INFORMES

Los 10 ciberataques más grandes de este siglo



Dirección copiada

La seguridad de la información ha sido uno de los temas estrella durante la última década

Actualizado el 18 feb 2026



85929_06

¿Qué es un ciberataque?

Un ataque informático consiste en la agresión a una empresa o a un individuo mediante herramientas informáticas con un objetivo de obtener beneficios de forma ilegal, infligiéndole un daño ya sea un robo de información confidencial o de propiedad industrial; mediante un ataque a través de varios tipos de ransomware y pidiendo un rescate a cambio de la misma, o la inoculación de un virus. La brecha de datos es otra modalidad de estos ataques con el fin de sacar a la luz información privilegiada relevante de sus clientes.

¿Cómo han evolucionado los ataques a lo largo de la historia?

En un principio, los ataques provenían hackers o jóvenes que querían notoriedad y prestigio. No resultaban especialmente dañinos teniendo en cuenta que la difusión de las redes de equipos no era muy grande y por tanto la capacidad de contagio resultaba limitada. Estos ataques se fueron sofisticando y los piratas cibernéticos se volcaron en obtener beneficios económicos. Hasta tal punto que existe un auténtico negocio del malware que tiene en la Deep Web su principal refugio. La Deep Web o Internet Profundo es una parte de Internet a la que no conviene acceder sin protección, pues allí circula todo tipo de cibercriminales e información confidencial de dudosa procedencia. Los ataques cibernéticos provienen de personajes sin escrúpulos que solo piensan en el beneficio económico, desde la pandemia, hospitales y centros sanitarios vienen siendo víctimas recurrentes. Pero también el sector de la educación y las administraciones públicas (especialmente ayuntamientos) han sufrido el escarnio de estos sicarios tecnológicos.

Las nuevas tendencias del cibercrimen

Para este año, la ciberseguridad se ha consolidado como un pilar estratégico de la resiliencia operativa, dejando atrás su papel tradicional como función meramente técnica. La combinación de inteligencia artificial, la desaparición de los perímetros clásicos y la sofisticación del cibercrimen ha redefinido por completo el campo de juego. La identidad se ha convertido en el principal vector de ataque, con amenazas que ya no se limitan al robo de contraseñas, sino que incluyen tokens de sesión, biometría sintética y suplantaciones hiperrealistas. Este escenario ha acelerado la adopción del modelo Zero Trust, tanto para usuarios como para dispositivos y, cada vez más, para agentes de IA que operan como identidades propias dentro de los sistemas corporativos.

Al mismo tiempo, los ataques impulsados por IA generativa han elevado la ingeniería social a un nuevo nivel, superando en algunos casos al ransomware como riesgo directo para la integridad del dato. Aunque el ransomware sigue activo, ahora es más selectivo y destructivo, apoyado en modelos de Ransomware-as-a-Service y ataques a la cadena de suministro. Una tendencia emergente de extorsión cuádruple incluye ataques distribuidos de denegación de servicio (DDoS) para interrumpir las operaciones empresariales y acosar a terceros (como clientes, partners y medios de comunicación), y así aumentar la presión sobre la víctima. Esta técnica se basa en el ransomware de doble extorsión, en el que los atacantes se limitan a cifrar los datos de una víctima y la amenazan con filtrarlos públicamente si no paga un rescate.

Frente a esta realidad, la respuesta dominante en 2026 es una seguridad integrada en la gobernanza, impulsada por la regulación europea, la automatización defensiva y una cultura continua de concienciación. En un contexto donde el ataque es inevitable, la ventaja competitiva ya no está en evitar incidentes, sino en la capacidad de recuperar la operación en minutos y garantizar la continuidad del negocio.

Ciberseguridad y agentes IA

Los agentes de IA se han convertido en uno de los nuevos frentes críticos de la ciberseguridad. A diferencia de los modelos pasivos, los agentes actúan de forma autónoma: toman decisiones, ejecutan acciones, acceden a sistemas y consumen datos en tiempo real. Esto los transforma, de facto, en identidades digitales con privilegios, susceptibles de ser engañadas, manipuladas o comprometidas. Ataques como prompt injection, envenenamiento de datos o abuso de permisos pueden inducir a un agente a filtrar información sensible, ejecutar acciones no autorizadas o servir como vector de entrada a sistemas corporativos.

Ante este escenario, la seguridad debe evolucionar para gestionar los agentes de IA como “identidades de primera clase”, aplicando principios de Zero Trust: autenticación continua, mínimo privilegio, trazabilidad de decisiones y monitorización del comportamiento. La ciberseguridad ya no protege solo usuarios y dispositivos, sino también algoritmos autónomos que operan a escala y velocidad superiores a las humanas. En este nuevo equilibrio, defender la organización implica asegurar no solo los datos y la infraestructura, sino también la intencionalidad, los límites y la gobernanza de los agentes de IA que impulsan el negocio.

¿Qué hacen las empresas y los organismos para protegerse de la inseguridad informática?

