Search
  • en
  • es
  • es
    Search
    Open menu Open menu

    Intro

    Estamos en la mitad de un año que está trayendo cambios y nuevas tendencias en el campo de la ciberseguridad. Las amenazas cibernéticas no han dejado de aumentar en número y sofisticación, por lo que comprender y estar preparados para las tendencias futuras es algo crucial para empresas e individuos.

    Un nuevo estudio revela que el año pasado se detectaron más de 30.000 vulnerabilidades, un aumento del 17% con respecto a las cifras anteriores, lo que refleja que seguimos ante un aumento constante de los riesgos cibernéticos.

    Gartner estima que el gasto global en TI creció a una tasa del 8 % en 2024, alcanzando los 5,1 billones de dólares, y que el 80 % de los CIO aumentaron sus presupuestos de ciberseguridad.

    La mayor parte de los altos cargos de las compañías ven la ciberseguridad como una prioridad operativa para proteger su negocio y esta tendencia solo va a ir al alza. Entonces, ¿qué nos depara el 2025 con respecto a la ciberseguridad?

    Tendencias ciberseguridad 2025

    La mejora y desarrollo continuo de la tecnología y las recientes amenazas cibernéticas han desencadenado un cambio en las tendencias de ciberseguridad de 2025. Y a continuación desgranamos las más importantes:

    Zero Trust

    Es una de las tendencias ya habituales en nuestra lista, y es que es uno de los enfoques de seguridad más importantes del momento.

    Imaginemos un castillo y un foso. Si estamos dentro del castillo, las amenazas quedan fuera, pues el perímetro fuera del foso se mantiene protegido. Si trasladamos esta metáfora a un entorno digital, el problema llega cuando un usuario asume que, con las credenciales de acceso correctas, puede moverse libremente por el sistema y confiar en que no pasará nada.

    Esta es la situación más común: por mucho que las organizaciones erijan muchas defensas de seguridad, en cuanto un usuario crédulo hace clic en un enlace o archivo adjunto malicioso, permite que los ciberdelincuentes comprometan los sistemas. De hecho, es la razón por la cual el phishing y el ransomware son tan dañinos.

    El modelo de zero trust o confianza cero restringe el acceso a la red solo a aquellas personas que lo necesitan. Al basarse en la conciencia contextual, se otorga acceso a usuarios autorizados mediante patrones basados en la identidad, el tiempo y el dispositivo. Se elimina el acceso predeterminado. Ahora todo debe pasar protocolos de seguridad como pasos de control de acceso y verificación de la identidad del usuario.

    Malware impulsado por IA

    code

    Ahora son muchos los ciberdelincuentes que usan Machine Learning para mutar código malicioso en tiempo real y así evitar su detección estática.

    El resultado de esto es que esta tecnología permite que el malware profundice su instalación, detecto entornos sandbox y se adapte a las defensas de los endpoints.

    La búsqueda manual de amenazas ha quedado obsoleta debido a la infiltración basada en IA, por lo que los defensores deben utilizar la detección avanzada de anomalías.

    Computación cuántica

    Será la próxima gran revolución de nuestro tiempo y, además, tiene el potencial de romper el cifrado actual.

    Ahora, los datos interceptados pueden ser almacenados por ciberdelincuentes o estados con la esperanza de poder descifrarlos con hardware cuántico en el futuro. Por ello, las últimas tendencias en ciberseguridad conducen a algoritmos resistentes a la computación cuántica para datos críticos.

    Adoptar la criptografía poscuántica de forma temprana ayudará a las empresas a estar seguras cuando las máquinas cuánticas alcancen su madurez.

    Riesgos de seguridad en el 5G y edge

    Data Mesh

    Con el auge de las redes 5G, el volumen de datos aumenta y los casos de uso en tiempo real se extienden al IoT y a los sistemas de control industrial. Estas nuevas vulnerabilidades en edge quedan expuestas donde se realizan tareas sensibles sin defensas perimetrales robustas.

    Las interrupciones de la infraestructura 5G o los nodos de computación en el borde podrían afectar las cadenas de suministro, la atención médica o las aplicaciones de consumo.

    Para poder abordar esto de forma eficiente, hay que prestar mucha atención a las tendencias y los desafíos en torno al 5G, desde las actualizaciones de firmware hasta las verificaciones de identidad.

    Ingeniería social mediante deepfakes

    Con el avance de la tecnología, también nos encontramos en un punto en el que los estafadores digitales pueden suplantar la identidad de las personas mediante sofisticadas manipulaciones de audio y vídeo.

    Las llamadas de voz basadas en deepfakes pueden engañar a los empleados para que transfieran fondos o compartan sus credenciales. Y ya que las videoconferencias son un compañero habitual del día a día, el phishing mediante deepfakes es una amenaza muy potente.

