{"id":411701,"date":"2026-02-25T19:34:15","date_gmt":"2026-02-25T18:34:15","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=411701"},"modified":"2026-02-26T11:05:26","modified_gmt":"2026-02-26T10:05:26","slug":"cada-vez-tenemos-mas-ataques-hackers-pero-por-suerte-se-estan-solucionando-mas-rapido-que-nunca","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/cada-vez-tenemos-mas-ataques-hackers-pero-por-suerte-se-estan-solucionando-mas-rapido-que-nunca\/","title":{"rendered":"Cada vez tenemos m\u00e1s ataques hackers&#8230; pero, por suerte, se est\u00e1n solucionando m\u00e1s r\u00e1pido que nunca"},"content":{"rendered":"\n<p>Un nuevo informe de VulnCheck revela que, a pesar de que menos del 1% de las vulnerabilidades de software fueron explotadas el a\u00f1o pasado, <strong>el ritmo de explotaci\u00f3n de estas fallas ha aumentado considerablemente<\/strong>. En 2025, se registraron m\u00e1s de 14,400 exploits relacionados con aproximadamente 10,500 CVEs \u00fanicos, lo que representa un incremento del 16.5% en comparaci\u00f3n con el a\u00f1o anterior.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Acabamos antes con el mal<\/h2>\n\n\n\n<p>Gran parte de este aumento se atribuye a c\u00f3digo de prueba generado por inteligencia artificial. Sin embargo, los investigadores advierten que <strong>una gran parte de este c\u00f3digo generado por IA es no funcional, lo que a\u00f1ade una capa de complejidad<\/strong> para los equipos de seguridad al intentar determinar cu\u00e1les amenazas son las m\u00e1s cr\u00edticas. La incapacidad para priorizar adecuadamente estas amenazas se convierte en un problema a medida que los grupos de ataque son capaces de aprovechar las vulnerabilidades antes de que los defensores puedan aplicar parches de seguridad o implementar otras medidas de mitigaci\u00f3n.<\/p>\n\n\n\n<p>Caitlin Condon, vicepresidenta de investigaci\u00f3n de seguridad en VulnCheck, coment\u00f3 que la gran cantidad de informaci\u00f3n generada por la IA crea dificultades para los defensores al intentar discernir qu\u00e9 representan amenazas leg\u00edtimas y qu\u00e9 puede ser ignorado. <strong>M\u00e1s de la mitad de los CVEs relacionados con ransomware se identificaron a partir de vulnerabilidades de d\u00eda cero<\/strong>, lo que subraya la urgencia de abordar estas debilidades antes de que sean explotadas.<\/p>\n\n\n\n<p><strong>La vulnerabilidad m\u00e1s significativa de 2025 fue React2Shell<\/strong>, identificada como CVE-2025-55182, con 236 exploits conocidos. Asimismo, una vulnerabilidad en Microsoft Sharepoint, etiquetada como CVE-2025-53770, se report\u00f3 con 36 exploits. Estos datos resaltan la creciente presi\u00f3n sobre los equipos de ciberseguridad para proteger los sistemas cr\u00edticos en un entorno donde las amenazas son cada vez m\u00e1s sofisticadas y r\u00e1pidas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo informe de VulnCheck revela que, a pesar de que menos del 1% de las vulnerabilidades de software fueron explotadas el a\u00f1o pasado, el ritmo de explotaci\u00f3n de estas fallas ha aumentado considerablemente. En 2025, se registraron m\u00e1s de 14,400 exploits relacionados con aproximadamente 10,500 CVEs \u00fanicos, lo que representa un incremento del 16.5% &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/cada-vez-tenemos-mas-ataques-hackers-pero-por-suerte-se-estan-solucionando-mas-rapido-que-nunca\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Cada vez tenemos m\u00e1s ataques hackers&#8230; pero, por suerte, se est\u00e1n solucionando m\u00e1s r\u00e1pido que nunca&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":411702,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[12557],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-411701","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/411701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=411701"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/411701\/revisions"}],"predecessor-version":[{"id":411703,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/411701\/revisions\/411703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/411702"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=411701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=411701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=411701"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=411701"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=411701"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=411701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}