{"id":20048,"date":"2025-10-01T17:54:20","date_gmt":"2025-10-01T15:54:20","guid":{"rendered":"https:\/\/immune.institute\/?p=20048"},"modified":"2025-10-09T17:50:42","modified_gmt":"2025-10-09T15:50:42","slug":"los-ciberataques-mas-recientes-2025","status":"publish","type":"post","link":"https:\/\/immune.institute\/en\/blog\/los-ciberataques-mas-recientes-2025\/","title":{"rendered":"Los ciberataques m\u00e1s recientes y tendencias en ciberseguridad 2025"},"content":{"rendered":"<p class=\"wp-block-paragraph\">En los \u00faltimos meses, el mundo ha presenciado una serie de <strong>ciberataques de alto perfil<\/strong> que demuestran la creciente sofisticaci\u00f3n de los atacantes y la vulnerabilidad de sectores cr\u00edticos. Desde interrupciones en aeropuertos hasta la paralizaci\u00f3n de f\u00e1bricas, pasando por el robo de datos sensibles de millones de usuarios, los incidentes recientes subrayan la necesidad de reforzar las defensas digitales y replantear la estrategia de seguridad a nivel global.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La ciberseguridad se ha convertido en un componente central de la resiliencia empresarial y estatal. A medida que los atacantes perfeccionan sus m\u00e9todos con el uso de <strong><a href=\"https:\/\/onecyber.es\/blog\/impacto-de-la-ia-en-ciberseguridad-defensiva-y-ofensiva\/\" target=\"_blank\" rel=\"noopener\">artificial intelligence<\/a><\/strong> y t\u00e9cnicas avanzadas de ingenier\u00eda social, la superficie de ataque se ampl\u00eda, incluyendo sectores como la educaci\u00f3n infantil, la aviaci\u00f3n o la energ\u00eda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\ud83d\udea8 Casos recientes de ciberataques en 2025<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udd34 Ransomware en aeropuertos europeos<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"575\" src=\"https:\/\/immune.institute\/wp-content\/uploads\/Collins-aerospace-cyberattack-1024x575.webp\" alt=\"\" class=\"wp-image-20050\" srcset=\"https:\/\/immune.institute\/wp-content\/uploads\/Collins-aerospace-cyberattack-1024x575.webp 1024w, https:\/\/immune.institute\/wp-content\/uploads\/Collins-aerospace-cyberattack-256x144.webp 256w, https:\/\/immune.institute\/wp-content\/uploads\/Collins-aerospace-cyberattack-512x288.webp 512w, https:\/\/immune.institute\/wp-content\/uploads\/Collins-aerospace-cyberattack-768x432.webp 768w, https:\/\/immune.institute\/wp-content\/uploads\/Collins-aerospace-cyberattack-1536x863.webp 1536w, https:\/\/immune.institute\/wp-content\/uploads\/Collins-aerospace-cyberattack-18x10.webp 18w, https:\/\/immune.institute\/wp-content\/uploads\/Collins-aerospace-cyberattack.webp 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Un ataque de ransomware contra <strong>Collins Aerospace<\/strong> paraliz\u00f3 sistemas de facturaci\u00f3n y embarque en m\u00faltiples aeropuertos de Europa, incluyendo hubs internacionales con miles de pasajeros afectados. El software comprometido, utilizado por decenas de aeropuertos, qued\u00f3 inutilizado durante horas, generando cancelaciones y retrasos masivos. La <strong>ENISA<\/strong> confirm\u00f3 la implicaci\u00f3n de un proveedor de software, demostrando c\u00f3mo un \u00fanico eslab\u00f3n vulnerable puede generar un efecto domin\u00f3 en toda la industria a\u00e9rea. Este ataque tambi\u00e9n puso en evidencia la falta de planes de contingencia robustos en operaciones cr\u00edticas de transporte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udd34 Jaguar Land Rover paraliza producci\u00f3n industrial<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/immune.institute\/wp-content\/uploads\/Land-Rover-Cyberattack.webp\" alt=\"\" class=\"wp-image-20051\" srcset=\"https:\/\/immune.institute\/wp-content\/uploads\/Land-Rover-Cyberattack.webp 1024w, https:\/\/immune.institute\/wp-content\/uploads\/Land-Rover-Cyberattack-256x171.webp 256w, https:\/\/immune.institute\/wp-content\/uploads\/Land-Rover-Cyberattack-512x341.webp 512w, https:\/\/immune.institute\/wp-content\/uploads\/Land-Rover-Cyberattack-768x512.webp 