Destacado

Infostealers: El ladrón silencioso que pone en riesgo tu negocio.

Imagina, recibes un mensaje que parece confiable con un motivo irresistible. Te puede la curiosidad, descargas el archivo y lo ejecutas. Todo parece normal. Tu ordenador no se ralentiza, no hay ventanas emergentes ni bloqueos. Sin embargo, sin que te des cuenta, acabas de abrirle la puerta a un ladrón. En silencio, ha robado las llaves de toda tu vida digital y ha desaparecido sin rastro.

El intruso es un «infostealer«. A diferencia de otros ataques, no muestra ningún síntoma. Se trata de un software malicioso (malware) diseñado para infiltrarse y llevarse sigilosamente credenciales, contraseñas, cookies de sesión, etc., para enviarlas a ciberdelincuentes que venden tus datos en la Dark Web.

1. No solo para hackers: La democratización del ciberdelito.

Los infostealers no son exclusivos de ciberdelincuentes expertos. Hoy, la mayoría operan bajo un modelo de negocio llamado «Malware-as-a-Service» (MaaS) y se comercializan en la Dark Web y otros canales.

Este modelo accesible, ha provocado un crecimiento exponencial en los ataques. Cualquier ciberdelincuente con conocimientos técnicos mínimos, puede comprar un infostealer y lanzar una campaña para robar información. Esta «democratización» del ciberdelito significa que cualquier particular o empresa de cualquier tamaño, puede convertirse en víctima.

Según informes recientes, los infostealers crecen un 104% anual y están implicados en el 24% de los incidentes actuales. Para 2026 veremos un incremento de infostealers como amenaza principal en los correos de phishing.

2. Roban más que tu contraseña.

Recopilan automáticamente la mayor cantidad posible de información valiosa que puedan monetizar:

  • Credenciales o datos almacenados en navegadores: Nombres de usuario, contraseñas, datos de autocompletar o información de tarjetas de crédito guardadas en navegadores.
  • Cookies de sesión: Archivos que mantienen activa tu sesión en sitios web y permiten acceder a tus cuentas sin necesidad de introducir la contraseña.
  • Datos de acceso a plataformas: Credenciales de servicios corporativos como Google Workspace, O365, etc.
  • Credenciales de acceso a redes privadas virtuales (VPN): Permiten a los atacantes acceder a redes corporativas o enmascarar su actividad.
  • Credenciales de wallets o billeteras de Criptomonedas: Datos de acceso y claves privadas de carteras como Bitcoin.
  • Información del sistema, capturas de pantalla, pulsaciones de teclado o archivos específicos.

3. El engaño: Cómo logran entrar.

La ingeniería social es el método de engaño más común para los infostealers. La estrategia se basa en manipular la confianza y la curiosidad del usuario que, voluntariamente, instala el malware.

Los métodos de infección más habituales incluyen:

  • Correos o mensajes fraudulentos (Phishing/Smishing): Suplantan la identidad de entidades legítimas y te engañan para descargar un archivo o hacer click en un enlace malicioso.
  • Publicidad maliciosa (Malvertising): Anuncios falsos en buscadores, banners de publicidad hackeados, videos falsos en plataformas públicas de vídeo y streaming, etc., que te dirigen a una página de descarga automática de malware.
  • Señuelos en plataformas de mensajería: Mensajes directos haciéndose pasar por un supuesto desarrollador/amigo con una oferta irresistible de «trucos para videojuegos» o copias “gratuitas” de software popular con un enlace a una fuente no oficial.

4. El riesgo corporativo de BYOD: el uso personal y profesional de un mismo dispositivo.

Muchas de estas tácticas de engaño están dirigidas a un público joven o entornos de ocio. Si tus hijos o familiares utilizan tu ordenador de trabajo para jugar, descargar software o navegar por ocio te expones a estos riesgos.

Un solo error, puede ser la puerta de entrada para un ataque a los sistemas corporativos.

5. ¿Por qué debería preocuparme de ello en mi empresa?

Las pymes son un objetivo perfecto: poseen datos valiosos (clientes, finanzas, acceso a grandes empresas) pero normalmente tienen menos recursos de ciberseguridad que las grandes corporaciones.

