A medida que el panorama de las amenazas cibernéticas evoluciona, anticiparse a los riesgos emergentes es crucial. Descubre las principales tendencias de ciberseguridad para 2025 y cómo prepararte.
La diferencia entre humanos y máquinas nunca había sido tan pequeña. Hemos observado que causaba la aparición de deepfakes, relativamente fáciles de crear y que pueden hacer pensar de forma errónea a los usuarios que están interactuando con personas reales. A medida que la tecnología de IA continúa mejorando, será cada vez más difícil distinguir qué es real y qué es falso. Podemos esperar ver que las estafas de phishing y los fraudes de pagos push autorizados aumentan en sofisticación y, por ejemplo, necesitan mejor formación en concienciación sobre seguridad para conseguir una cultura de vigilancia. El personal debe convertirse en la primera línea de defensa y transformarse en parte activa de la protección de las entidades frente a amenazas cambiantes mientras las tecnologías de detección más avanzadas ayudan a buscar dichas incidencias.
El alcance de la integración de la cultura de la ciberseguridad en una organización dependerá de un liderazgo eficaz. Como sector, aún necesitamos perfeccionar la forma en que comunicamos los riesgos y las estrategias de ciberseguridad a nivel directivo y cómo traducimos los retos técnicos a efectos empresariales reconocibles. Si lo conseguimos, será más fácil obtener una aprobación ejecutiva que, después, derive en acciones significativas.
El mercado de Extended Detection and Response (XDR) por fin se está poniendo de acuerdo, lo que permite una implantación más general y una clara distinción de las plataformas tradicionales de Security Information and Event Management (SIEM). XDR combina recopilación de datos en redes, identidades, endpoints y la nube para ofrecer servicios integrales de detección de amenazas y capacidades de respuesta.
Mientras las plataformas de SIEM reciben críticas por ser costosas y depender de reglas, XDR se presenta como una alternativa más ágil y escalable. Sus precios predecibles y su enfoque unificado la convierten en una opción interesante para las organizaciones que buscan simplificar sus operaciones de seguridad. Para finales de 2025, XDR podría convertirse en la solución predeterminada para la mayoría de las entidades y relegar a SIEM a una función especializada en empresas más grandes con necesidades específicas de análisis.
El punto fuerte de XDR es su capacidad para ofrecer una gestión de seguridad en todo el ciclo, desde protección frente a amenazas hasta detección y respuesta. Proporciona un enfoque integrado que supera a las capacidades, a menudo fragmentadas, de SIEM. A medida que la IA aumenta su presencia en las herramientas de seguridad, se espera que las soluciones de XDR sobrepasen a los sistemas tradicionales de SIEM, que podrían ser cada vez más especializados y utilizarse principalmente en grandes empresas que necesitan análisis personalizados de logs y retenciones prolongadas.
Se espera que en 2025 aumenten considerablemente los tiempos de resolución y corrección de las vulnerabilidades de ciberseguridad debido a la creciente complejidad de los sistemas de TI y TO y el predominio de dispositivos incompatibles de IoT. Nuestros hallazgos de 2024 confirman que las organizaciones tardan de media 97 días en abordar vulnerabilidades críticas y 146 días en responder a las de bajo impacto, muy por encima del plazo de 7 a 30 días que recomiendan las mejores prácticas. Dichas demoras exponen a las entidades a tiempos prolongados de riesgo, lo que permite a los atacantes aprovechar vulnerabilidades conocidas.
Varios obstáculos dificultan la puntualidad de las resoluciones. Muchas vulnerabilidades abarcan sistemas interconectados de TI y TO, lo que complica su aislamiento y su reparación sin el riesgo de interrumpir operaciones críticas. Algunos dispositivos de IoT, que ya no son compatibles por bancarrotas de proveedores o tecnologías obsoletas, complican aún más los esfuerzos porque carecen de capacidades de resolución o actualizaciones oficiales. Asimismo, múltiples dispositivos de usuarios finales pasan desapercibidos en los ciclos de parches, ya sea porque no están correctamente registrados o por las limitaciones de las herramientas existentes.
