sofisticados que nunca. Y, al mismo tiempo, las empresas de IA y motores de búsqueda están ampliando las actividades de rastreo y extracción de datos mediante bots, a menudo a expensas de los creadores de contenido.

Sin embargo, la adopción de tecnologías con capacidades de encriptación poscuántica está en auge. Y eso ayudará a garantizar la seguridad de los datos actuales, ahora y en el futuro.

El desafío consiste en encontrar formas de mejorar la seguridad y mantener el control de tu entorno informático, al tiempo que se adoptan cambios que aceleren la innovación. Las conclusiones del informe Cloudflare Radar | Resume del año 2025 puede ayudarte a lograr ese equilibrio.

A continuación, te mostramos cinco tendencias clave de 2025 que te ayudarán a orientar tus planes de ciberseguridad para 2026 y en adelante.


1. Los ataques DDoS son cada vez más grandes.

No hay duda de que el tamaño de los ataques de denegación de servicio distribuido (DDoS) está aumentando rápidamente. En 2025, se produjeron numerosos ataques DDoS "hipervolumétricos" sin precedentes. Los ataques hipervolumétricos a la capa de red operan en las capas 3 y 4 y alcanzan picos de más de un terabit por segundo (1 TB/s) o más de 1000 millones de paquetes por segundo.

En 2025, los ataques batieron récords en ambas métricas. Por ejemplo, un ataque en noviembre alcanzó los 31,4 TB/s, y otro en septiembre alcanzó los 14 000 millones de paquetes por segundo. La mayoría de los ataques estuvieron muy distribuidos y tuvieron una duración muy breve.

La protección contra estos ataques requiere una estrategia multidimensional. En primer lugar, necesitas protección contra DDoS y mitigación basadas en una red global que pueda absorber los picos repentinos de tráfico sin afectar al rendimiento de los usuarios.

En segundo lugar, necesitas mayor visibilidad y control sobre tu red. Los ataques DDoS pueden originarse en miles de redes y dispositivos expuestos, desde los ordenadores portátiles de tus empleados hasta los sistemas de vídeo instalados en el vestíbulo de tu sede central. La identificación de posibles vulnerabilidades requiere visibilidad de todo el tráfico que va y viene de estos sistemas y dispositivos.

En tercer lugar, es esencial un buen estado de la red. Todos esos dispositivos y sistemas conectados deben revisarse continuamente para abordar posibles vulnerabilidades. Debido a que este es un trabajo que requiere mucho tiempo, debes considerar la implementación de políticas que puedan bloquear el tráfico entrante o saliente asociado con los sistemas relevantes después de que se detecten las vulnerabilidades, pero antes de que se complete la revisión.


2. Las amenazas por correo electrónico son cada vez más sutiles.

El correo electrónico sigue siendo un vector principal para el robo de credenciales de inicio de sesión y el acceso no autorizado a los sistemas de las organizaciones. En 2025, más del 5 % de los mensajes de correo electrónico analizados por Cloudflare Email Security fueron maliciosos, un aumento del 16 % en términos interanuales.

Y, por desgracia, el phishing y otras tácticas de ingeniería social son hoy más eficaces que nunca. Los atacantes utilizan la IA generativa para crear mensajes más convincentes, con enlaces a sitios web que parecen cada vez más auténticos.

Según el informe Cloudflare Radar | Resumen del año 2025 los enlaces engañosos fueron la principal categoría de amenazas maliciosas por correo electrónico en 2025, presentes en el 52 % de los mensajes maliciosos (frente al 43 % en 2024). El fraude de identidad (cuando los mensajes parecen proceder de compañeros, directivos u otras fuentes de confianza) también es cada vez más frecuente, al igual que la suplantación de marca (cuando los mensajes y los sitios parecen representar marcas legítimas).

La concienciación de los empleados sigue siendo fundamental para detectar el phishing y otras tácticas de ingeniería social. Sin embargo, a medida que los atacantes mejoran sus técnicas de engaño, la concienciación por sí sola no bastará para resolver el problema.

Las empresas necesitan una seguridad del correo electrónico que pelee con las mismas armas, aprovechando la IA / el aprendizaje automático y la información global sobre amenazas para detectar ataques que incluso los empleados bien formados pasan por alto. Esa seguridad del correo electrónico debe formar parte de un modelo de seguridad Zero Trust que impida que los atacantes se muevan libremente por las redes, incluso si consiguen robar credenciales mediante el uso de phishing.


