Ciberseguridad 2025: Desafíos y amenazas en torno al nuevo año que se nos avecina

Hola, mis estimados lectores. Sean una vez más bienvenidos a nuestra columna. Con la evolución constante de las tecnologías y las tácticas de los ciberdelincuentes, las organizaciones y los individuos deben estar preparados para enfrentar una serie de amenazas emergentes. Por tanto, estimados lectores, en este número de la columna “Código Seguro” exploramos algunos de los desafíos más significativos que se anticipan para este nuevo año que recién empieza hoy 1ero de enero.
En 2025, las amenazas serán más automatizadas, más inteligentes, más perturbadoras e incluso destructivas. Los actores estatales irán más allá y utilizarán los ciberataques contra infraestructuras críticas porque no pueden lograr efectos estratégicos a través de medios más tradicionales. También veremos más de lo mismo por parte de los delincuentes, que seguirán aprovechándose de la explosión de aplicaciones Fintech (tecnología financiera) orientadas al consumidor.
Antes de considerar las ciberamenazas que nos esperan en el 2025, es importante tener en cuenta el probable panorama cibernético de este año, determinado por las tendencias actuales de la evolución tecnológica, los cambios políticos y el entorno en general. Suponiendo que el despliegue de las tecnologías de punta continúe, es probable que se produzca un aumento del despliegue de sistemas híbridos de hardware/software parcialmente terminados, con algunos errores, en todos los aspectos de nuestra infraestructura tecnológica, con el conocimiento de que estos sistemas pueden parchearse y actualizarse después de que se envíen a los clientes. Será habitual que los sistemas recién adquiridos e implantados realicen actualizaciones de software inmediatamente después de su primera puesta en marcha. Esto permitirá una comercialización más rápida, pero el resultado neto será una mayor informatización con sistemas menos maduros y menos fiables.
No debemos olvidar que el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) define una ciberamenaza como "un evento o condición que tiene el potencial de causar la pérdida de activos y las consecuencias indeseables o el impacto de dicha pérdida". Teniendo en cuenta la definición anterior y los escenarios tecnológicos probables, sospecho que veremos un aumento de los ataques con objetivos financieros y políticos. En el aspecto financiero, se esperan más robos y extorsiones. En el aspecto político, se esperan más ataques dirigidos a deslegitimar a los gobiernos. Podría tratarse de operaciones de información, como las realizadas contra las redes sociales como Facebook y Twitter, que tanta cobertura han recibido, o de ataques contra infraestructuras con el objetivo de deslegitimar a los gobiernos demostrando que no pueden proteger a sus ciudadanos. En concreto, se esperan amenazas contra sistemas integrados, amenazas contra la exactitud e integridad de la información en sistemas orientados al consumidor y el uso de cibersistemas para la recopilación de inteligencia (por ejemplo, vigilancia y robo de información).
Otras estadísticas apuntan a que las ciberamenazas seguirán estando orientadas al dinero, pero las amenazas políticas (influir e interferir en los sistemas políticos nacionales) proliferarán en todo el mundo. Las nuevas ciberamenazas procederán también de los miles de millones de dispositivos de muy bajo coste de la Internet de las Cosas (IoT) lanzados al mercado con seguridad cero, especialmente en las ciudades inteligentes. Obviamente, el 5G permitirá nuevos ataques de mayor velocidad con ataques de difusión masiva. Las criptomonedas también serán muy buenas candidatas para el hackeo, incluidas las políticas gubernamentales para regularlas.
Las vulnerabilidades de seguridad relacionadas con el software seguirán encabezando los problemas más importantes que debemos resolver, incluso en 2025. Aunque ahora sabemos lo que hay que hacer para que la seguridad del software funcione, todavía nos queda mucho camino por recorrer para hacer realmente esas cosas. La desinformación y la falsificación de los datos seguirán siendo grandes problemas de ciberseguridad en 2025. Las vulnerabilidades del aprendizaje automático serán una nueva realidad en 2025. Si empezamos a trabajar en soluciones de ciberseguridad basadas en inteligencia artificial (IA) de inmediato, podemos evitar algunos problemas reales que tendremos en un futuro no muy lejano.
