THREAT LANDSCAPE

2025

2026

Basado en los datos de monitoreo global de Axur, el informe cuantifica la magnitud de la actividad de amenazas en 2025 y los cambios que definirán 2026.
Léalo ahora
Léalo ahora
No se requiere correo electrónico.
Malicious domains.
Compromised credentials.
Impersonations.
Data for sale on Dark Web.
Phishing.
Cyber attack plans.
Malicious domains.
Compromised credentials.
Impersonations.
Data for sale on Dark Web.
Phishing.
Cyber attack plans.

El año en cifras

Las tendencias y métricas más impactantes de nuestro informe anual.
6 mil millones

Nuevas y únicas credenciales expuestas.

395 millones

Tarjetas de crédito y débito expuestas.

71,399

Páginas de phishing detectadas.

+1,000%

Crecimiento en intentos de suplantación de dominios.

Los sectores más afectados

¿Quiénes fueron los más afectados en 2025?

En 2025, el sector minorista encabezó la lista de incidentes totales, mientras que el financiero lideró el phishing. La tecnología y la sanidad se enfrentaron a amenazas crecientes en la Deep & Dark Web, y el sector público entró en el punto de mira con un aumento de las credenciales robadas.

#1

Retail y E-commerce

#2

Finanzas y seguros

#3

Tecnología

#4

Salud

#5

Sector público

Principales incidentes y amenazas emergentes de 2025

Léalo ahora
Léalo ahora

Ataques a la cadena de suministro

Los compromisos a gran escala en este ecosistema muestran que el riesgo en la cadena de suministro de software está aumentando.

Uso fraudulento de la marca

La suplantación de marca alcanzó niveles sin precedentes, con 454,000 incidentes detectados a nivel mundial.

Deep & dark web

La actividad vinculada al sector de tecnología aumentó del 16.8% al 22.5%, marcando un crecimiento del 34%.

.app TLD

Los registros maliciosos crecieron bruscamente, impulsados por un aumento en el TLD .app.

Aumento de los ataques en redes sociales

Los ataques están creciendo en múltiples vectores, incluidos los anuncios pagados en redes sociales.

Contenido malicioso o fraudulento

En 2025, hemos eliminado un activo fraudulento cada 90 segundos.

Riesgos de hacktivismo

Los grupos hacktivistas están volviéndose más coordinados y cada vez atacan con mayor frecuencia la infraestructura crítica.

Ejecutivos y VIPs

Más de 19,000 perfiles falsos apuntaron a roles de liderazgo para cometer estafas.

Shadow IT

Los activos en la nube no rastreados continúan ampliando la superficie externa de ataque.
343k
En un año, hemos eliminado 343,000 activos fraudulentos.
Takedown con Axur
Takedown con Axur

Explore real cases and insights from Axur’s security experts

Lea el informe completo
Lea el informe completo
“Hemos observado un aumento significativo en las estafas que utilizan automatización de voz y técnicas de suplantación. Los estafadores emplean sistemas falsos de Respuesta de Voz Interactiva (IVR) y campañas masivas.”
Laís Clesar, Research Team Manager en Axur
“Los grupos hacktivistas vinculados a los conflictos políticos están mostrando una mayor coordinación y apuntando a la infraestructura crítica, mientras que los ataques DDoS tradicionales persisten. Algunos ahora desarrollan ransomware para financiarse, difuminando la línea entre su actividad y la de actores respaldados por el Estado.”
Sérgio Costa, Researcher en Axur
“Estamos observando un aumento en los casos de extorsión relacionados únicamente con fugas de datos, sin involucrar necesariamente cifrado.”
Alisson Moretto, Head of Threat Hunting en Axur
Las fugas de datos impulsan una nueva ola de extorsión
Descargue el informe completo 2025 Threat Landscape Report.
No se requiere correo electrónico..
Léalo ahora
Léalo ahora
What's next?

Be prepared for 2026 challenges

01

Definir la autonomía del agente

check icon
Definir límites de ejecución y controles de auditoría.
check icon
Validar rutas de acción automatizadas.
02

Monitorear exposiciones externas

check icon
Rastrear filtraciones más allá de los activos internos.
check icon
Detectar la marca y construir artefactos con anticipación.
03
Asegurar los activos críticos
check icon
Aplicar MFA resistente a phishing.
check icon
Restringir el acceso remoto y con privilegios.
04

Auditar componentes de terceros

check icon
Validar de forma continua las dependencias y las APIs.
check icon
Revisar el código de los socios y los pipelines de acceso.
05

Adáptese a la soberanía digital

check icon
Prepárese para las exigencias de localización de datos.
check icon
Adapte la infraestructura para cumplir con las normativas regionales.

Vea cómo las amenazas de 2026 se relacionan con su superficie de ataque

Hable con un especialista de Axur y comprenda cómo estas tendencias impactan la exposición digital de su organización.
Malicious domains.
Compromised credentials.
Impersonations.
Data for sale on Dark Web.
Phishing.
Cyber attack plans.
Malicious domains.
Compromised credentials.
Impersonations.
Data for sale on Dark Web.
Phishing.
Cyber attack plans.