Tendencias de ciberseguridad a tener en cuenta en 2025
En 2025 y más allá, la protección efectiva contra ciberamenazas requerirá herramientas de seguridad robustas y un enfoque que combine inteligencia de amenazas, análisis predictivo, monitoreo continuo y una mentalidad de confianza cero para proteger datos y operaciones.
El auge de la inteligencia artificial y los deepfakes
La tecnología impulsada por inteligencia artificial (IA) sigue transformando nuestras vidas a medida que se integra más profundamente en ellas. Desde motores de búsqueda que incorporan IA en sus resultados hasta usuarios que confían cada vez más en chatbots para obtener respuestas, la rápida adopción de la IA ya ha cambiado la forma en que aprendemos, trabajamos y nos comunicamos. Esta tendencia se expandirá aún más con el lanzamiento de funciones avanzadas de IA en sistemas operativos como iOS y Android.
Sin embargo, estos avances también presentan desafíos, ya que ofrecen a los ciberdelincuentes herramientas poderosas. Una de ellas es la capacidad de la IA para crear deepfakes personalizados de alta calidad, que se vuelven cada vez más sofisticados. Esto dificulta la capacidad de las personas para confiar en lo que ven con sus propios ojos. Grupos de amenazas persistentes avanzadas (APT) incorporarán esta tecnología para suplantar a personas clave, como CEOs de grandes corporaciones, creando mensajes o videos convincentes para engañar a empleados, robar información sensible o realizar actividades maliciosas.
En ausencia de herramientas de detección efectivas y robustas, esto plantea problemas éticos y de privacidad. Por ello, a medida que los sistemas de IA interactúan con el mundo físico y lo moldean, crecerá la necesidad de salvaguardas y mecanismos de responsabilidad.


Evolución de las técnicas de ransomware
El ransomware se ha vuelto más costoso y peligroso para las víctimas. En 2025, se espera que infraestructuras críticas, como redes de energía, sistemas de salud y transporte, sean los principales objetivos. Estos ataques no solo provocarán pérdidas financieras, sino que también pueden poner en riesgo la seguridad nacional. Esto llevará a que gobiernos y organizaciones privadas trabajen más estrechamente en iniciativas de ciberseguridad.
Asimismo, se anticipan avances en las técnicas de ransomware. Por ejemplo, los ataques podrían manipular de manera encubierta o introducir datos erróneos en bases de información en lugar de simplemente cifrarlos (una técnica conocida como “envenenamiento de datos”). Esto generaría dudas sobre la precisión de los datos de una empresa. Además, el ransomware como servicio (RaaS) seguirá creciendo, permitiendo a actores menos experimentados lanzar ataques sofisticados con kits relativamente baratos, lo que aumentará el número de incidentes.
Asimismo, se anticipan avances en las técnicas de ransomware. Por ejemplo, los ataques podrían manipular de manera encubierta o introducir datos erróneos en bases de información en lugar de simplemente cifrarlos (una técnica conocida como “envenenamiento de datos”). Esto generaría dudas sobre la precisión de los datos de una empresa. Además, el ransomware como servicio (RaaS) seguirá creciendo, permitiendo a actores menos experimentados lanzar ataques sofisticados con kits relativamente baratos, lo que aumentará el número de incidentes.
IoT como un vector de ataque creciente
La proliferación de redes 5G marca el inicio de una nueva era de conectividad, especialmente con el Internet de las Cosas (IoT). Se predice que el número de dispositivos IoT crecerá de unos 18 mil millones hoy a alrededor de 32 mil millones para 2030. Sin embargo, esta expansión crea nuevas conexiones con riesgos y vulnerabilidades cibernéticas, desde amenazas externas hasta fallos de software.
Muchos dispositivos IoT dependen de servidores remotos para su control, pero las prácticas de seguridad de las organizaciones que los gestionan suelen ser poco claras. Además, los dispositivos IoT a menudo funcionan con sistemas integrados y firmware que pueden analizarse fácilmente en busca de vulnerabilidades. A esto se suma que muchos dispositivos antiguos utilizan bibliotecas desactualizadas con brechas de seguridad conocidas.
Otro riesgo lo representan las aplicaciones móviles utilizadas para controlar dispositivos IoT. Con tantas aplicaciones disponibles, es difícil verificar la autenticidad de cada una, lo que crea oportunidades para que los hackers propaguen aplicaciones falsas y tomen control de los equipos. Los profesionales de seguridad están casi a ciegas, sin visibilidad cuando se trata de estos dispositivos.
La situación no ha mejorado en comparación con el año pasado, y podemos esperar que los atacantes continúen aprovechándose del vasto número de dispositivos desprotegidos en el futuro.
Ataques a la cadena de suministro en proyectos de código abierto.
Otra tendencia emergente es el aumento de los ataques a la cadena de suministro, en los que los atacantes buscan sus objetivos finales a través de proveedores, integradores o desarrolladores para comprometer la integridad de productos y servicios.
Por ejemplo, en noviembre, nuestros expertos descubrieron una campaña de ataque a la cadena de suministro dirigida al repositorio Python Package Index (PyPI), que pasó desapercibida durante casi un año. Otro caso fue la introducción de puertas traseras en XZ, una herramienta de compresión de código abierto popular utilizada en distribuciones de Linux.
Estos casos subrayan los aspectos críticos del ecosistema de código abierto actual, donde muchos proyectos importantes son mantenidos por pocos desarrolladores, que a menudo no tienen la capacidad para defenderse de ciberdelincuentes profesionales o grupos APT sofisticados. Esto convierte a pequeñas y medianas empresas, que carecen de protección robusta, en puertas de entrada para que los hackers accedan a los datos e infraestructuras de grandes organizaciones.
Amenazas de ciberseguridad en el sector automotriz
Se proyecta que más de 400 millones de automóviles conectados estarán en uso para 2025, un aumento respecto a los 237 millones en 2021. Para 2030, se espera que el 96% de los autos nuevos sean conectados.
Los vehículos modernos cuentan con software sofisticado para garantizar conectividad, pero la participación de múltiples actores en la cadena de suministro puede exponer a los fabricantes a riesgos de ciberseguridad. Por ejemplo, en un caso reciente, hackers robaron 240 GB de datos de la división estadounidense de Toyota, incluyendo información sobre empleados, clientes y contratos.
Además, tecnologías como Bluetooth y Wi-Fi son vulnerables a ataques, lo que podría permitir a los hackers escuchar conversaciones o incluso tomar control de los vehículos. Con el rápido crecimiento de la digitalización en la industria automotriz, estos riesgos aumentarán, haciendo esencial implementar medidas sólidas de ciberseguridad, especialmente para vehículos autónomos.
Para concluir, a medida que los ciberataques se vuelven más sofisticados, tanto las organizaciones como los individuos deberán adoptar medidas de seguridad más fuertes. En 2025 y más allá, la protección efectiva contra ciberamenazas requerirá herramientas de seguridad robustas y un enfoque que combine inteligencia de amenazas, análisis predictivo, monitoreo continuo y una mentalidad de confianza cero para proteger datos y operaciones. Además, será importante organizar programas regulares de capacitación cibernética para educar a los empleados sobre los riesgos potenciales.