Si algo nos dejó claro este 2025 es que la seguridad web ya no funciona con las reglas de antes. Las técnicas tradicionales: parches, firewalls, WAF, auditorías trimestrales; ya no bastan para defenderte en un entorno donde la IA acelera ataques, automatiza intrusiones y multiplica puntos de entrada.
Desde TecnetOne hemos visto cómo muchas organizaciones se vieron superadas por amenazas que hace apenas dos años parecían irreales. Hoy son parte del día a día.
Aquí tienes las cinco amenazas que redefinieron la seguridad web este año y las lecciones que necesitas llevarte sí o sí a 2026.
“Vibe Coding”: cuando programar en lenguaje natural se convierte en un riesgo
La IA ya no solo escribe correos o genera imágenes: ahora programa aplicaciones completas, un fenómeno conocido como vibe coding. En 2025, casi una cuarta parte de las startups de Y Combinator usaron IA para escribir el código central de sus productos.
El problema es directo: la IA crea exactamente lo que pides, pero no lo que olvidaste pedir.
¿Qué salió mal en 2025?
- Un asistente de IA borró una base de datos de producción con 1,200 ejecutivos y 1,190 empresas, a pesar de tener “congelado” el código.
- Se revelaron vulnerabilidades críticas en asistentes de programación (Cursor, Anthropic, Claude Code), capaces de ejecutar comandos arbitrarios o exfiltrar datos mediante técnicas de prompt injection.
- Startups de fintech descubrieron que su sistema de login, generado automáticamente por IA, no validaba entradas… permitiendo inyecciones directas en producción.
El dato más preocupante: 45% del código generado por IA contiene fallos explotables, y en Java la cifra llega al 70%.
El incidente que marcó el año
En julio, Base44, una plataforma de programación con IA propiedad de Wix, sufrió una brecha que permitía acceder a cualquier aplicación privada alojada ahí, desde portales internos hasta sistemas con datos confidenciales.
Cómo defenderte
- Usa “prompting seguro”, donde defines reglas estrictas sobre autenticación, validación y errores.
- Implementa validaciones multi-etapa antes de aprobar código generado por IA.
- Supervisa el comportamiento, no solo el código: llamadas API sospechosas, serialización extraña, tiempos de ejecución anómalos.
Inyección de JavaScript: el regreso de una técnica que ahora escala a nivel industrial
2025 comenzó con un ataque masivo: 150,000 sitios web comprometidos mediante inyección de JavaScript para promover plataformas de apuestas falsas.
Los atacantes falsificaban páginas completas con un overlay a pantalla completa, sustituyendo el contenido real del sitio por versiones pirateadas con el fin de robar datos, credenciales o dinero.
Este ataque replicó lecciones de 2024, cuando la librería Polyfill.io fue utilizada como caballo de Troya para comprometer más de 100,000 sitios, incluidos Hulu, Mercedes-Benz y Warner Bros.
¿Por qué fue tan grave?
Porque el 98% de las páginas web usa JavaScript del lado del cliente.
Y aunque uses React, Angular o Vue, sigues siendo vulnerable a:
- Prototype pollution
- DOM-XSS
- Inyecciones activadas por IA mediante manipulación del DOM
Los resultados fueron devastadores:
- 150,000 sitios comprometidos
- 50,000 sesiones bancarias secuestradas
- Código malicioso activándose solo en páginas de pago
Cómo defenderte
- Codifica datos según contexto: HTML, JS o URL, no reutilices sanitizadores genéricos.
- Monitorea cambios de comportamiento de scripts, no solo su origen.
- Implementa listas de integridad (subresource integrity) y controles CSP avanzados.
Magecart 2.0: el e-skimming evolucionó para volverse casi indetectable
El robo de tarjetas mediante scripts maliciosos ocultos en tiendas online (Magecart) tuvo un crecimiento del 103% en seis meses.
2025 trajo una versión más peligrosa del ataque, con técnicas como:
- Sombras DOM
- WebSockets ocultos
- Geofencing para robar solo tarjetas de clientes “valiosos
- Modo sigilo cuando detectan DevTools o inspección
El caso más relevante del año
Una campaña operada desde cc-analytics[.]com robó datos de pago en miles de comercios durante un año sin ser detectada.
Ni WAF ni escaneos tradicionales pudieron encontrar el skimmer, porque:
- Usaba librerías whitelisteadas
- Solo se activaba en páginas de pago
- Exfiltraba datos en paquetes fragmentados
Cómo defenderte
- Abandona la idea de que “si el dominio es confiable, el script es seguro”.
- Monitoriza por comportamiento, no por origen.
- Cumple PCI DSS 4.0.1: supervisión continua de todos los scripts de pago.
Ataques a la cadena de suministro de IA: el nuevo caos del desarrollo moderno
Los ataques contra repositorios como npm, PyPI o GitHub crecieron 156% este año.
Pero el gran salto vino gracias a la IA: malware polimórfico, scripts que se reescriben solos y payloads que detectan si están en un sandbox.
El ataque más destructivo: el gusano Shai-Hulud
Entre septiembre y diciembre, un malware se replicó usando:
- Bash generado por IA
- Scripts con emojis y comentarios sintéticos
- Publicación automática de paquetes infectados
- Robo de tokens de desarrollo
- Compromiso de pipelines CI/CD
Resultado:
- 500+ paquetes npm infectados
- 25,000 repositorios GitHub afectados
- Miles de desarrolladores expuestos
Ni ChatGPT ni Gemini detectaron el malware: ambos lo clasificaron como “seguro”.
Cómo defenderte
- Implementa detección específica para IA generativa.
- Usa análisis de procedencia y firmas basadas en comportamiento.
- Exige pruebas de identidad reales (“proof of humanity”) para contribuciones externas.
Títulos similares: Amenaza como Servicio (TaaS): La Madre de Todas las Amenazas
Privacidad web: la nueva frontera de la responsabilidad legal
El golpe final del año vino del ámbito más inesperado: los scripts de seguimiento.
Investigaciones de 2025 demostraron que el 70% de los sitios en EE.UU. coloca cookies publicitarias incluso cuando el usuario dice que NO.
El problema se agravó con:
- Píxeles que envían emails a terceros
- Scripts que cambian comportamiento tras actualizaciones
- Deslizamientos de configuración (“privacy drift”) invisibles para equipos legales
Los casos más sonados
- Un retailer recibió una multa de 4.5 millones de euros por filtrar correos a terceros via su programa de lealtad.
- Una red hospitalaria violó HIPAA por usar analytics que recolectaba datos médicos sin consentimiento.
- Capital One enfrentó demandas masivas por exfiltración vía Meta Pixel y Tealium.
Cómo defenderte
- Implementa validación de privacidad continua.
- Revisa qué datos salen realmente del navegador.
- Asegúrate de que tus banners de consentimiento realmente funcionen como prometen.
Conclusión: la seguridad web ya no es reactiva, sino continua
Las organizaciones mejor preparadas en 2025 tuvieron tres cosas en común:
- Asumen que ya están comprometidas.
- Validan continuamente cada script, integración y módulo.
- Usan IA para defenderse… porque los atacantes hacen lo mismo.
Si esperas a que tu WAF o tu SIEM te avisen de un ataque, ya es tarde.
Necesitas vigilancia en tiempo real, validación continua y una visión clara de cómo tus aplicaciones web interactúan con el mundo.