Empezaremos el año con una oleada de ataques de nivel básico en torno a la criptomoneda, la criptominería y el ransomware, que habrá remitido en gran medida en 2025. En su mayor parte, se espera que los puntos finales y los sistemas operativos estén razonablemente reforzados, razonablemente parcheados y sean objetivos menos probables para los adversarios. Sin dudas entonces, el foco de atención seguirá desplazándose del acceso (es decir, la persistencia en un host, el acceso a nivel de sistema operativo) al compromiso de los datos. Los datos están donde está el dinero; los datos se pueden conseguir en grandes cantidades cuando los encuentras. Los atacantes seguirán buscando formas de entrar en los almacenes de datos de interés y encontrar maneras de monetizarlos si son ciberdelincuentes o utilizarlos para operaciones de inteligencia si proceden del sector gubernamental.
La otra amenaza girará en torno a las operaciones de información. A medida que Internet se ha ido democratizando con el paso de los años, la capacidad de un adversario para aprovechar diversas plataformas como parte de una operación de información a gran escala se ha disparado. En este caso, el ataque es en gran medida no técnico, pero utiliza medios técnicos para su ejecución. Como la mayoría de los ataques, por una pequeña inversión, los atacantes obtienen un enorme beneficio.
El ransomware ha sido una de las amenazas más persistentes en los últimos años, y se espera que en 2025 evolucione aún más. Los atacantes no solo encriptarán datos, sino que también manipularán bases de datos para introducir errores, afectando la confianza en la información corporativa. Además, el ransomware como servicio facilitará el acceso a estas herramientas a atacantes inexpertos, aumentando la frecuencia de incidentes.
La IA jugará un papel dual en la ciberseguridad. Por un lado, será una herramienta poderosa para detectar y prevenir ataques. Por otro lado, los ciberdelincuentes utilizarán IA para crear deepfakes prácticamente irreconocibles, utilizados para desinformación o extorsión. La capacidad de la IA para aprender y adaptarse rápidamente plantea un desafío significativo para los defensores de la ciberseguridad.
Con el aumento del uso de dispositivos móviles, las ciberamenazas financieras para smartphones están en auge. En América Latina, el número de usuarios afectados por amenazas móviles se incrementó significativamente en 2024, y se espera que esta tendencia continúe en 2025. Los atacantes se centrarán en explotar vulnerabilidades en aplicaciones móviles y sistemas operativos para robar información financiera y personal.
La llegada de las computadoras cuánticas plantea un desafío sin precedentes para la criptografía tradicional. Las organizaciones de ransomware avanzadas comenzarán a utilizar criptografía postcuántica, diseñada para resistir intentos de descifrado tanto de computadoras clásicas como cuánticas. Esto dificultará enormemente que las víctimas puedan recuperar sus datos sin pagar el rescate. Recuerdan cuando les hablé del Year of Quantum en otra publicación, pues en breve comenzaremos a enfrentar sus efectos.
Los ataques de phishing y el robo de identidad seguirán siendo una amenaza significativa en 2025. La personalización de los intentos de fraude mediante el uso de IA hará que estos ataques sean aún más efectivos. Los usuarios deberán estar más atentos que nunca a los correos electrónicos y mensajes sospechosos. Además, se espera un aumento en los ataques a la cadena de suministro en proyectos de código abierto. Estos ataques pueden tener un impacto significativo en la seguridad de los sistemas de información, ya que los atacantes buscan introducir vulnerabilidades en el software utilizado por múltiples organizaciones.
Las amenazas a las instituciones públicas, los sistemas de control industrial (incluidos los vehículos autónomos) y el sector financiero representan el mayor riesgo para la sociedad porque tienen el poder de dañarla de un modo del que no podríamos recuperarnos fácilmente. Por otra parte dado que el software se está abriendo camino en todo lo que construimos, todos los aspectos de la sociedad están sujetos al riesgo del software. Mi opinión es que la creación de software seguro sigue siendo el objetivo inmediato más importante.
La IA, la nube y seguridad, el orden de los factores no altera el producto: Con la creciente cantidad de código diseñado para la nube y los entornos informáticos sin contenedores, así como la falta de formación y concienciación en materia de codificación segura, es inevitable que se produzcan vulnerabilidades importantes en el futuro. Es probable que se descubran vulnerabilidades importantes en la computación en nube que afectarán a la mayoría de las empresas.
