{"id":3663,"date":"2025-02-18T08:32:33","date_gmt":"2025-02-18T08:32:33","guid":{"rendered":"https:\/\/all4sec.es\/blog\/?p=3663"},"modified":"2025-02-18T08:32:33","modified_gmt":"2025-02-18T08:32:33","slug":"algunas-ciberamenazas-a-vigilar-en-2025","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/","title":{"rendered":"Algunas ciberamenazas a vigilar en 2025"},"content":{"rendered":"\n<h5 class=\"wp-block-heading has-text-align-center\">Resulta habitual que cuando llega el final del a\u00f1o reflexionemos sobre lo que este nos ha deparado en t\u00e9rminos personales y profesionales. Del mismo modo, es habitual que nos planteemos la pregunta de qu\u00e9 podemos esperar para los pr\u00f3ximos 365 d\u00edas.<\/h5>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Un salto al vac\u00edo<\/strong><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"733\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-2-man-9073116_1280-1024x733.png\" alt=\"\" class=\"wp-image-3666\" style=\"width:313px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-2-man-9073116_1280-1024x733.png 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-2-man-9073116_1280-300x215.png 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-2-man-9073116_1280-768x550.png 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-2-man-9073116_1280.png 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>En el mundo de la ciberseguridad esa reflexi\u00f3n se convierte a menudo en un salto al vac\u00edo en el que descubrimos, ya sin sorpresa, c\u00f3mo los ciberdelincuentes apuestan por t\u00e9cnicas conocidas para las que deber\u00edamos estar preparados y que aun as\u00ed siguen teniendo \u00e9xito.<\/p>\n\n\n\n<p>Desde All4Sec, una vez m\u00e1s, queremos revisar algunas de estas t\u00e9cnicas y c\u00f3mo pueden adquirir mayor protagonismo a la luz de acontecimientos y novedades que ciertamente se producir\u00e1n en 2025.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Suplantaci\u00f3n de identidad<\/strong><\/h3>\n\n\n\n<p>La suplantaci\u00f3n de la identidad y los ataques a las cadenas de suministros se est\u00e1n mostrando como estrategias demasiado exitosas en los tiempos actuales.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"599\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-5-question-2736480_1280-1024x599.jpg\" alt=\"\" class=\"wp-image-3667\" style=\"width:327px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-5-question-2736480_1280-1024x599.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-5-question-2736480_1280-300x176.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-5-question-2736480_1280-768x449.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-5-question-2736480_1280.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>La proliferaci\u00f3n de t\u00e9cnicas de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Inteligencia_artificial_generativa\"><strong>IA Gen<\/strong><\/a>, \u00fatiles, por ejemplo, para el robo de credenciales, est\u00e1n facilitando el escalado de privilegios en las infraestructuras de v\u00edctimas y el acceso a servicios de terceras partes confiables.<\/p>\n\n\n\n<p>El desarrollo de normativas como la<a href=\"https:\/\/www.incibe.es\/incibe-cert\/sectores-estrategicos\/NIS2-necesitas-saber\"> NIS-2<\/a> o <a href=\"https:\/\/dgsfp.mineco.gob.es\/es\/Entidades\/Paginas\/Informaci%C3%B3n-Reglamento-DORA.aspx\">DORA<\/a> han puesto \u00e9nfasis precisamente en estos aspectos, <strong>la identidad y la autenticaci\u00f3n<\/strong>, que afectan a entidades catalogadas como esenciales o importantes.<\/p>\n\n\n\n<p>Sin embargo, es muy posible que no deban de quedarse ah\u00ed. Muy probablemente habr\u00e1 que trasladar estos controles tambi\u00e9n a los proveedores: esas pymes que forman parte de sus <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/\">cadenas de suministros<\/a> y que a su vez disponen de sus propios agentes proveedores que presentan fortalezas y debilidades \u2014con criterios para la identificaci\u00f3n y tambi\u00e9n con requisitos de autenticaci\u00f3n\u2014.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Servicios en la nube<\/strong><\/h3>\n\n\n\n<p>La migraci\u00f3n de servicios a la nube est\u00e1 poniendo en evidencia la necesidad de plantear esquemas de protecci\u00f3n contra las configuraciones err\u00f3neas, los ataques a sus API de integraci\u00f3n o a los mecanismos de control que act\u00faan como barrera frente a las amenazas que surgen en estas infraestructuras.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"853\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-7-CASB-1024x853.jpg\" alt=\"\" class=\"wp-image-3668\" style=\"width:363px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-7-CASB-1024x853.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-7-CASB-300x250.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-7-CASB-768x640.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-7-CASB-1536x1280.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-7-CASB.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Con el <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/07\/17\/gestionas-tu-seguridad-o-estas-en-las-nubes\/\">despliegue de servicios en la nube<\/a>, d\u00eda a d\u00eda, se ampl\u00eda la superficie de ataques y se ofrecen nuevas puertas de entrada a servicios internos en las compa\u00f1\u00edas que, llegado el momento, pueden quedar expuestas a la ciberdelincuencia.