Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Las 5 Amenazas que Transformaron La Seguridad Web en 2025

Escrito por Jonathan Montoya | Dec 5, 2025 1:00:01 PM

Si algo nos dejó claro este 2025 es que la seguridad web ya no funciona con las reglas de antes. Las técnicas tradicionales: parches, firewalls, WAF, auditorías trimestrales; ya no bastan para defenderte en un entorno donde la IA acelera ataques, automatiza intrusiones y multiplica puntos de entrada.

Desde TecnetOne hemos visto cómo muchas organizaciones se vieron superadas por amenazas que hace apenas dos años parecían irreales. Hoy son parte del día a día.

Aquí tienes las cinco amenazas que redefinieron la seguridad web este año y las lecciones que necesitas llevarte sí o sí a 2026.

 

“Vibe Coding”: cuando programar en lenguaje natural se convierte en un riesgo

 

La IA ya no solo escribe correos o genera imágenes: ahora programa aplicaciones completas, un fenómeno conocido como vibe coding. En 2025, casi una cuarta parte de las startups de Y Combinator usaron IA para escribir el código central de sus productos.

El problema es directo: la IA crea exactamente lo que pides, pero no lo que olvidaste pedir.

 

¿Qué salió mal en 2025?

 

  1. Un asistente de IA borró una base de datos de producción con 1,200 ejecutivos y 1,190 empresas, a pesar de tener “congelado” el código.

  2. Se revelaron vulnerabilidades críticas en asistentes de programación (Cursor, Anthropic, Claude Code), capaces de ejecutar comandos arbitrarios o exfiltrar datos mediante técnicas de prompt injection.

  3. Startups de fintech descubrieron que su sistema de login, generado automáticamente por IA, no validaba entradas… permitiendo inyecciones directas en producción.

 

El dato más preocupante: 45% del código generado por IA contiene fallos explotables, y en Java la cifra llega al 70%.

 

El incidente que marcó el año

 

En julio, Base44, una plataforma de programación con IA propiedad de Wix, sufrió una brecha que permitía acceder a cualquier aplicación privada alojada ahí, desde portales internos hasta sistemas con datos confidenciales.

 

Cómo defenderte

 

  1. Usa “prompting seguro”, donde defines reglas estrictas sobre autenticación, validación y errores.

  2. Implementa validaciones multi-etapa antes de aprobar código generado por IA.

  3. Supervisa el comportamiento, no solo el código: llamadas API sospechosas, serialización extraña, tiempos de ejecución anómalos.

 

 

Inyección de JavaScript: el regreso de una técnica que ahora escala a nivel industrial

 

2025 comenzó con un ataque masivo: 150,000 sitios web comprometidos mediante inyección de JavaScript para promover plataformas de apuestas falsas.

Los atacantes falsificaban páginas completas con un overlay a pantalla completa, sustituyendo el contenido real del sitio por versiones pirateadas con el fin de robar datos, credenciales o dinero.

Este ataque replicó lecciones de 2024, cuando la librería Polyfill.io fue utilizada como caballo de Troya para comprometer más de 100,000 sitios, incluidos Hulu, Mercedes-Benz y Warner Bros.

 

¿Por qué fue tan grave?

 

Porque el 98% de las páginas web usa JavaScript del lado del cliente.

Y aunque uses React, Angular o Vue, sigues siendo vulnerable a:

 

  1. Prototype pollution

  2. DOM-XSS

  3. Inyecciones activadas por IA mediante manipulación del DOM

 

Los resultados fueron devastadores:

 

  1. 150,000 sitios comprometidos

  2. 50,000 sesiones bancarias secuestradas

  3. Código malicioso activándose solo en páginas de pago

 

Cómo defenderte

 

  1. Codifica datos según contexto: HTML, JS o URL, no reutilices sanitizadores genéricos.

  2. Monitorea cambios de comportamiento de scripts, no solo su origen.

  3. Implementa listas de integridad (subresource integrity) y controles CSP avanzados.

 

Magecart 2.0: el e-skimming evolucionó para volverse casi indetectable

 

El robo de tarjetas mediante scripts maliciosos ocultos en tiendas online (Magecart) tuvo un crecimiento del 103% en seis meses.