Un infostealer puede provocar:

  • Pérdida de datos críticos de clientes, empleados o socios.
  • Fraude financiero.
  • Acceso no autorizado a cuentas corporativas.
  • Daño reputacional si se filtra información confidencial.
  • Interrupciones operativas por tener que restaurar sistemas o investigar una brecha.
  • Otros ciberataques posteriores como el ransomware. Una vez con acceso a una red corporativa pueden desplegar otros ataques. Se ha visto que más de la mitad de las víctimas tenían credenciales comprometidas por infostealers, según DBIR de Verizon 2025.

El coste medio de un ciberataque se acerca a los 80.000 €, según El Economista, y los gastos de recuperación pueden ser tan elevados que incluso pueden llevar al cierre de muchas empresas.

No es necesario ser experto en ciberseguridad para tomar medidas eficaces en tu empresa:

  • Protege tus dispositivos con soluciones avanzadas de detección y respuesta (EDR). Cyber Guardian, analiza continuamente la actividad, detecta y bloquea amenazas en tiempo real e incluye monitorización 24×7.
  • Activa la verificación en dos pasos (2FA) siempre que sea posible. Sin acceso físico a tu móvil o donde tengas instalado el autenticador, el atacante no podrá entrar.
  • Entrena a tu equipo para que reconozcan mensajes sospechosos. La formación continua es clave: Cyber Guardian incluye simulaciones de phishing y módulos de concienciación adaptados a tu sector.
  • Mantén el software actualizado, incluyendo sistemas operativos, navegadores y programas comunes.
  • Evita descargar software de fuentes no confiables.

Los infostealers son una amenaza real y creciente. La mejor defensa combina tecnología avanzada con formación constante. En Cyber Guardian protegemos a empresas como la tuya con soluciones completas: desde protección de dispositivos y correo hasta formación de equipos y monitorización 24×7.

Porque en ciberseguridad, la prevención siempre es más barata.

¿Quieres elevar el nivel de protección de tu empresa? Contacta con nosotros.

Descarga nuestra infografía sobre Infostealers aquí:

Floren Molina Carballo

CTO en Cyber Guardian

Nuevas categorías en OWASP Top10

El OWASP Top 10 es como la referencia de la seguridad de aplicaciones: te dice por dónde pueden venir las vulnerabilidades más peligrosas y explotadas. En su versión 2025 (RC1), algo ha cambiado. No es la típica reordenación: se han añadido dos nuevas categorías o riesgos y uno se ha ampliado tanto que empieza a parecer algo distinto.

Esta evolución no es trivial: refleja cómo el panorama de seguridad ha girado, y cómo las grandes corporaciones ya no solo temen ataques directos, sino debilidades en toda su cadena de suministro de software.

Spoiler: eso nos afecta a todos, incluidas las empresas medianas que aportan código o componentes.

¿Qué hay de nuevo en el Top Ten de 2025?

Hay dos nuevas categorías en OWASP Top 10, como se puede ver en esta imagen:

A03: Software Supply Chain Failures (Fallos de la cadena de suministro de software)

El cambio más destacable. En el Top 10, había algo así como “componentes vulnerables u obsoletos” (en la versión 2021 era Vulnerable and Outdated Components), pero ahora OWASP ha ampliado esa categoría: no solo librerías viejas, sino todo lo que rodea el proceso de construcción, distribución y actualización del software.

Esto es importante porque los ataques a la cadena de suministro (supply chain attacks) ya no son cosa de películas: comprometer un repositorio, inyectar código malicioso en librerías, o atacar el pipeline de CI/CD puede dar acceso directo a muchas empresas.
OWASP lo ha identificado como un riesgo muy real: lanzaron una encuesta para añadir nuevos riesgos y este fue el riesgo Top1 en la encuesta de la comunidad.

A10: Mishandling of Exceptional Conditions (Manejo incorrecto de condiciones excepcionales)

Otro riesgo totalmente nuevo y, aunque suene “menos glamuroso” que un ataque de cadena de suministro, es crítico. Aquí OWASP está agrupando 24 CWE (Common Weakness Enumerations) relacionadas con errores al manejar fallos inesperados, condiciones raras, excepciones o estados anómalos.

Algunos ejemplos concretos: mensajes de error que revelan datos sensibles (CWE-209), parámetros olvidados (CWE-234), privilegios mal manejados (CWE-274), punteros nulos (CWE-476) o estados “fail-open” (CWE-636).

