Saltar al contenido principal

11 de diciembre de 2025 - Tiempo de lectura 5 min

Por qué la Administración Pública lidera el ranking de ciberataques en Europa

La administración pública es uno de los objetivos más prominentes y recurrentes de los ciberataques, por encima incluso de sectores tradicionalmente considerados más vulnerables como la banca o el transporte.

Que estos incidentes afecten a organismos clave implica un riesgo directo para la continuidad de servicios esenciales y para la estabilidad institucional. Esta realidad queda reflejada en el informe “Enisa Threat Landscape 2025” de la Agencia de Ciberseguridad de la Unión Europea (Enisa).
Por qué la Administración Pública lidera el ranking de ciberataques en Europa

¿Por qué la Administración Pública se ha convertido en objetivo de ataques?

Esta tendencia responde, principalmente, a motivaciones ideológicas y estratégicas propias del actual contexto geopolítico. De hecho, este análisis señala que cerca de 8 de cada 10 ataques dirigidos contra entidades públicas en Europa (el 79,4 %, concretamente) obedecen a razones de carácter ideológico. Este patrón contrasta con el enfoque predominantemente financiero que suele guiar la actividad de los ciberdelincuentes en otros ámbitos.

En este nuevo escenario, la administración se convierte en un blanco preferente de ataques al servicio de causas políticas, sociales o geopolíticas. Ante esta realidad, las soluciones de seguridad juegan un rol clave al ofrecer productos de ciberseguridad que combinan tecnología avanzada con servicios diseñados específicamente para proteger las infraestructuras críticas, tanto públicas como empresariales.

¿Por qué el sector público atrae más ciberataques que la banca y el transporte?

El sector público sufre una cantidad exponencialmente mayor de ciberataques que otros sectores debido a la variedad y naturaleza estratégica de sus motivaciones.

La administración pública es el blanco favorito de los hacktivistas, grupos ideológicamente motivados que emplean ataques masivos de denegación de servicio distribuidos (DDoS) para interrumpir operaciones y enviar mensajes políticos o sociales contundentes.

Paralelamente, operan grupos APT respaldados por Estados cuyo principal interés se centra en la obtención de información geopolítica sensible, lo que evidencia un interés menos orientado al lucro y más alineado con objetivos estratégicos. Este comportamiento contrasta con sectores como el financiero, donde el objetivo principal es el beneficio económico, y refleja que la Administración Pública se encuentra en el epicentro de conflictos ideológicos y estratégicos que trascienden lo meramente económico.

Además, la cantidad de organismos y sistemas interconectados que dependen de la Administración Pública multiplica los posibles vectores de acceso e incrementa de forma natural sus puntos potenciales de vulnerabilidad, lo que la convierte en un objetivo aún más atractivo para los atacantes.

Del phishing a la IA: ¿Cómo se están usando las nuevas herramientas para vulnerar a la Administración?

Según el mencionado informe, la administración pública fue el sector más afectado por ciberataques en la UE (38,5 %), principalmente por ataques DDoS de bajo impacto (94,8 %), con el ransomware afectando especialmente a los municipios.

El phishing fue el vector de intrusión dominante, representando aproximadamente el 60 % de los casos, incluyendo el malspam, el vishing y el malvertising. La explotación de vulnerabilidades representó el 21,3 % de los vectores de acceso inicial, con un 68 % que condujo al despliegue de malware como actividad de seguimiento.

Sin embargo, la evolución tecnológica ha llevado a que los modelos avanzados de inteligencia artificial (IA) se conviertan en herramientas centrales para los atacantes. Estas tecnologías automatizan la creación de mensajes de phishing mucho más convincentes y específicos, dificultando su detección y aumentando su efectividad. La IA permite generar cientos de variantes prácticamente indetectables en muy poco tiempo, integrando datos en tiempo real para que los mensajes sean altamente personalizados. Además, esta tecnología puede replicar voces y crear deepfakes, haciendo que las estafas a través de llamadas o videoconferencias sean aún más sofisticadas y difíciles de combatir. A este escenario se suma la proliferación de herramientas y servicios “as-a-service”, como kits de phishing o plataformas DDoS bajo demanda, que permiten a atacantes con poca experiencia ejecutar campañas complejas con muy poco esfuerzo, aumentando aún más la superficie de riesgo para la Administración Pública. Todo ello evidencia la necesidad de implementar robustas soluciones de ciberseguridad.

El tesoro de los ciberdelincuentes: ¿Qué hace que los datos de la Administración Pública sean el objetivo #1?

Los atacantes ven a la Administración Pública como un verdadero "tesoro" digital. Aunque este tipo de instituciones no suelen acceder al pago de rescate tras un ataque de ransomware, la gran cantidad de información crítica que poseen las convierten en un suculento botín.

Esta información incluye grandes volúmenes de datos personales, muchos de ellos de carácter crítico, que pueden emplearse para extorsiones o fraudes, así como información clave de seguridad nacional o diplomática que tiene un valor estratégico insustituible.

La interconexión de los sistemas y la complejidad de sus operaciones elevan el incentivo para cualquier actor hostil, ya sea con fines puramente económicos o alineado con intereses estatales. Los datos de la Administración Pública, al proteger servicios esenciales y funcionar como el núcleo de la gobernanza, se convierten en un activo que ningún atacante puede ignorar, haciendo imprescindible una defensa proactiva basada en soluciones integrales y adaptadas al entorno público empresarial.

A ello se suma que los organismos públicos operan bajo estrictos requisitos de transparencia y notificación de incidentes, lo que incrementa el impacto reputacional de cualquier brecha. Esta exposición adicional actúa como un incentivo para los atacantes, que saben que sus acciones pueden generar una mayor presión pública e institucional.

¿Por qué la contratación de servicios de ciberseguridad es ahora una inversión crítica?

En este escenario preocupante, la contratación de estos servicios ya no puede considerarse un gasto, sino una inversión esencial para garantizar la continuidad del servicio público y mantener la confianza de la ciudadanía.

El informe de ENISA destaca que la resiliencia ante los ciberataques es clave para que la Administración Pública pueda seguir funcionando ante crisis de ciberseguridad-potenciales. La colaboración con empresas especializadas que ofrecen soluciones robustas y adaptadas, como las que proporciona Vodafone Empresas, se convierte en un pilar fundamental para proteger la infraestructura digital y anticiparse a las amenazas en constante evolución. A esto se suma la dificultad que tienen muchas administraciones para disponer de equipos internos altamente especializados, un reto que hace aún más necesaria la colaboración con proveedores que puedan aportar recursos, experiencia y capacidad operativa de forma continuada. Esta inversión garantiza una mayor solidez operativa, protección de la reputación y cumplimiento de la normativa, factores esenciales para cualquier organismo público en la era digital.

El estudio de ENISA despeja cualquier duda sobre la urgencia de proteger a la administración pública frente a ciberamenazas cada vez más sofisticadas y motivadas por intereses políticos, sociales y estratégicos. La combinación de hacktivismo, espionaje estatal y sofisticación tecnológica pone en evidencia que la administración es un objetivo preferente y en constante riesgo.

Por este motivo, es imprescindible recurrir a soluciones integrales y avanzadas de ciberseguridad que permitan a las entidades públicas reforzar su defensa y garantizar la prestación de servicios esenciales para la sociedad. En un contexto cada vez más complejo y exigente, la ciberseguridad se consolida como un recurso estratégico indispensable, especialmente para los organismos públicos.

Etiquetas relacionadas:

Compartir artículo:

Descargar artículo en PDF

Últimos artículos y novedades

Ver todos los artículos

Contacta con nosotros: Nuestra Visión