3. Los bots de IA se están multiplicando.

Mientras los ciberdelincuentes planean sus próximos ataques, las empresas de IA y motores de búsqueda están ampliando el uso de bots de IA. Están enviando ejércitos de bots que rastrean y extraen contenido web para entrenar modelos de IA, rellenar resultados de búsqueda y proporcionar respuestas a las Instrucciones de los usuarios dentro de las herramientas de IA generativa, como los bots de chat.

GoogleBot (utilizado para la indexación de búsquedas y el entrenamiento de IA) fue, con diferencia, el bot verificado más activo en la red de Cloudflare en 2025. El GPTBot de OpenAI (que rastrea el contenido para el entrenamiento de la IA) quedó en un distante segundo lugar.

Curiosamente, el rastreo de "acción del usuario" (es decir, el rastreo en respuesta a las instrucciones del usuario en un bot de chat) aumentó drásticamente durante el año, multiplicándose por más de 15 en 2025. Aunque el rastreo para el entrenamiento de modelos sigue siendo el motor de la mayor parte del tráfico de los rastreadores de IA, el crecimiento del rastreo de acciones de los usuarios muestra el rápido aumento de la popularidad de los bots de chat basados en IA.

El rastreo del índice de búsqueda puede ayudar a las organizaciones cuyo contenido se rastrea y extrae. Ese rastreo permite que el motor de búsqueda genere enlaces relevantes en respuesta a las búsquedas de los usuarios, llo que a su vez atrae visitantes a los sitios web.

Sin embargo, el entrenamiento de modelos de IA es una amenaza potencial. Cuando las empresas de IA extraen contenido de los sitios y luego lo incorporan en los modelos que generan respuestas a las instrucciones de los usuarios (por ejemplo, a través de los resúmenes de IA que preceden a los resultados del motor de búsqueda), es menos probable que los usuarios visiten los sitios originales. Menos visitantes significa menos conversiones.

Gran parte del problema es que las empresas de IA rastrean mucho contenido y remiten a relativamente pocos usuarios a los sitios web originales. En 2025, Anthropic tuvo la proporción más alta de rastreo-referencia entre las principales plataformas de IA y búsqueda. De hecho, en un momento dado, esa proporción alcanzó 500 000:1, aunque normalmente osciló entre 25 000:1 y 100 000:1 a lo largo del año.

Los propietarios de sitios web necesitan una estrategia que se centre en controlar los bots de IA de forma granular. Después de todo, los propietarios de sitios web quieren que sus sitios estén indexados. Simplemente no quieren que su contenido se utilice sin proporcionar a los usuarios enlaces al material de origen.

Un enfoque es utilizar un archivo robots.txt, que enumera las preferencias de un sitio para el comportamiento de los bots. Los datos de Cloudflare Radar de 2025 muestran que los rastreadores de IA fueron los agentes de usuario a los que se les denegó totalmente el acceso con más frecuencia en los archivos robots.txt. Sin embargo, los bots de IA suelen ignorar los archivos robots.txt.

Una estrategia más integral implica auditar los bots de IA, exigirles que se identifiquen y luego establecer controles para determinar qué bots pueden rastrear tu sitio y a qué páginas específicas pueden acceder. La adopción de un modelo de pago por rastreo también puede permitirte sufragar los ingresos perdidos por una reducción del tráfico.


4. La adopción de la encriptación poscuántica ha aumentado.

Probablemente hayas oído las advertencias. En un futuro no muy lejano, los avances en la computación cuántica permitirán a los atacantes descifrar el cifrado actual, lo que les dará acceso a una amplia gama de información confidencial. Esta amenaza está obligando a las organizaciones a reforzar la protección de datos, incluida la implementación de una estrategia de criptografía poscuántica (PQC) para proteger los datos ahora y en el futuro.

Los datos de Cloudflare Radar | Resumen del año 2025 traen buenas noticias para el mundo poscuántico. El cifrado poscuántico protege el 52 % de todo el tráfico de solicitudes de Transport Layer Security (TLS) 1.3. Ese porcentaje casi se duplicó durante el año. (TLS 1.3 es la versión más nueva, rápida y segura del protocolo TLS). En otras palabras, en comparación con el año anterior, un porcentaje significativamente mayor del tráfico de Internet está ahora protegido contra futuros riesgos de descifrado.