Una evolución de los ataques de inyección en muchos casos que revela información confidencial, deja transacciones sin completar o recursos bloqueados.

¿Por qué la cadena de suministro es ahora tan relevante, especialmente para las grandes empresas y sus proveedores?

Aquí empieza lo verdaderamente interesante: el riesgo no solo impacta al desarrollador final, sino que los grandes están empezando a mirar con lupa su ecosistema de sus proveedores. Si una mediana empresa les provee librerías, microservicios o componentes, un fallo en su pipeline o una dependencia mal gestionada puede convertirse en un vector de ataque.

  1. Las corporaciones no quieren sorpresas
    Si tú, como proveedor, no gestionas bien tu cadena de suministro, podrías poner en riesgo no sólo tu reputación sino la de tu cliente. Por eso muchas grandes están pidiendo auditorías y controles más estrictos.
  2. No es algo nuevo
    Incidentes como SolarWinds han demostrado el desastre de comprometer la cadena de desarrollo.
  3. Estos cambios fuerzan un cambio cultural
    No basta con escribir buen código: hay que diseñar con la seguridad en mente, tener una pipeline segura, monitorizar dependencias, controlar errores de forma robusta, … Las empresas tienen una oportunidad: si adoptan estas prácticas, no solo se protegen a sí mismas, sino que pueden ofrecer un valor diferencial a sus clientes grandes.

Conclusión

El OWASP Top 10 2025 no va a ser solo un “update técnico”: es una llamada de atención. Las amenazas han evolucionado, y ya no basta con cerrar agujeros antiguos: ahora hay que pensar en cómo se construye, distribuye y actualiza el software, y en cómo los errores extraordinarios (“excepción rara”) pueden convertirse en una brecha de seguridad.

Para ti, que trabajas en una empresa mediana de desarrollo: esto es una oportunidad. Adoptar desde ya buenas prácticas de seguridad de cadena de suministro no solo te protege, sino que puede ser un argumento fuerte frente a tus clientes corporativos y tu competencia.

Floren Molina Carballo

CTO en Cyber Guardian

Rogueware: el falso antivirus que trata de engañar a tus empleados

Julia notó que algo raro estaba pasando en su ordenador, varias alertas de seguridad, una llamada con un equipo de soporte telefónico… Se asustó y fue a hablar con Luis, técnico de sistemas de su empresa.

Julia: Luis, algo raro está pasando con mi ordenador. Hay alertas diciendo que mi sistema está infectado. Que necesito urgentemente un software de seguridad para solucionarlo y tengo un técnico de soporte al teléfono que me está pidiendo los datos para contratar un upgrade de seguridad.

Luis: ¿Cómo? No puede ser.

Julia: No lo sé, nunca lo había visto antes. Mira.

Luis: A ver… pero esto no es nuestro antivirus. ¡Es un rogueware!

Julia: ¿Qué quieres decir?

Luis: Un falso antivirus que intenta engañarnos para que instalemos algo malicioso.

Julia: ¿Me estás diciendo que mi equipo no está realmente en peligro?

Luis: Exacto, solo muestra estas alertas falsas para asustarte y hacer que instales malware o compartas información personal. No hagas click en nada y cuelga el teléfono a ese técnico inmediatamente.


El rogueware es un software malicioso que se hace pasar por un programa legítimo para engañar a los usuarios simulando ser una herramienta informática que analiza y sugiere mejoras o detecta amenazas falsas en los equipos. En ambos casos propone al usuario pagar por un upgrade que ayude a mejorar o limpiar el equipo, apoyado muchas veces por un falso soporte telefónico para darle más credibilidad y efectividad.

El rogueware no solo estafa a los usuarios, sino que también puede comprometer la seguridad del sistema, instalar malware o robar información personal, confidencial o financiera para obtener un beneficio, principalmente económico.

La Agencia de la Unión Europea para la Ciberseguridad (ENISA) incluyó hace unos años en su listado de las principales ciberamenazas a este tipo de malware.