2025 trajo una versión más peligrosa del ataque, con técnicas como:

 

  1. Sombras DOM

  2. WebSockets ocultos

  3. Geofencing para robar solo tarjetas de clientes “valiosos

  4. Modo sigilo cuando detectan DevTools o inspección

 

El caso más relevante del año

 

Una campaña operada desde cc-analytics[.]com robó datos de pago en miles de comercios durante un año sin ser detectada.

Ni WAF ni escaneos tradicionales pudieron encontrar el skimmer, porque:

 

  1. Usaba librerías whitelisteadas

  2. Solo se activaba en páginas de pago

  3. Exfiltraba datos en paquetes fragmentados

 

Cómo defenderte

 

  1. Abandona la idea de que “si el dominio es confiable, el script es seguro”.

  2. Monitoriza por comportamiento, no por origen.

  3. Cumple PCI DSS 4.0.1: supervisión continua de todos los scripts de pago.

 

Ataques a la cadena de suministro de IA: el nuevo caos del desarrollo moderno

 

Los ataques contra repositorios como npm, PyPI o GitHub crecieron 156% este año.

Pero el gran salto vino gracias a la IA: malware polimórfico, scripts que se reescriben solos y payloads que detectan si están en un sandbox.

 

El ataque más destructivo: el gusano Shai-Hulud

 

Entre septiembre y diciembre, un malware se replicó usando:

 

  1. Bash generado por IA

  2. Scripts con emojis y comentarios sintéticos

  3. Publicación automática de paquetes infectados

  4. Robo de tokens de desarrollo

  5. Compromiso de pipelines CI/CD

 

Resultado:

 

  1. 500+ paquetes npm infectados

  2. 25,000 repositorios GitHub afectados

  3. Miles de desarrolladores expuestos

 

Ni ChatGPT ni Gemini detectaron el malware: ambos lo clasificaron como “seguro”.

 

Cómo defenderte

 

  1. Implementa detección específica para IA generativa.

  2. Usa análisis de procedencia y firmas basadas en comportamiento.

  3. Exige pruebas de identidad reales (“proof of humanity”) para contribuciones externas.

 

Títulos similares: Amenaza como Servicio (TaaS): La Madre de Todas las Amenazas

 

Privacidad web: la nueva frontera de la responsabilidad legal

 

El golpe final del año vino del ámbito más inesperado: los scripts de seguimiento.

Investigaciones de 2025 demostraron que el 70% de los sitios en EE.UU. coloca cookies publicitarias incluso cuando el usuario dice que NO.

El problema se agravó con:

 

  1. Píxeles que envían emails a terceros

  2. Scripts que cambian comportamiento tras actualizaciones

  3. Deslizamientos de configuración (“privacy drift”) invisibles para equipos legales

 

Los casos más sonados

 

  1. Un retailer recibió una multa de 4.5 millones de euros por filtrar correos a terceros via su programa de lealtad.

  2. Una red hospitalaria violó HIPAA por usar analytics que recolectaba datos médicos sin consentimiento.

  3. Capital One enfrentó demandas masivas por exfiltración vía Meta Pixel y Tealium.

 

Cómo defenderte

 

  1. Implementa validación de privacidad continua.

  2. Revisa qué datos salen realmente del navegador.

  3. Asegúrate de que tus banners de consentimiento realmente funcionen como prometen.

 

Conclusión: la seguridad web ya no es reactiva, sino continua

 

Las organizaciones mejor preparadas en 2025 tuvieron tres cosas en común:

 

  1. Asumen que ya están comprometidas.

  2. Validan continuamente cada script, integración y módulo.

  3. Usan IA para defenderse… porque los atacantes hacen lo mismo.

 

Si esperas a que tu WAF o tu SIEM te avisen de un ataque, ya es tarde.

Necesitas vigilancia en tiempo real, validación continua y una visión clara de cómo tus aplicaciones web interactúan con el mundo.