¿A qué se debe ese cambio? La encriptación poscuántica se está convirtiendo en una configuración predeterminada en muchos navegadores web. Por ejemplo, las recientes actualizaciones del sistema operativo de Apple permiten negociar un intercambio de claves cuánticas seguras con servidores TLS 1.3 que lo admiten. Así, incluso si los atacantes registran ese tráfico, estará cifrado con algoritmos que no podrán descifrar los ordenadores cuánticos en el futuro.

Pero aún queda mucho por hacer para desarrollar un plan de acción poscuántico. Por ejemplo, debes verificar los clientes que se utilizan en tu red. Es posible que no todos tus empleados y sistemas utilicen un navegador o un sistema operativo que admita el cifrado poscuántico. También tendrás que identificar otras áreas en las que tu organización utilice la encriptación de clave pública y las firmas digitales, que deberán actualizarse a los nuevos estándares. A continuación, puedes trabajar en la protección de los datos en tránsito y en reposo siguiendo los últimos estándares.

Este proceso puede ser una transformación a gran escala. Y a pesar de los avances logrados con la encriptación del navegador, esta transformación no debería esperar.


5. Las interrupciones de Internet exigen nuevas estrategias de resistencia.

La creciente dependencia de Internet, los proveedores de servicios en la nube y otros proveedores externos significa que las empresas deben contar con una estrategia de resiliencia sólida. En 2025, Cloudflare Radar observó 174 interrupciones importantes de Internet en todo el mundo. Las causas de esas interrupciones variaron, desde desastres naturales e incendios hasta cortes de cables y cortes de energía.

La mayor parte de las interrupciones (47 %) se debieron a interrupciones intencionadas del servicio de Internet por parte de los gobiernos. En algunas regiones, los gobiernos interrumpen la conectividad a Internet en respuesta a disturbios civiles o para evitar trampas en los exámenes nacionales.

Puede que no puedas hacer mucho para evitar huracanes o cortes de cables. Sin embargo, la creación de un plan de resiliencia sólido puede ayudar a garantizar que, si se interrumpe la conectividad, tu organización pueda seguir funcionando. Por ejemplo, el uso de varios proveedores para algunos servicios críticos puede ayudar a garantizar que no haya un único punto de fallo. Aprovechar los servicios de almacenamiento en caché a través de una red de entrega de contenido (CDN) también puede evitar el tiempo de inactividad de los sitios web y las aplicaciones web si hay un problema al conectarse a los servidores de origen.


El control de las tecnologías emergentes

Es poco probable que la adopción de la IA, los avances de la computación cuántica y la integración de servicios de terceros se ralenticen a corto plazo. Para la mayoría de las empresas, las mejores estrategias informáticas y de ciberseguridad implicarán equilibrar las oportunidades derivadas de estas tendencias con la necesidad de seguridad.

La conectividad cloud de Cloudflare te permite combatir amenazas emergentes a la vez que acelera la innovación. Puedes protegerte de ataques DDoS a gran escala, bloquear correos electrónicos maliciosos, imponer controles granulares a los bots de IA, adoptar criptografía poscuántica y mejorar la resiliencia, todo ello desde una única plataforma unificada de servicios en la nube. Al mismo tiempo, tu organización puede crear aplicaciones de última generación basadas en IA que marcarán la diferencia frente a la competencia.

Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.

Autor

David Belson — @dbelson
Director de análisis de datos, Cloudflare


CONCLUSIONES CLAVE

Después de leer este artículo podrás entender:

  • Las 5 principales tendencias de Internet y seguridad

  • Estrategias para abordar los principales desafíos de la ciberseguridad

  • Información para mantener el control y mejorar la resiliencia


Recursos relacionados


Más información sobre este tema

Descubre cómo la conectividad cloud de Cloudflare puede ayudarte a crear un nuevo modelo de seguridad para hacer frente a las últimas amenazas en la era de la IA en el libro electrónico Moderniza la seguridad para la era de la IA.

¿Quieres recibir un resumen mensual de la información más solicitada de Internet?