Tipos de amenazas de Rogueware en el último año

El rogueware, va dirigido tanto a sistemas Windows como iOS. En el último año, ha evolucionado y adoptado nuevas tácticas para engañar a las víctimas. Algunas de las amenazas más importantes han sido:

  1. Rogue AI Security Scanners: Con el auge de la inteligencia artificial (IA) los ciberdelincuentes han desarrollado falsos escáneres de seguridad basados en IA que prometen detectar malware avanzado, pero en realidad instalan software malicioso.
  2. Falsos servicios de VPN y protección de privacidad: Algunos rogueware se hacen pasar por aplicaciones de VPN gratuitas o herramientas de privacidad que en realidad recopilan datos de los usuarios en lugar de protegerlos.
  3. Malware en tiendas de aplicaciones: Se han detectado aplicaciones rogueware en tiendas oficiales como Google Play y App Store, lo que aumenta el riesgo para los usuarios más confiados.
  4. Ataques dirigidos a empresas: El rogueware ya no solo afecta a usuarios particulares, sino que también se dirige a empresas mediante falsas soluciones de ciberseguridad que buscan engañar a los empleados para robar credenciales o datos sensibles y conseguir un beneficio económico.
  5. Scareware en correos electrónicos y redes sociales: Los atacantes continúan distribuyendo rogueware mediante campañas de phishing que simulan alertas de seguridad, paquetes o facturas urgentes, engañando a los usuarios para que descarguen software fraudulento.

Rogueware en 2025

Se espera que el rogueware siga evolucionando con estrategias más sofisticadas aprovechando el desarrollo tecnológico actual y la IA. Algunas tendencias incluyen:

  • Mayor integración con deepfakes y phishing avanzado: Se prevé que los ciberdelincuentes usen audios, videos e imágenes generadas por IA para hacer que los rogueware sean más convincentes.
  • Ataques a infraestructuras críticas: Se podría observar un aumento en ataques dirigidos a sistemas de salud, finanzas y gobiernos a través de software falso de IT o seguridad.
  • Rogueware en dispositivos IoT: A medida que más dispositivos inteligentes se conectan a la red, los atacantes podrían desarrollar rogueware diseñado específicamente para vulnerar estos dispositivos.
  • Expansión en criptoactivos: Podría surgir rogueware que se haga pasar por herramientas de seguridad para monederos digitales y plataformas de intercambio de criptomonedas.

El rogueware sigue siendo una amenaza en constante evolución, adaptándose a las últimas tendencias tecnológicas. El uso de la IA para su desarrollo fomentará su evolución, mejorando su sofisticación y haciendo más difícil su detección.

La mejor manera de protegerse es mantener el software actualizado, evitar descargar programas de fuentes no oficiales y desconfiar de las alertas de seguridad inesperadas. La concienciación y la educación en ciberseguridad seguirán siendo claves para mitigar el impacto del rogueware en el futuro.

Con Cyber Guardian podrás protegerte de este tipo de amenazas ya sean conocidas o desconocidas:

  • La protección de dispositivos identifica y bloquea en tiempo real los programas maliciosos que intenten instalarse o ejecutarse en el dispositivo.
  • La protección de navegación analiza el tráfico web en tiempo real, impide la descarga de ficheros maliciosos y contiene las comunicaciones contra dominios de dudosa reputación.
  • La protección de correo entrante detecta y bloquea el phishing, emails engañosos, links o adjuntos maliciosos para que no lleguen a tu bandeja de entrada, evitando ataques de ingeniería social o suplantación de identidad.
  • Cyber Guardian ofrece herramientas de formación y simulación de phishing para que los empleados aprendan a reconocer posibles ataques y actúen de forma preventiva.

Todo ello en una única plataforma siempre actualizada y con tecnologías en constante evolución para afrontar las nuevas amenazas digitales.

Contacta con nosotros y estaremos encantados de ayudarte.

Alberto Pérez López

Responsable de Operaciones de Cyber Guardian

Predicciones de Cyber Guardian sobre amenazas de ciberseguridad para 2025

Os animamos a leer este artículo publicado el pasado mes de Febrero donde explicamos nuestras predicciones sobre qué amenazas de ciberseguridad esperamos en 2025, cómo impactarán a las empresas medianas y pequeñas, y qué medidas pueden tomar para estar preparadas ante:

Accede al artículo completo en Europa Press.

Fraude en facturas: Cómo la Inteligencia Artificial desafía la ciberseguridad

Carlos, Responsable de Cobros en XYZ, fue víctima de un sofisticado fraude con un Deepfake de voz. Los ciberdelincuentes suplantaron su identidad para cambiar una cuenta bancaria, lo que llevó a una estafa. Aunque la IA plantea riesgos en ciberseguridad, también ofrece herramientas avanzadas para defenderse.