768w, https:\/\/immune.institute\/wp-content\/uploads\/Land-Rover-Cyberattack-18x12.webp 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">La automotriz brit\u00e1nica <strong>Jaguar Land Rover<\/strong> detuvo su producci\u00f3n durante semanas tras un ataque cibern\u00e9tico que bloque\u00f3 sistemas internos de gesti\u00f3n de producci\u00f3n. La compa\u00f1\u00eda se vio obligada a suspender l\u00edneas de montaje en Reino Unido, con p\u00e9rdidas millonarias estimadas en m\u00e1s de 100 millones de libras. La interrupci\u00f3n tambi\u00e9n oblig\u00f3 a proveedores a recortar plantillas y a renegociar contratos de suministro. Expertos apuntan a que la falta de segmentaci\u00f3n en los sistemas permiti\u00f3 que el ataque se propagara r\u00e1pidamente dentro de la red. Este incidente marc\u00f3 un precedente en el sector automotriz, cada vez m\u00e1s dependiente de software y conectividad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udd34 Filtraciones masivas en Salesforce y SaaS<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/immune.institute\/wp-content\/uploads\/salesforce-hack.webp\" alt=\"\" class=\"wp-image-20052\" srcset=\"https:\/\/immune.institute\/wp-content\/uploads\/salesforce-hack.webp 1024w, https:\/\/immune.institute\/wp-content\/uploads\/salesforce-hack-256x171.webp 256w, https:\/\/immune.institute\/wp-content\/uploads\/salesforce-hack-512x342.webp 512w, https:\/\/immune.institute\/wp-content\/uploads\/salesforce-hack-768x512.webp 768w, https:\/\/immune.institute\/wp-content\/uploads\/salesforce-hack-18x12.webp 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Los grupos <strong>ShinyHunters<\/strong> y <strong>Scattered Spider<\/strong> ejecutaron ataques avanzados a trav\u00e9s de <strong><a href=\"https:\/\/www.proofpoint.com\/es\/threat-reference\/oauth\" target=\"_blank\" rel=\"noopener\">tokens OAuth<\/a> comprometidos<\/strong> y t\u00e9cnicas de vishing. Una vez dentro, lograron acceder a plataformas de Salesforce de cientos de empresas en sectores como finanzas, retail y tecnolog\u00eda. El ataque permiti\u00f3 exportar bases de datos completas con informaci\u00f3n de clientes, correos electr\u00f3nicos, detalles de ventas y credenciales asociadas. Este tipo de ataque muestra c\u00f3mo los ciberdelincuentes no siempre necesitan explotar vulnerabilidades t\u00e9cnicas: el abuso de integraciones y credenciales v\u00e1lidas puede ser igual de devastador. Las filtraciones ya circulan en foros clandestinos, aumentando el riesgo de fraudes secundarios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udd34 WestJet y Qantas: aerol\u00edneas bajo ataque<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"768\" src=\"https:\/\/immune.institute\/wp-content\/uploads\/WestJet-attack-1024x768.webp\" alt=\"\" class=\"wp-image-20053\" srcset=\"https:\/\/immune.institute\/wp-content\/uploads\/WestJet-attack-1024x768.webp 1024w, https:\/\/immune.institute\/wp-content\/uploads\/WestJet-attack-256x192.webp 256w, https:\/\/immune.institute\/wp-content\/uploads\/WestJet-attack-512x384.webp 512w, https:\/\/immune.institute\/wp-content\/uploads\/WestJet-attack-768x576.webp 768w, https:\/\/immune.institute\/wp-content\/uploads\/WestJet-attack-16x12.webp 16w, https:\/\/immune.institute\/wp-content\/uploads\/WestJet-attack.webp 1500w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">La aerol\u00ednea <strong>WestJet<\/strong> confirm\u00f3 que datos personales de pasajeros, como nombres, correos electr\u00f3nicos y n\u00fameros de fidelizaciones, fueron expuestos en un ataque de terceros. Aunque no se comprometieron datos financieros, el incidente afect\u00f3 la confianza de los clientes. Por su parte, <strong>Qantas<\/strong> en Australia revel\u00f3 que hasta <strong>6 millones de clientes<\/strong> podr\u00edan haber sido impactados tras el hackeo a un proveedor de atenci\u00f3n al cliente. En ambos casos, la dependencia de sistemas externos subraya la necesidad de implementar controles estrictos de seguridad en la cadena de suministro digital. Estos ataques son especialmente graves porque afectan a sectores con informaci\u00f3n altamente