Una tendencia preocupante es que las organizaciones a menudo se centran en las nuevas tecnologías en vez de en las prácticas fundamentales de ciberhigiene, lo que deriva en demoras repetidas de resoluciones. Hasta que las entidades prioricen patch management, la configuración de sistemas y el seguimiento de vulnerabilidades, estos plazos prolongados continuarán y dejarán a las redes en una situación vulnerable a la explotación. Nuestra investigación también apunta a que Java, Zoom, Chrome y los productos de Microsoft se encuentran entre los softwares que con mayor frecuencia no se corrigen. Esto subraya la necesidad de mejorar la visibilidad y la gestión de la exposición para reducir eficazmente los niveles generales de amenazas.
Con la llegada de 2025, la confianza en la IA generativa empezará a crecer y su incorporación aumentará. A pesar de los retos iniciales, como las filtraciones de datos y las «alucinaciones», el discurso cambia a medida que los proveedores perfeccionan sus modelos y las organizaciones establecen marcos de gobernanza para mitigar los riesgos. Estas mejoras ayudarán a las entidades a desbloquear el potencial de la IA y conseguir rentabilizar su inversión.
Hasta la fecha, el papel de la IA generativa en la ciberseguridad ha sido principalmente el de un ayudante: resumir datos más que analizarlos en profundidad o responder de forma independiente. Sin embargo, a medida que la tecnología madura, se prepara para saltar del aumento a la autonomía. Para finales de 2025, es probable que las organizaciones utilicen respuestas autónomas impulsadas por IA, lo que marcará el inicio de otra era en Security Operations Centres (SOC). En los SOC aumentados por IA, las máquinas compartirán responsabilidades de toma de decisiones e Incident Response, lo que reducirá la dependencia de analistas humanos en acciones de primera línea.
La evolución de las herramientas de IA podría transformar el panorama de ciberseguridad y concederles funciones superiores a las de un ayudante para avanzar hacia cargos autónomos de toma de decisiones. Al automatizar tareas rutinarias y ofrecer un análisis de amenazas más exacto, los SOC impulsados por IA liberarían a los analistas humanos para que se centraran en cometidos más complejos y estratégicos. Esto transformaría potencialmente las operaciones de seguridad y los protocolos de respuesta en las organizaciones de diferentes industrias.
A medida que los desafíos económicos continúan, se espera que 2025 traiga cambios estratégicos en la forma en que las organizaciones asignan presupuestos de ciberseguridad, con un enfoque en la consolidación de proveedores. Aunque la inversión en ciberseguridad ha permanecido aislada generalmente de las recesiones, la inflación y el aumento de los costes ahora presionan a las entidades para que gestionen sus gastos con más atención.
Las restricciones en los presupuestos de ciberseguridad, junto con presiones rivales como la disponibilidad de liquidez y crédito, se seguirán notando en el entorno de los proveedores, lo que derivará en más consolidaciones.
Muchas organizaciones buscarán afianzar sus carteras o externalizar las funciones de seguridad a Managed Security Services Providers (MSSP). Al reducir el número de plataformas que controlar y simplificar las relaciones con terceros, las entidades pretenden mejorar la eficacia y optimizar la gestión de la seguridad, con frecuencia mediante uniones con proveedores de confianza que ofrecen soluciones integrales en múltiples niveles. Dicha consolidación también puede disminuir los costes asociados a la administración de los contratos de varios proveedores y diferentes sistemas, lo que libera recursos para abordar preocupaciones clave de seguridad.
También es probable que este incremento de las uniones derive en un aumento de las fusiones y las adquisiciones en el sector de la ciberseguridad en 2025. Puede que los proveedores más grandes busquen ampliar su cuota de mercado y expandir sus capacidades al comprar empresas más pequeñas e innovadoras para crear soluciones integrales que puedan abordar diversas necesidades de seguridad. El panorama de los proveedores de ciberseguridad seguirá cambiando y favorecerá a las compañías que sepan proporcionar plataformas sólidas y afianzadas.
