Según el informe global de Kaspersky Security Services, “Anatomy of a Cyber World”, el sector público se ha consolidado como el principal objetivo de los ciberdelincuentes por segundo año consecutivo, concentrando el 19% de todos los incidentes de alta gravedad registrados en 2025. Le sigue el sector industrial, con un 17%, mientras que el sector tecnológico (IT) asciende al tercer puesto con un 15%, desplazando al sector financiero de las tres industrias más golpeadas por los ataques digitales.
El informe, basado en datos de Kaspersky Managed Detection and Response (MDR), Incident Response, Compromise Assessment y SOC Consulting, disecciona las tácticas, técnicas y herramientas más utilizadas por los hackers, además de desglosar el impacto de estos ciberataques por regiones y sectores clave.
Este panorama representa una alerta crítica para la continuidad operativa y la protección de datos sensibles en áreas estratégicas. Un ciberataque contra entidades gubernamentales, plantas industriales o empresas de tecnología puede derivar en interrupciones de servicios vitales, filtración de datos confidenciales, caos en las cadenas de suministro e incluso impactos económicos y reputacionales devastadores. Además, la creciente profesionalización de los atacantes permite que permanezcan infiltrados en las redes durante meses sin ser detectados.
El análisis reafirma que los organismos gubernamentales son el blanco predilecto. En este ámbito, las Amenazas Persistentes Avanzadas (APT) representan el 33.3% de los incidentes, evidenciando la sofisticación detrás de estos operativos. Asimismo, el 18.9% de las organizaciones públicas ha caído en trampas de ingeniería social, confirmando que el error humano sigue siendo el eslabón más débil y la puerta de entrada principal para los delincuentes.
Esta doble amenaza, que combina ataques técnicos avanzados con engaños psicológicos, exige una transformación en la resiliencia organizativa. Implementar controles de acceso estrictos y limitar privilegios es fundamental para minimizar el daño cuando una cuenta es comprometida, especialmente en la infraestructura pública.
Por su parte, el sector industrial enfrenta un perfil de riesgo multifacético: las APT representan el 17.8%, el malware el 14.9% y la ingeniería social el 13.9%. Esta diversidad demuestra que las fábricas y plantas son atractivas para distintos perfiles de atacantes con objetivos muy variados.
Es importante resaltar que los ejercicios de simulación, como el red teaming, representan el 22.8% de los incidentes en el sector industrial, lo que posiciona a esta industria como una de las que más invierte en pruebas de seguridad proactivas para anticiparse a los criminales.
En el sector tecnológico, la situación es alarmante: el 41% de los incidentes está vinculado a APT con intervención humana, la tasa más alta en toda la industria. Además, el 17% de los casos mostró rastros de ataques previos y un 11% fue víctima de ingeniería social.
El sector financiero pierde relevancia como objetivo principal
A diferencia de épocas anteriores, el sector financiero ha salido del podio de los más atacados. Los ejercicios de red teaming representan el 36.1% de sus registros, lo que refleja un ecosistema más maduro y apegado a normas de ciberseguridad. Por el contrario, la actividad APT confirmada es baja (11.5%), lo que sugiere que la inversión constante en ciberdefensa está dando resultados al identificar vulnerabilidades antes de que se conviertan en brechas fatales.
“El sector público, industrial y tecnológico son ahora las minas de oro para los grupos de ciberdelincuencia debido a la gran cantidad de datos sensibles y operaciones críticas que manejan. A menudo, estas industrias carecen de la capacitación necesaria para enfrentar amenazas modernas. Lo que vimos en 2025 es una evolución hacia ataques dirigidos, silenciosos y persistentes. El objetivo del hacker no es solo entrar, sino quedarse dentro para extraer información o preparar golpes mayores. Detectar estas intrusiones en etapas tempranas es tan vital hoy como la prevención misma”, asegura Claudio Martinelli, Director General para Américas en Kaspersky.
Para blindarse frente a estos ataques con intervención humana, los expertos de Kaspersky recomiendan:
● Segmentar accesos críticos. Muchas amenazas avanzadas buscan moverse lateralmente por la red una vez dentro. Limitar privilegios de usuarios y segmentar entornos críticos dificulta la propagación de los atacantes y reduce el impacto de cualquier brecha.
● Fortalecer la detección y respuesta 24/7. La prevención ya no es suficiente. Contar con monitoreo continuo y servicios como Kaspersky Managed Detection and Response (MDR) permite detectar actividad sospechosa en tiempo real, reduciendo drásticamente el tiempo de exposición de la empresa.
● Evaluar la madurez del centro de operaciones de seguridad. Es vital revisar si los procesos y equipos están a la altura del panorama actual de amenazas. Implementar servicios SOC y asegurar que las capacidades internas estén alineadas con los riesgos reales del sector es una inversión obligatoria.
● Centralizar y automatizar el análisis de amenazas. La información aislada es enemiga de la seguridad. Soluciones como Kaspersky Next XDR Expert permiten correlacionar datos de diversas fuentes, priorizar alertas críticas y automatizar respuestas para que los equipos de TI actúen con la velocidad necesaria.