sensible vinculada a viajes internacionales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udd34 Ataques a guarder\u00edas en Reino Unido<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/immune.institute\/wp-content\/uploads\/guarderia-attack.webp\" alt=\"\" class=\"wp-image-20054\" srcset=\"https:\/\/immune.institute\/wp-content\/uploads\/guarderia-attack.webp 1024w, https:\/\/immune.institute\/wp-content\/uploads\/guarderia-attack-256x171.webp 256w, https:\/\/immune.institute\/wp-content\/uploads\/guarderia-attack-512x342.webp 512w, https:\/\/immune.institute\/wp-content\/uploads\/guarderia-attack-768x512.webp 768w, https:\/\/immune.institute\/wp-content\/uploads\/guarderia-attack-18x12.webp 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">El grupo <strong>Radiant<\/strong> rob\u00f3 informaci\u00f3n sensible de m\u00e1s de 8.000 ni\u00f1os en Londres, incluyendo nombres, fechas de nacimiento, direcciones y contactos de emergencia. Los atacantes amenazaron con publicar los datos en la dark web si no recib\u00edan un rescate. Este ataque es particularmente alarmante porque afecta a menores, un colectivo especialmente vulnerable, y porque revela la falta de medidas de ciberseguridad en instituciones educativas y sociales. El gobierno brit\u00e1nico abri\u00f3 una investigaci\u00f3n y se plantean sanciones contra los responsables de la gesti\u00f3n de los datos por no haber asegurado la informaci\u00f3n adecuadamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udd34 Ciberataques en infraestructura cr\u00edtica<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/immune.institute\/wp-content\/uploads\/EU-ciberattack.webp\" alt=\"\" class=\"wp-image-20056\" srcset=\"https:\/\/immune.institute\/wp-content\/uploads\/EU-ciberattack.webp 1000w, https:\/\/immune.institute\/wp-content\/uploads\/EU-ciberattack-256x171.webp 256w, https:\/\/immune.institute\/wp-content\/uploads\/EU-ciberattack-512x342.webp 512w, https:\/\/immune.institute\/wp-content\/uploads\/EU-ciberattack-768x512.webp 768w, https:\/\/immune.institute\/wp-content\/uploads\/EU-ciberattack-18x12.webp 18w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">En Noruega, hackers vinculados a Rusia lograron tomar el control de una presa durante varias horas, liberando agua sin autorizaci\u00f3n. Aunque no se reportaron v\u00edctimas, el hecho provoc\u00f3 preocupaci\u00f3n por el riesgo de da\u00f1os f\u00edsicos y por las implicaciones geopol\u00edticas de este tipo de ataques. El incidente mostr\u00f3 c\u00f3mo la manipulaci\u00f3n de sistemas SCADA (Supervisory Control and Data Acquisition) puede tener consecuencias tangibles y graves. Los expertos consideran que este caso es un ejemplo de ciberconflicto h\u00edbrido, donde la infraestructura civil se convierte en objetivo estrat\u00e9gico.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udd34 Costos macroecon\u00f3micos de los ciberataques<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/immune.institute\/wp-content\/uploads\/frankfurt.webp\" alt=\"\" class=\"wp-image-20057\" srcset=\"https:\/\/immune.institute\/wp-content\/uploads\/frankfurt.webp 1024w, https:\/\/immune.institute\/wp-content\/uploads\/frankfurt-256x171.webp 256w, https:\/\/immune.institute\/wp-content\/uploads\/frankfurt-512x342.webp 512w, https:\/\/immune.institute\/wp-content\/uploads\/frankfurt-768x512.webp 768w, https:\/\/immune.institute\/wp-content\/uploads\/frankfurt-18x12.webp 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">En Alemania, los ciberataques representaron p\u00e9rdidas de casi <strong>300.000 millones de euros<\/strong> en tan solo un a\u00f1o, seg\u00fan la asociaci\u00f3n Bitkom. Estas p\u00e9rdidas incluyen robo de propiedad intelectual, paradas de producci\u00f3n y costos de recuperaci\u00f3n. Gran parte de los ataques se atribuyen a actores estatales de Rusia y China, lo que resalta el componente geopol\u00edtico detr\u00e1s de estas campa\u00f1as. El dato refleja c\u00f3mo la ciberseguridad es ya un asunto de competitividad econ\u00f3mica nacional, no solo de protecci\u00f3n