En España, las grandes y medianas compañías cuentan por lo general con un CISO (Chief Information Security Officer) que es el encargado de desplegar la estrategia de su organización, y que dispone a su vez de técnicos e ingenieros que diseñan todo entramado tecnológico tanto de hardware como software, con el fin de mitigar la inseguridad informática. Pero lo más habitual es recurrir a un SOC (Security Operations Center), un servicio externo que ofrecen proveedores de ciberseguridad, que consiste en una plataforma que permite la supervisión y visualizar cualquier evento que se produce en el sistema de forma remota.

Algunos proveedores de ciberseguridad utilizan mapas en tiempo real para conocer al segundo los ataques que se están realizando, como es el caso de Kaspersky que muestra las detecciones que se están produciendo a nivel planetario.

El tejido empresarial español, mayoritariamente formado por pymes, no cuenta con la figura del CISO y suele recurrir al soporte externo. También puede conseguir ayuda a través de Incibe, una entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española (RedIRIS) y la pequeña empresa. Incibe realiza campañas de concienciación y de formación para negocios no versados en tecnología.

Ley de seguridad informática

A nivel estatal se encuentra el CCN-CERT perteneciente al Centro Criptológico Nacional, creado en 2006, cuya misión es contribuir a la mejora de la ciberseguridad española y a proporcionar un respuesta rápida y eficaz frente a cualquier ataque o amenaza, incluyendo la coordinación con el CNPIC (Centro Nacional de Protección de Infraestructuras Críticas), cuando se produzca una amenaza contra nuestras infraestructuras críticas. Funciones que fueron articuladas desde la UE en armonía con la ley de seguridad cibernética que partió con el objetivo de eliminar la fragmentación existente entre los 28 países miembros.

A escala internacional, es importante hablar de la importante labor de las agencias inteligentes como la Interpol que trabajan en colaboración con grandes proveedores de ciberseguridad para combatir el cibercrimen en un tablero geoestratégico. Países como Estados Unidos, España y Reino Unido (que a su vez también destaca por ser atacante) forman parte del TOP TEN de los más ciberatacados. En lado oscuro existen muchas suspicacias en relación con China, Corea del Norte y Ucrania como favorecedores de bandas activistas que perpetran sus fechorías con impunidad y alevosía.

10 ciberataques que han marcado el devenir del cibercrimen

En este siglo que vivimos peligrosamente con ciberataques que arrecian por diversos frentes, el ransomware está siendo el gran protagonista, pero también los ataques de las criptomonedas, los de denegación de servicio o los de cadena de suministro. Muchos de ellos son continuidad de otros grandes ciberataques de la pasada década que han marcado el devenir de los actuales. No está de más tenerlos en la memoria por su gran transcendencia, de la mano de Kaspersky recuerda los mayores ataques de los últimos 10 años.

1. Wikileaks | Noviembre 2010

WikiLeaks, creada en 2006 por el australiano Julian Assange, ganó popularidad en 2010 cuando se publicaron 251.287 telegramas diplomáticos, intercambiados entre más de 250 embajadas de los Estados Unidos y el Departamento de Estado de los Estados Unidos en Washington. De los aproximadamente 250.000 documentos revelados por el sitio web de WikiLeaks, hay 55.000 cables emitidos desde España o dirigidos a las delegaciones de Estados Unidos en nuestro país. Y casi 40.000 más que mencionan a España en comunicaciones entre terceras partes.

2. Sony PlayStation Network | Abril 2011

En esta brecha de datos resultaron comprometidos los nombres, correos electrónicos, datos de acceso y otros datos personales de unos 77 millones de personas con cuenta en PlayStation Network (el servicio de PlayStation que permite la compra de juegos online), y este servicio dejó de funcionar durante una semana. En ese momento, la empresa japonesa no descartó la posibilidad de que los datos bancarios de los usuarios hubieran sido robados.

3. Dropbox | Agosto 2012

El ataque tuvo lugar en 2012, pero la magnitud del mismo se conoció cuatro años más tarde. En 2012, Dropbox (servicio de almacenamiento de datos en la nube) confirmó que los correos electrónicos de los usuarios habían sido expuestos, pero fue en 2016 cuando Leakbase descubrió que también habían sido robadas las contraseñas. En total, más de 68 millones de usuarios se vieron afectados. Los hackers pudieron entrar en estas cuentas porque uno de los empleados de Dropbox usó su contraseña profesional en LinkedIn – cuando a principios de ese año LinkedIn sufrió un ataque, los hackers tuvieron acceso a la contraseña del empleado y la usaron para acceder a la red interna de Dropbox.

4. Target | Diciembre 2013

El gigante estadounidense de venta minorista Target fue objeto de un ataque histórico en 2013 que afectó a 70 millones de clientes. Además del robo de información personal (nombres, direcciones, números de teléfono y correos electrónicos), hubo al menos 40 millones de víctimas que también vieron cómo les robaban sus datos bancarios. Los cibercriminales hackearon el sistema de Target a través de un malware PoS, que afecta a los dispositivos del punto de venta – en este caso, lectores de tarjetas de crédito/débito y cajas registradoras. El ataque adquirió proporciones aún mayores al estar diseñado para la temporada de compras previas a la Navidad, entre el 27 de noviembre y el 15 de diciembre.