    Para combatir estas formas de ingeniería social manipulada, debemos abogar por la capacitación en concienciación y medidas avanzadas de verificación.

    Transformación de la identidad

    machine learning

    La forma en que las empresas conciben la identidad seguirá transformándose a raíz de las iniciativas de modernización de la nube híbrida y las aplicaciones. Al reconocer que la identidad se ha convertido en el nuevo perímetro de seguridad, las empresas continuarán su transición hacia una estrategia que priorice la identidad, gestionando y protegiendo el acceso a aplicaciones y datos críticos, incluyendo modelos de IA de última generación.

    Este año, un componente fundamental de esta estrategia será construir una estructura de identidad eficaz, un conjunto integrado de herramientas y servicios de identidad independientes del producto. Si se implementa correctamente, esto representará un alivio para los profesionales de la seguridad, al reducir el caos y el riesgo causados ​​por la proliferación de entornos multicloud y soluciones de identidad dispersas.

    Datos e IA

    La seguridad de los datos y la IA se convertirá en un ingrediente esencial a la hora de conseguir la ansiada IA confiable. Esta suele interpretarse como una IA transparente, justa que protege la privacidad, pero si los datos en los que se sustenta no son seguros y confiables, todas las demás características se ven comprometidas.

    Ahora, a medida que las empresas, los gobiernos y las personas interactúan con la IA con mayor frecuencia y con mayores riesgos, la seguridad de los datos y la IA se considerará un componente aún más importante de la fórmula de una IA confiable.

    Vulnerabilidades de los contenedores en la nube

    Cloud computing Legaltech

    La agilidad viene con los contenedores y los microservicios, pero también surgen nuevas vías de ataque si persisten configuraciones incorrectas o imágenes sin parchear.

    Se puede recurrir al entorno principal desde un único contenedor infectado para exfiltrar datos o inyectar código malicioso. Por ello, integrar comprobaciones en las canalizaciones de DevOps es una práctica esencial.

    Amenazas internas con trabajo híbrido o remoto

    training

    Muchas empresas han adoptado durante los últimos años modelos de trabajo en remoto o híbridos, lo que supone muchas ventajas para empleados y compañías, pero que también plantea nuevos desafíos de ciberseguridad.

    Los trabajadores en remoto pueden ser más vulnerables a los ciberataques, pues suelen tener redes y dispositivos menos protegidos. Por ello, las empresas deben invertir en formación del equipo.

    Además de implementar firewalls y protocolos de IT más sofisticados, las empresas ahora abogan por aumentar las capacidades de su personal con formación. Las campañas de concienciación se han quedado obsoletas; ahora se fomenta una nueva cultura de seguridad (SBCP) donde se enseñan nuevas formas de pensar y se incorporan nuevos comportamientos que generen maneras más seguras de trabajar. Incluso hay muchas empresas que están creando políticas enfocadas en cómo los empleados manejan y comparten datos corporativos confidenciales.

    Seguridad cloud con pentesting

    Los test de penetración son ciberataques simulados que atacan al sistema informático de una compañía para comprobar si existen vulnerabilidades explotables. Esta ayuda a aumentar el cortafuegos de aplicaciones (WAF), así como ajustar las políticas de seguridad y parchear las vulnerabilidades. 

    Los piratas informáticos explotan las vulnerabilidades de los sistemas de las compañías a través de herramientas automatizadas que encuentran estas debilidades.  Por ello, si las empresas realizan pruebas de penetración periódicamente, así como simulaciones de piratería para encontrar brechas de seguridad, se mejora la seguridad de sus sistemas y prevenir violaciones de datos.

     

     

    Mantenerse al día con las últimas tendencias en ciberseguridad no es solo una recomendación, sino una necesidad para la supervivencia corporativa. A medida que las filtraciones de datos se vuelven más frecuentes y generalizadas, las organizaciones se arriesgan a sufrir daños financieros y reputacionales masivos al ignorar las amenazas emergentes. Sin embargo, muchos de los controles de seguridad tradicionales son inadecuados contra ataques basados ​​en IA o ingeniería social sofisticada.

    En Plain Concepts somos muy conscientes de las consecuencias que puede acarrear sufrir una violación de datos empresariales, por ello contamos con el mejor equipo de expertos que ayudan a nuestros clientes a afrontar los nuevos desafíos y retos de la era digital.  Si quieres proteger uno de los pilares fundamentales de tu organización y a tus empleados, concierta una cita con nuestros expertos y encontraremos la estrategia que mejor se adapte a tu caso.

    Elena Canorea

    Communications Lead