tecnol\u00f3gica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\ud83d\udd0e Tendencias emergentes en ciberseguridad 2025<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udccc IA ofensiva en ataques cibern\u00e9ticos<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Los atacantes emplean IA para crear campa\u00f1as de phishing m\u00e1s realistas, automatizar fases de intrusi\u00f3n y generar malware evasivo. El uso de algoritmos avanzados multiplica la capacidad de ataque y reduce la necesidad de grandes equipos humanos. La IA ofensiva tambi\u00e9n permite escalar ataques simult\u00e1neos en m\u00faltiples objetivos, aumentando su impacto global.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udccc Zero Trust como estrategia de seguridad<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">El paradigma de \u201cnunca confiar, siempre verificar\u201d gana terreno como respuesta obligatoria a la fragmentaci\u00f3n de los entornos h\u00edbridos. Requiere inversi\u00f3n en gesti\u00f3n de identidades, segmentaci\u00f3n de redes y monitoreo constante. Implementar Zero Trust no es un proceso inmediato: exige redise\u00f1ar arquitecturas y entrenar a empleados para minimizar errores humanos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udccc Dependencia de terceros y ataques a la cadena de suministro<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Los ataques a proveedores (supply chain) se consolidan como una de las principales amenazas. El caso de aerol\u00edneas y f\u00e1bricas demuestra que las organizaciones deben evaluar con mayor rigurosidad la seguridad de sus socios tecnol\u00f3gicos. Auditor\u00edas peri\u00f3dicas y cl\u00e1usulas de ciberseguridad en contratos se vuelven esenciales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udccc Persistencia silenciosa y ataques prolongados<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Cada vez m\u00e1s ataques buscan permanecer meses sin ser detectados, recopilando datos o preparando golpes m\u00e1s grandes. Esta t\u00e1ctica es com\u00fan en ciberespionaje estatal, donde el objetivo es recopilar informaci\u00f3n estrat\u00e9gica a largo plazo. Esto exige soluciones de detecci\u00f3n basadas en comportamiento, inteligencia de amenazas y an\u00e1lisis predictivo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udccc Infraestructura cr\u00edtica bajo riesgo<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sectores como agua, energ\u00eda y transporte se han convertido en objetivos prioritarios, no solo por su valor econ\u00f3mico, sino por su relevancia estrat\u00e9gica en conflictos internacionales. Los gobiernos est\u00e1n invirtiendo en sistemas de ciberdefensa nacionales para proteger plantas de energ\u00eda, redes el\u00e9ctricas y telecomunicaciones.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udccc Desfase defensivo y amenaza cu\u00e1ntica<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Muchas organizaciones siguen sin parchear vulnerabilidades conocidas, lo que abre la puerta a ataques simples pero devastadores. La inminente llegada de la computaci\u00f3n cu\u00e1ntica a\u00f1ade una capa de complejidad, ya que los m\u00e9todos criptogr\u00e1ficos actuales podr\u00edan quedar obsoletos. Se est\u00e1n desarrollando algoritmos de criptograf\u00eda poscu\u00e1ntica como respuesta<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\ud83d\udccc Costos econ\u00f3micos y reputacionales<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Las p\u00e9rdidas no solo se miden en dinero, tambi\u00e9n en confianza del cliente, multas regulatorias y p\u00e9rdida de competitividad. Casos como el del Co-op en Reino Unido (con p\u00e9rdidas de m\u00e1s de \u00a3100 millones) lo confirman. Adem\u00e1s, el tiempo de recuperaci\u00f3n de la confianza puede ser incluso m\u00e1s costoso que la recuperaci\u00f3n t\u00e9cnica del ataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\ud83d\udee1\ufe0f Conclusi\u00f3n: el futuro de la ciberseguridad<\/strong><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">El panorama de la ciberseguridad en 2025 muestra una evoluci\u00f3n clara: los ataques ya no buscan \u00fanicamente beneficios econ\u00f3micos, tambi\u00e9n apuntan a la disrupci\u00f3n estrat\u00e9gica y geopol\u00edtica. La combinaci\u00f3n de <strong><a href=\"https:\/\/onecyber.es\/blog\/impacto-de-la-ia-en-ciberseguridad-defensiva-y-ofensiva\/\" target=\"_blank\" rel=\"noopener\">IA ofensiva<\/a>, dependencia de terceros y vulnerabilidad en infraestructuras cr\u00edticas<\/strong> exige que las organizaciones adopten estrategias m\u00e1s s\u00f3lidas y sostenibles.