Carlos, Responsable de Cobros de XYZ, se dio cuenta de que no había recibido el pago de uno de sus mejores clientes 30 días después de la fecha de factura. Qué raro – pensó – este cliente paga siempre puntualmente… lo llamaré para preguntar…

Carlos: Buenos días, soy Carlos de Administración de XYZ. Llamaba por el cobro de la factura XXX que no hemos recibido todavía.

Ana: Hola Carlos, un momento… Sí, esta factura se pagó hace casi 2 semanas.

Carlos: Pues verás, aún no hemos recibido el pago y como ya han pasado más de 30 días quería saber si ha habido algún problema.

Ana: ¿Te refieres a que no lo habéis recibido en la cuenta nueva o en la antigua?

Carlos: ¿Qué cuenta nueva? La cuenta es la de siempre.

Ana: Carlos, me llamaste por teléfono hace 2 semanas para darme un nuevo número de cuenta. ¿Recuerdas? Te pedí que me remitieras la información por escrito y también tengo un correo tuyo con la petición. De hecho, ya hemos pagado en la cuenta nueva varias facturas después de ésta. En total en la nueva cuenta se han pagado ya más de 30.000€…

Carlos fue víctima de un fraude telefónico sofisticado. Suplantaron su identidad usando un Deepfake de voz y complementaron con el ataque de phishing en simultáneo. El resultado: una estafa en facturas impulsada por Inteligencia Artificial.

El ciberdelincuente llevaba tiempo investigando a XYZ, la empresa de Carlos, y sus clientes. Por medio de la información públicamente disponible y técnicas de ingeniería social localizó a Carlos y a Ana como personas clave en XYZ y en uno de sus clientes. Dos meses antes, Carlos recibió una llamada que consideró un error. Fue breve, con alguien que parecía confundirlo con otra persona. Sin saberlo, los ciberdelincuentes capturaron su voz, estilo de conversación y acento. Con esta información, usaron IA para recrear su voz y realizar una llamada a Ana, la Responsable de Cuentas a Pagar de un cliente. Fingiendo ser Carlos y con un tono de urgencia, lograron que Ana aceptara un cambio de cuenta bancaria enviado por correo electrónico desde un dominio muy similar al de la empresa real. Ana no notó nada extraño, y el fraude se completó.

¿Solo problemas? La IA también nos ofrece soluciones

Aunque la Inteligencia Artificial facilita ataques más sofisticados, también representa una herramienta clave para mejorar la ciberseguridad. Veamos ambos lados:

Riesgos: Cómo los ciberdelincuentes usan IA

  • Phishing más convincente: Los correos electrónicos generados con IA son más difíciles de distinguir de los reales, aumentando el riesgo de descargar malware, ransomware o dar acceso a sitios maliciosos. Esto puede provocar pérdidas económicas y de datos.
  • Ingeniería social avanzada: Crean perfiles realistas para engañar a empleados y extraer información confidencial, como contraseñas o datos financieros. Con esta información, los ataques de suplantación (como el fraude del CEO) y Deepfake son más efectivos.
  • Reconocimiento facial comprometido: La IA puede generar imágenes o videos falsos para burlar sistemas de seguridad, permitiendo acceso no autorizado y exponiendo a las empresas a robos y sabotajes.
  • Automatización de ataques: Identifican vulnerabilidades rápidamente y evaden sistemas de detección tradicionales, logrando intrusiones en cuestión de minutos.

La IA también es una aliada poderosa en la lucha contra los ciberataques. Las tecnologías más avanzadas de protección, detección y respuesta a amenazas ya incluyen capacidades de IA, pero hasta ahora sólo eran accesibles a grandes corporaciones. Cyber Guardian ha conseguido poner estas tecnologías con Inteligencia Artificial al alcance de pequeñas y medianas empresas eliminando las barreras de acceso por falta de tiempo o recursos, y simplificando su gestión en una única plataforma que hace fácil la ciberseguridad y monitoriza 24×7 todas las alertas. De esta manera las empresas pueden beneficiarse de:

Continuar leyendo «Fraude en facturas: Cómo la Inteligencia Artificial desafía la ciberseguridad»