Algunas fusiones y adquisiciones de 2024
La computación cuántica podría convertirse en una fuerza transformadora en 2025, con importantes repercusiones para la seguridad de los datos y los métodos de cifrado. Es posible que las técnicas criptográficas tradicionales, que han respaldado la protección de la información durante décadas, pronto queden en una posición vulnerable ante la inmensa capacidad de procesamiento de la computación cuántica. A diferencia de la computación clásica, que se basa en estados binarios, la cuántica pueden realizar cálculos a velocidades y complejidades que antes se consideraban imposibles. Esto plantea una amenaza empírica para los algoritmos de cifrado que dependen de problemas matemáticos complejos para la seguridad.
A medida que la tecnología cuántica aumente su viabilidad comercial, pondrá en entredicho los métodos vigentes de codificación y desencadenará un periodo de urgencia en las organizaciones para adaptar las estrategias de seguridad. Ya se están desarrollando técnicas de cifrado resistentes a la cuántica, pero la transición será compleja y costosa. Las organizaciones que dependen considerablemente del cifrado incrustado, como las entidades de los sectores financiero y sanitario, serán especialmente vulnerables porque las soluciones readaptadas resistentes a la cuántica podrían necesitar importantes reajustes en las infraestructuras.
Es probable que dicho cambio derive en un aumento de la demanda de productos y servicios que protejan contra la cuántica, lo que marcaría el inicio de otra fase de inversión e innovación en ciberseguridad. Las empresas que empiecen a usar precozmente cifrado resistente a la cuántica estarán más preparadas para conservar la integridad de sus activos de datos, mientras que las que tarden en integrarla podrían enfrentarse a riesgos intensificados a medida que los métodos tradicionales de codificación se vuelvan más fáciles de eludir. La llegada de la computación cuántica a los sectores mayoritarios será un momento decisivo para la ciberseguridad que transformará el panorama y establecerá nuevos estándares para la protección de los datos ante una capacidad de computación sin precedentes.
El National Institute of Standards and Technology (NIST) de Estados Unidos promueve esfuerzos para desarrollar normas de cifrado que protejan frente a amenazas futuras de la computación cuántica. Es posible que los ordenadores cuánticos puedan descifrar algoritmos criptográficos tradicionales y poner en peligro datos confidenciales. La iniciativa del NIST incluye pruebas estrictas de nuevos algoritmos diseñados para resistir ataques cuánticos. Estos avances aspiran a proteger de cara al futuro los frameworks globales de ciberseguridad y garantizar un cifrado sólido en la era de la computación cuántica.
La seguridad en la nube se está transformando. El cambio a aplicaciones nativas de la nube impulsa la demanda de plataformas de protección de aplicaciones nativas de la nube (CNAPP), diseñadas específicamente para proteger aplicaciones y entornos modernos centrados en la nube que funcionan dentro de ellas. Esta evolución también está reestructurando a los equipos de seguridad y aumentando la atención que se presta a la experiencia en la nube como competencia central.
Mientras tanto, Vulnerability Management está pasando a gestión continua de la exposición a amenazas (CTEM), que va más allá de las prácticas tradicionales para ofrecer un enfoque proactivo y continuo que mitiga los riesgos de ciberseguridad. CTEM reduce el tiempo que se tarda en abordar exposiciones críticas al centrarse en áreas clave de riesgo y aprovechar la automatización. Este enfoque integrado de la gestión del riesgo y las vulnerabilidades se convertirá en un pilar de las estrategias organizativas de seguridad de aquí en adelante.
La ciberseguridad en 2025 requerirá estrategias proactivas y una constante adaptación. Mantente informado y aplica defensas sólidas para proteger tu organización.