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Invertir en <strong><a href=\"https:\/\/www.ibm.com\/es-es\/topics\/zero-trust\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a><\/strong>, fortalecer la ciberresiliencia, fomentar la colaboraci\u00f3n p\u00fablico-privada y concienciar a los empleados son pasos indispensables para reducir el impacto de futuras amenazas. La prevenci\u00f3n, el monitoreo constante y la capacidad de respuesta r\u00e1pida ser\u00e1n los pilares que diferencien a las empresas que sobrevivan y prosperen en esta era de riesgos digitales.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La mejor forma de prepararte para los retos digitales es empezar hoy. Descubre nuestros <a href=\"https:\/\/immune.institute\/en\/programas\/master-online-de-ciberseguridad\/\">programas de Ciberseguridad<\/a> en IMMUNE y encuentra el que m\u00e1s se adapta a ti.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Fuentes:<\/h4>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.reuters.com\/business\/aerospace-defense\/eu-agency-says-third-party-ransomware-behind-airport-disruptions-2025-09-22\/\" target=\"_blank\" rel=\"noopener\">EU agency confirms ransomware attack behind airport disruptions<\/a><br><a href=\"https:\/\/www.reuters.com\/business\/retail-consumer\/uks-jaguar-land-rover-cyber-attack-shutdown-hit-four-weeks-2025-09-23\/\" target=\"_blank\" rel=\"noopener\">UK&#8217;s Jaguar Land Rover cyberattack shutdown to hit four weeks<\/a><br><a href=\"https:\/\/en.wikipedia.org\/wiki\/ShinyHunters\" target=\"_blank\" rel=\"noopener\">ShinyHunters<\/a><br><a href=\"https:\/\/www.reuters.com\/sustainability\/boards-policy-regulation\/canadas-westjet-says-some-passenger-data-exposed-cybersecurity-breach-2025-09-29\/\" target=\"_blank\" rel=\"noopener\">Canada&#8217;s WestJet says some passenger data exposed in cybersecurity breach<\/a><br><a href=\"https:\/\/www.theguardian.com\/world\/2025\/aug\/14\/russian-hackers-control-norwegian-dam-norway\" target=\"_blank\" rel=\"noopener\">London nurseries hit by hackers, data on 8,000 children stolen<\/a><br><a href=\"https:\/\/www.theguardian.com\/world\/2025\/aug\/14\/russian-hackers-control-norwegian-dam-norway\" target=\"_blank\" rel=\"noopener\">Russian hackers seized control of Norwegian dam, spy chief says<\/a><br><a href=\"https:\/\/www.reuters.com\/world\/china\/cyber-attacks-cost-german-economy-300-bln-euros-past-year-survey-finds-2025-09-18\/\" target=\"_blank\" rel=\"noopener\">Cyber attacks cost German economy 300 bln euros in past year, survey finds<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>","protected":false},"excerpt":{"rendered":"<p>Los ciberataques de 2025 muestran mayor sofisticaci\u00f3n, impacto econ\u00f3mico y geopol\u00edtico, exigiendo estrategias Zero Trust y resiliencia.<\/p>","protected":false},"author":13,"featured_media":20049,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-20048","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"_links":{"self":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts\/20048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/comments?post=20048"}],"version-history":[{"count":0,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts\/20048\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media\/20049"}],"wp:attachment":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media?parent=20048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/categories?post=20048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/tags?post=20048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}