Las amenazas cibernéticas nunca dan tregua. Pueden cambiar de aspecto o modificar su accionar, pero no desaparecer. Y esto no es todo. Año a año se suman nuevos vectores de ataque. Este panorama hace que las empresas deban revisar constantemente su estrategia de ciberseguridad.
En 2025, algunos riesgos se mantendrán vigentes y otros incrementarán su alcance, empujando a los profesionales de seguridad informática a adaptar sus herramientas y mejores prácticas para hacer frente a los peligros y salir airosos de cualquier incidente.
A continuación, exponemos cuáles serán las amenazas más relevantes durante este año y explicamos por qué adoptar un enfoque Zero Trust es la mejor forma de estar protegido.
Riesgos nuevos y amenazas antiguas reversionadas
Un nuevo año comenzó y trae aparejado un panorama complejo en términos de ciberseguridad. ¿Por qué lo decimos? Debido a que durante 2025 algunos problemas “familiares” y ampliamente conocidos se tornarán más complicados, al tiempo que surgirán nuevas amenazas.
Ransomware
Lejos de desaparecer, el ransomware seguirá siendo un peligro para la rentabilidad empresarial y la continuidad de negocio.
Si bien la inteligencia artificial será la forma más problemática de ciberataque, podrían surgir nuevas amenazas que no solo cifran datos, sino que también atacan las copias de seguridad en la nube.
La doble extorsión, modalidad en la cual los atacantes no solo exigen un rescate para descifrar datos, sino también para evitar su divulgación, también será una de las principales preocupaciones para los equipos IT.
Frente a este panorama, las organizaciones necesitarán invertir en estrategias que protejan los endpoints, como soluciones de seguridad de detección y respuesta de puntos de conexión (EDR) y soluciones de detección y respuesta extendidas (XDR), que ofrecen supervisión continua y permiten responder rápidamente ante incidentes.
Inteligencia artificial
Si bien los ciberatacantes desde hace tiempo utilizan la inteligencia artificial para corregir la gramática y la puntuación de los correos electrónicos de phishing, en 2024, añadirán nuevos usos.
Se trata de la generación de contenidos para correos electrónicos y websites de phishing y el análisis de datos de fuentes públicas para crear ataques de ingeniería social más efectivos. Para lograrlo, atacan redes sociales y plataformas de mensajería y correo electrónico.
En paralelo, se profundizará el uso de los deepfakes, un vector de ataque a través del cual los ciberdelincuentes se hacen pasar por otras personas para engañar a diferentes usuarios. Por ejemplo, pueden tomar la identidad de un jefe y solicitarle a un colaborador que comparta información crítica o aporte datos de inicio de sesión.
Para evitar este riesgo, las organizaciones deben utilizar soluciones que incorporen IA y aprendizaje automático para gestionar mejor las alertas y la información.
Internet de las cosas
Si bien la tecnología IoT no es nueva, los dispositivos que la utilizan cada vez tienen mayor alcance en diferentes ámbitos de la vida de las personas. Por eso, durante este año, se convertirán en un peligro latente.
Dado que el software que utilizan los dispositivos con IoT rara vez se actualiza. Una vez que las brechas de seguridad quedan expuestas, los ciberatacantes aprovechan la vulnerabilidad de las redes para recopilar información sobre las organizaciones e individuos.
Ante este escenario, las empresas tendrán que asegurarse de que los dispositivos IoT están debidamente protegidos mediante actualizaciones de firmware, segmentación y controles de acceso.
Malware en dispositivos basados en ARM
Advanced RISC Machine (ARM) es una arquitectura de microprocesadores que utiliza un conjunto reducido de instrucciones para establecer interacciones entre el hardware y el software.
Si bien los procesadores basados en ARM aumentarán su popularidad en 2025, debido a que ofrecen ventajas en términos de potencia, eficiencia y rendimiento, su seguridad IT aún no está debidamente garantizada.
Por lo tanto, es factible que los ciberatacantes creen malware ARM que tenga la capacidad de explotar las vulnerabilidades de los chipsets ARM.
En este sentido, un software malicioso multiplataforma que tenga la capacidad de operar tanto en arquitecturas ARM como en las tradicionales, amplía la superficie de ataque para los hackers, especialmente si los usuarios cambian entre dispositivos móviles basados en ARM y PC tradicionales.
La protección de los puntos finales mediante EDR y XDR será, una vez más, fundamental para combatir esta amenaza.
Informática cuántica
La computación cuántica es un enfoque que tiene la capacidad de resolver problemas muy complejos mediante la búsqueda de patrones en miles de millones de puntos de datos usando espacios computacionales multidimensionales.
El poder de la informática quantum reside en los bits cuánticos, elementos que contienen información en un estado de superposición, lo que les permite contener todas las configuraciones posibles de data, habilitando análisis más sofisticados.
Además, los algoritmos cuánticos emplean el entrelazamiento para encontrar soluciones. De modo que cualquier cambio en un bit cuántico afecta directamente a los otros. Por eso, los procesadores cuánticos pueden adaptarse a una mayor complejidad en sus análisis computacionales.
Ahora bien, volviendo al campo de la ciberseguridad, la computación cuántica podría dejar obsoletos los métodos de cifrado actuales.
Los algoritmos de encriptado vigentes son vulnerables a los ataques del quantum computing, que puede realizar cálculos mucho más rápidos que los ordenadores clásicos.
De cara al 2025, las empresas de 2025 tendrán que explorar la criptografía resistente a la cuántica para salvaguardar sus datos sensibles.
Zero Trust, un enfoque clave para garantizar la ciberseguridad en 2025
Para hacer frente al surgimiento de nuevas amenazas y a la sofisticación de las tradicionales, las organizaciones necesitan desplegar una solución integrada de forma nativa que incluya ciberseguridad, protección de datos y gestión de endpoints, entre otras capacidades.
La adopción del encuadre Zero Trust, que no confía en ningún usuario o dispositivo por defecto, incluso si está dentro de la red corporativa, se postula como una de las estrategias más efectivas.
La seguridad tradicional, basada en el perímetro, se está dejando de lado en favor de la arquitectura de confianza cero. Para avanzar en este sentido, empresas de diversos tamaños y rubros implantarán sistemas integrales de verificación de identidades y gestión de accesos que constaten continuamente cada usuario y dispositivo, más allá de su ubicación.
Además, la seguridad basada en el análisis del comportamiento del usuario se convertirá en una necesidad y la automatización de la revocación del acceso basada en comportamientos sospechosos permitirá prevenir la filtración de datos y el despliegue de malware desde cuentas comprometidas.
Aunque de alguna manera la imprevisibilidad es lo único seguro en términos de ciberseguridad, la implementación del enfoque Zero Trust permitirá que las organizaciones estén más preparadas para las amenazas. ¿Querés saber más sobre esta arquitectura? Contactanos.