Con la continua migración a proveedores de infraestructura como servicio y software como servicio (SaaS), incluso por parte de grandes empresas, la capacidad de configurar todo de forma segura se vuelve mucho más importante que el impacto de los ataques de canal lateral en procesadores como Spectre y Meltdown. Ayudar a las organizaciones a comprender su nueva superficie de ataque y cómo gestionar la seguridad en cientos de soluciones SaaS es donde se va a producir la próxima gran inversión en tecnología.
En definitiva el panorama de las amenazas evolucionará para adaptarse a los tiempos, pero, en cierto sentido, no habrá grandes cambios. Habrá muchos delincuentes profesionales que busquen ganar dinero con lo que sea conveniente (por ejemplo, criptominería, ransomware, entre otros). Y luego estarán los atacantes nacionales, mucho más selectivos, que tendrán un impacto mucho menor en el día a día de las empresas, pero un impacto geopolítico mucho mayor.
Esperemos que el público en general se vuelva cada vez más fatalista sobre el estado de la ciberseguridad y se resigne a la existencia de fallos explotables. Creo que estas actitudes son problemáticas, ya que es probable que con el tiempo se traduzcan en una disminución de la financiación de la ciberseguridad. La mitigación de los ciberataques tiende entonces hacer una mezcla de política, financiamiento y aplicación de nuevas tecnologías de mitigación.
Tendremos entonces que mejorar las estrategias de ciberseguridad centradas en los datos. Necesitamos que los directores de privacidad, los directores de seguridad de la información y los directores de riesgos colaboren más estrechamente para lograr protecciones adicionales. Educar al público sobre los riesgos para la privacidad y las malas decisiones que se toman cuando se utiliza tecnología muy avanzada, deben ser directrices a aplicar siempre por parte de las organizaciones.
A medida que dejamos atrás el 2024 y damos la bienvenida al 2025, el panorama de la ciberseguridad se presenta más desafiante que nunca. Los avances tecnológicos y la creciente sofisticación de los ciberdelincuentes exigen una vigilancia constante y una adaptación rápida por parte de las organizaciones y los individuos. Este año no solo traerá nuevas amenazas, sino también oportunidades para fortalecer nuestras defensas y desarrollar estrategias más efectivas. La colaboración internacional, la inversión en tecnologías emergentes y la educación continua serán clave para enfrentar los desafíos que se avecinan. Por tanto es imperativo que todos, desde los profesionales de la ciberseguridad hasta los usuarios cotidianos, permanezcan alerta y proactivos. Solo así podremos proteger nuestros datos y sistemas en un mundo cada vez más digital y más interconectado.
- El fin de las etiquetas: Por qué el RBAC está muerto (y el ABAC aún no lo sabe)
- El fantasma en el núcleo: Rootkits y Bootkits, la infección que nace antes que el sistema operativo
- ¿Y si dejamos que el virus entre para atraparlo? El arte de la sandboxing como arma contra el malware
- El espejo de cristal líquido: Por qué la red definida por software es el campo de batalla actual
- Hardening de sistemas operativos: Solo lo esencial puede permanecer
- ir aCódigo seguro »
- Madonna, Shakira y BTS protagonizarán el espectáculo de medio tiempo de la final del Mundial 2026
- Xi Jinping a Trump: “En una guerra comercial no hay ganadores”
- Más de 30 legisladores de EEUU exigieron a Trump frenar planes militares contra Cuba
- Unión Eléctrica informa desconexión parcial del SEN desde Ciego de Ávila hasta Guantánamo
- Bruno Rodríguez: EEUU formaliza ofrecimiento de ayuda a Cuba, valorado en 100 millones de dólares
- ir aNoticias »
- Ataque cibernético compromete datos de estudiantes y profesores en plataforma educativa Canvas
- Inteligencia artificial y nueva era tecnológica desde la perspectiva socialista
- El fin de las etiquetas: Por qué el RBAC está muerto (y el ABAC aún no lo sabe)
- Google vuelve a cambiar los iconos de todas sus apps: Gmail, Drive y Meet
- Del mundo líquido al gaseoso: La cultura snack
- ir aInternet y TICs »


Buenas, felicidades muy interesantes los temas de su colimna, quisiera proponerle que abordara los riesgos del uso de mensajería extranjera por las entidades cubanaa y la Urgencia de extender el uso de nuestra plataforma Todus. Gracias