<\/p>\n\n\n\n<p>La monitorizaci\u00f3n, la priorizaci\u00f3n de sus riesgos y\/o vulnerabilidades junto con los procedimientos proactivos de <strong>validaci\u00f3n <\/strong>\u2014conocida como <a href=\"https:\/\/pentera.io\/glossary\/continuous-threat-exposure-management-ctem\/\"><strong>CTEM<\/strong><\/a><strong>, Continuous Threat Exposure Management<\/strong>\u2014<strong> de los controles de seguridad<\/strong> que implementan ser\u00e1n cada vez m\u00e1s indispensables en un ecosistema donde los ciberdelincuentes dispondr\u00e1n de un campo de acci\u00f3n a\u00fan m\u00e1s amplio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Dispositivos IoT<\/strong><\/h3>\n\n\n\n<p>Los dispositivos IoT crecen de manera exponencial en el mercado y con ellos la posibilidad de sufrir ciberataques. Algunos estudios hablan de que en 2025 podr\u00edan alcanzarse los 32.000 millones de elementos IoT interconectados.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-8-camara-1024x683.jpg\" alt=\"\" class=\"wp-image-3669\" style=\"width:306px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-8-camara-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-8-camara-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-8-camara-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-8-camara-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-8-camara.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Normativas europeas como la <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/cyber-resilience-act\"><strong>CRA \u2014Cyber Resilience Act\u2014<\/strong><\/a> acaban de ver la luz para, entre otras cosas, tratar de combatir estas amenazas. Sin embargo, su lenta adopci\u00f3n seguir\u00e1 dando oportunidades para que equipos dom\u00f3ticos, sensores electr\u00f3nicos o dispositivos de control industrial, junto con sus d\u00e9biles protocolos de comunicaci\u00f3n, sean objeto de inter\u00e9s de la ciberdelincuencia, cuando no incluso de actores de desestabilizaci\u00f3n geopol\u00edtica.<\/p>\n\n\n\n<p>Prestar atenci\u00f3n a estas infraestructuras deber\u00eda ser una m\u00e1xima en los pr\u00f3ximos meses, sino incluso en pr\u00f3ximos a\u00f1os.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Exfiltraci\u00f3n de datos<\/strong><\/h3>\n\n\n\n<p>Las fugas de informaci\u00f3n, consecuencia de la cantidad de datos que manejan las nuevas herramientas de inteligencia artificial, har\u00e1n de la <strong>propiedad intelectual un elemento clave de protecci\u00f3n en 2025.<\/strong><\/p>\n\n\n\n<p>De igual manera, la gesti\u00f3n de <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/01\/27\/privacidad-de-los-terminales-moviles\/\">datos personales<\/a> ser\u00e1 fundamental. Empresas d\u00e9bilmente preparadas para su conservaci\u00f3n y protecci\u00f3n pueden convertir a ciertos colectivos \u2014 pensemos, por ejemplo, en los datos gestionados por la hospeder\u00eda o los servicios tur\u00edsticos\u2014, en objetivos estrat\u00e9gicos de los ciberdelincuentes.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"768\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-9-privacy-policy-gda229d258_1280-1024x768.jpg\" alt=\"\" class=\"wp-image-3670\" style=\"width:413px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-9-privacy-policy-gda229d258_1280-1024x768.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-9-privacy-policy-gda229d258_1280-300x225.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-9-privacy-policy-gda229d258_1280-768x576.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-9-privacy-policy-gda229d258_1280.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>La compraventa ilegal de datos, combinadas con extorsiones de <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/22\/por-que-no-hay-que-pagar-un-ransomware\/\"><em>ransomware<\/em><\/a>, exigir\u00e1 que el sector de la ciberseguridad redoble sus esfuerzos para <strong>la monitorizaci\u00f3n y el seguimiento de la informaci\u00f3n<\/strong> que sobre una compa\u00f1\u00eda o persona se ofrecer\u00e1 en la Dark Web.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Desinformaci\u00f3n<\/strong><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-10-barefoot-communications-z2M7JefmTEw-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-3671\" style=\"width:228px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-10-barefoot-communications-z2M7JefmTEw-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-10-barefoot-communications-z2M7JefmTEw-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-10-barefoot-communications-z2M7JefmTEw-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-10-barefoot-communications-z2M7JefmTEw-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-10-barefoot-communications-z2M7JefmTEw-unsplash.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Los <strong>cambios en las normas de funcionamiento de algunas redes sociales<\/strong> junto con las t\u00e9cnicas de Deepfake est\u00e1n haciendo de la desinformaci\u00f3n una <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/07\/1080-recetas-para-la-desinformacion\/\">t\u00e9cnica de manipulaci\u00f3n<\/a> dif\u00edcil de acotar.