5. eBay | Mayo 2014

En mayo de 2014, eBay emitió un comunicado en el que pedía a sus 145 millones de usuarios que cambiaran su contraseña tras descubrir que su red había sido objeto de un ciberataque. Los piratas informáticos pudieron entrar en el sistema de la empresa mediante el acceso no autorizado a las contraseñas de algunos empleados, y se hicieron con nombres de clientes, contraseñas cifradas, correos electrónicos, direcciones, números de teléfono y fechas de nacimiento. eBay fue muy criticado por el tiempo que tardó en notificar a sus clientes el incidente, que tuvo lugar entre febrero y marzo de 2014.

6. Elecciones en los Estados Unidos | Diciembre 2015

La información de 191 millones de votantes estadounidenses, alrededor del 60% de la población, fue expuesta en Internet debido al error de una empresa de marketing contratada por el Comité Nacional Republicano durante la campaña de Donald Trump. Esto hizo que los registros de los votantes, incluyendo nombres, direcciones, números de teléfono, fechas, afiliaciones a partidos, fechas de nacimiento, incluso religión y posicionamiento en temas controvertidos, fueran accesibles en la web.

7. Friend Finder | Noviembre 2016

El caso se hizo público por LeakedSource, que lo clasificó en su momento como el mayor robo de datos de la historia. Más de 412 millones de cuentas en la red de sitios para adultos y pornografía Friend Finder fueron expuestas en el mercado negro, incluyendo correos electrónicos y contraseñas. Como estos datos estaban asociados a sitios de contenido para adultos, el impacto del ataque también implicó la extorsión y vergüenza de los usuarios implicados.

8. Uber | Noviembre 2017

La noticia destacó en los medios de comunicación, no sólo por el número de víctimas afectadas, 57 millones, sino también porque Uber pagó cien mil dólares a dos hackers para eliminar los datos robados y ocultar el ciberataque, manteniéndolo en secreto. El ataque tuvo lugar en octubre de 2016 -un año antes de su publicación- e incluyó la exposición de nombres, correos electrónicos y números de teléfono de 57 millones de clientes en todo el mundo, así como la información personal de 7 millones de conductores de esa empresa de transporte.

9. Cambridge Analytica | Marzo 2018

¿Quién dijo que los ataques informáticos son sólo para «extorsionar» dinero o revelar información confidencial? En 2018, Cambridge Analytica mostró al mundo cómo el robo de datos puede ser usado en política: en este caso, para influir en las elecciones presidenciales de EE.UU. en 2016. Cambridge Analytica – una empresa de análisis de datos que trabajó con el equipo de Donald Trump – utilizó sin consentimiento la información de 50 millones de perfiles de Facebook para identificar los patrones de comportamiento y gustos de los usuarios y utilizarlos en la difusión de propaganda política.

10. Facebook | Marzo 2019

Un año después del escándalo de Cambridge Analytica, Facebook se vio involucrado una vez más en un caso de exposición de datos. Cerca de 419 millones de números de teléfono y de identificación de usuario en Facebook fueron almacenados en un servidor online que no estaba protegido por contraseña. Aunque no son tan sensibles como los datos financieros, los números de teléfono pueden ser utilizados por los hackers para spam, phishing o fraudes asociados a la tarjeta SIM. Los Estados Unidos, el Reino Unido y Vietnam fueron los países más afectados.

Otros ciberataques con historia

11. Wannacry | mayo 2017

WannaCry fue uno de los ciberataques más disruptivos de la historia reciente y marcó un antes y un después en la percepción del ransomware a escala global.

El ataque se produjo en mayo de 2017 y consistió en un ransomware auto-propagable que explotaba la vulnerabilidad EternalBlue en sistemas Microsoft Windows, una falla en el protocolo SMB filtrada a partir de herramientas de la NSA. En cuestión de horas, WannaCry se extendió por más de 150 países, infectando alrededor de 230.000 equipos sin intervención humana directa, algo inédito hasta ese momento. El malware cifraba los archivos y exigía un rescate en bitcoin para su liberación.

12. SolarWinds | Diciembre 2020

Descubierto a fines de 2020, el ataque a SolarWinds Orion explotó una actualización de software legítima para distribuir una puerta trasera (Sunburst) a miles de organizaciones, incluidos organismos gubernamentales de EE. UU. y grandes corporaciones tecnológicas. La sofisticación del ataque, atribuido a actores respaldados por un estado extranjero, permitió a los atacantes permanecer dentro de redes corporativas y gubernamentales durante meses, exfiltrando información crítica sin detección inmediata, lo que lo sitúa entre las campañas de espionaje más significativas de la década.


13. MOVEit Transfer | Mayo 2023

En 2023, una vulnerabilidad en el software de transferencia de archivos MOVEit Transfer fue explotada por el grupo de ransomware Cl0p. La brecha afectó a miles de organizaciones que utilizaban la plataforma para compartir datos empresariales sensibles, comprometiendo los registros personales de decenas de millones de individuos. El impacto incluyó entidades públicas y privadas, como departamentos de transporte y salud, y puso en evidencia los riesgos de las dependencias de software de terceros en entornos corporativos.


Artículos relacionados