<\/p>\n\n\n\n<p><strong>La ausencia de verificadores, humanos o autom\u00e1ticos<\/strong>, junto con la predisposici\u00f3n a asumir como v\u00e1lidos determinados sesgos en las comunicaciones han convertido a los usuarios finales en v\u00edctimas propicias de ciberataques.<\/p>\n\n\n\n<p>La concienciaci\u00f3n en ciberseguridad seguir\u00e1 siendo necesaria, pero no suficiente, y eso es algo que los ciberdelincuentes saben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"788\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-3-hacker-3342696_1280-1024x788.jpg\" alt=\"\" class=\"wp-image-3672\" style=\"width:156px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-3-hacker-3342696_1280-1024x788.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-3-hacker-3342696_1280-300x231.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-3-hacker-3342696_1280-768x591.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-3-hacker-3342696_1280.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>En definitiva, \u201c<em>identidad<\/em>\u201d, \u201c<em>nube<\/em>\u201d, \u201c<em>IoT<\/em>\u201d, \u201c<em>datos personales<\/em>\u201d y \u201c<em>desinformaci\u00f3n<\/em>\u201d seguir\u00e1n siendo t\u00e9rminos clave en el sector de la ciberseguridad durante 2025. Y la verdad es que nos hemos olvidado ya de cu\u00e1ntos a\u00f1os llevan si\u00e9ndolo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Resulta habitual que cuando llega el final del a\u00f1o reflexionemos sobre lo que este nos ha deparado en t\u00e9rminos personales y profesionales. Del mismo modo, es habitual que nos planteemos la pregunta de qu\u00e9 podemos esperar para los pr\u00f3ximos 365 d\u00edas.<\/p>\n","protected":false},"author":3,"featured_media":3665,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,4],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Algunas ciberamenazas a vigilar en 2025 - all4sec.es<\/title>\n<meta name=\"description\" content=\"Algunas ciberamenazas a vigilar en 2025. Qu\u00e9 amenazas podemos esperar que se materialicen en los pr\u00f3ximos 365 d\u00edas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Algunas ciberamenazas a vigilar en 2025 - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Algunas ciberamenazas a vigilar en 2025. Qu\u00e9 amenazas podemos esperar que se materialicen en los pr\u00f3ximos 365 d\u00edas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-18T08:32:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-1-eye-8054609_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/\",\"name\":\"Algunas ciberamenazas a vigilar en 2025 - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-1-eye-8054609_1280.jpg\",\"datePublished\":\"2025-02-18T08:32:33+00:00\",\"dateModified\":\"2025-02-18T08:32:33+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Algunas ciberamenazas a vigilar en 2025. Qu\u00e9 amenazas podemos esperar que se materialicen en los pr\u00f3ximos 365 d\u00edas.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-1-eye-8054609_1280.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-1-eye-8054609_1280.jpg\",\"width\":1280,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Algunas ciberamenazas a vigilar en 2025\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Algunas ciberamenazas a vigilar en 2025 - all4sec.es","description":"Algunas ciberamenazas a vigilar en 2025. Qu\u00e9 amenazas podemos esperar que se materialicen en los pr\u00f3ximos 365 d\u00edas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/","og_locale":"es_ES","og_type":"article","og_title":"Algunas ciberamenazas a vigilar en 2025 - all4sec.es","og_description":"Algunas ciberamenazas a vigilar en 2025. Qu\u00e9 amenazas podemos esperar que se materialicen en los pr\u00f3ximos 365 d\u00edas.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/","og_site_name":"all4sec.es","article_published_time":"2025-02-18T08:32:33+00:00","og_image":[{"width":1280,"height":1280,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-1-eye-8054609_1280.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/","name":"Algunas ciberamenazas a vigilar en 2025 - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-1-eye-8054609_1280.jpg","datePublished":"2025-02-18T08:32:33+00:00","dateModified":"2025-02-18T08:32:33+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Algunas ciberamenazas a vigilar en 2025. Qu\u00e9 amenazas podemos esperar que se materialicen en los pr\u00f3ximos 365 d\u00edas.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-1-eye-8054609_1280.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/02\/AM-2025-1-eye-8054609_1280.jpg","width":1280,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/02\/18\/algunas-ciberamenazas-a-vigilar-en-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Algunas ciberamenazas a vigilar en 2025"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3663"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=3663"}],"version-history":[{"count":15,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3663\/revisions"}],"predecessor-version":[{"id":3686,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3663\/revisions\/3686"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/3665"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=3663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=3663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=3663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}