Tendencias en Ciberseguridad para 2025

13 de enero de 2025

Se suele decir que la Ciberseguridad está en constante evolución y en 2025 no será diferente. De hecho, la creciente incorporación de soluciones de IA en cada vez más productos, servicios y procesos empresariales, productivos y de negocio, ofrece nuevas oportunidades a la vez que anticipa un crecimiento de los desafíos y las ciberamenazas. Para abordarlos, las empresas deberán adaptarse e implementar ciberdefensas más robustas, inteligentes y proactivas.

En 2025 la Ciberseguridad avanzada es esencial para proteger la información y los activos digitales, asegurar la continuidad de las operaciones y negocios y el cumplimiento normativo, y mantener la confianza de clientes y usuarios. Desde la gestión de identidades y accesos hasta soluciones avanzadas de IA, las empresas e individuos deben conocer las tendencias clave en Ciberseguridad para anticiparse a las amenazas y diseñar estrategias de protección efectivas.

Exploramos las tendencias relevantes que darán forma al ecosistema de la Ciberseguridad en 2025, así como las recomendaciones y medidas que deben adoptar las empresas para reducir su exposición al riesgo.

Conocer las tendencias relevantes en Ciberseguridad es el primer paso para preparar una estrategia de defensa sólida y efectiva.

Exfiltración de datos: tácticas sofisticadas para objetivos habituales

El robo de información sensible ha sido, y sigue siendo, uno de los mayores riesgos en el entorno digital. Sin embargo, las tácticas de los atacantes están evolucionando rápidamente.

En 2025 no basta con proteger los canales y soportes de datos tradicionales: es necesario asegurar cada eslabón de una cadena de valor digital compleja que integra dispositivos IoT y sistemas ciberfísicos, almacenamiento en la nube, aplicaciones de terceros, API y plataformas basadas en IA.

Por qué es relevante

En la economía digital los datos son un factor de producción y la información es un activo valioso. Datos de clientes, secretos industriales, propiedad intelectual, información financiera o registros médicos pueden utilizarse para cometer fraudes, espionaje industrial, chantaje o en comercialización ilegal.

La migración a la nube y el aumento de dispositivos conectados expande las superficies de ataque de las empresas.

Tácticas y vectores de ataque

  • Vulnerabilidades zero-day: Los atacantes buscan fallos desconocidos en programas, dispositivos IoT o servicios Cloud. Estas brechas permiten el acceso a datos antes de que los desarrolladores tengan oportunidad de corregirlas.
  • Malware impulsado por IA: gracias a la generación de código con IA, los atacantes tienen más fácil desarrollar y mejorar software malicioso, y modificarlo para evadir herramientas de detección.
  • Explotación de las API inseguras: Las interfaces de programación de aplicaciones (API) mal configuradas o sin la debida protección suponen una ventana para extraer datos, ya que muchas empresas se apoyan en servicios de terceros con controles de seguridad débiles.
  • Dispositivos IoT como puerta de entrada: Se pueden utilizar sensores, cámaras, periféricos y otros dispositivos conectados a la red corporativa como vectores de ataque para acceder a sistemas internos y extraer datos.

Recomendaciones de protección

  • Seguridad multicapa: Emplear firewalls de última generación (NGFW), sistemas de detección y prevención de intrusiones (IDS/IPS), soluciones de seguridad en la nube (CASB) y herramientas de gestión de identidades y accesos (IAM) que funcionen de forma coordinada.
  • Cifrado completo: Asegurar la información tanto en reposo como en tránsito con cifrado fuerte e incluso cifrado poscuántico y gestionar claves de manera segura.
  • Monitorización continua y respuesta ágil: La detección temprana es clave. Invertir en sistemas de monitorización de la red, análisis de comportamiento y respuesta a incidentes bien estructurada es fundamental para minimizar el impacto.
  • Evaluación constante de los proveedores y las API: Asegurarse de que las terceras partes y proveedores (y también sus proveedores) cumplan con estándares de seguridad y realizar auditorías periódicas para detectar y corregir vulnerabilidades.
  • Segmentación de redes: Dividir la red en segmentos más pequeños y aislados o por tipología como IT/OT limita la propagación de amenazas y facilita la implementación de políticas de seguridad adaptadas a cada segmento, lo que reduce el riesgo de comprometer toda la red.
  • Herramientas de Threat Intelligence: Utilizar plataformas de inteligencia de amenazas para recopilar, analizar y compartir información sobre nuevas amenazas permite anticipar ataques y fortalecer proactivamente sus defensas.
  • Gobierno del dato: Implementar una gestión integral del ciclo de vida de los datos, desde su creación hasta su eliminación, asegurando que se manejen de manera segura y conforme a las regulaciones, minimiza riesgos y garantiza la integridad y privacidad de la información.
  • Planes de respuesta y recuperación: Los planes de continuidad del negocio y recuperación tras incidentes son esenciales para mitigar impactos operativos y reputacionales, acelerar la reanudación de operaciones críticas y fortalecer la resistencia ante ciberamenazas.

La IA como arma de doble filo: del lado de los atacantes y de los defensores

La IA es una herramienta poderosa que los defensores utilizan para anticipar, detectar, remediar incidentes y mitigar ataques con mayor eficacia. Sin embargo, también los ciberdelincuentes la utilizan automatizar búsquedas de vulnerabilidades, generar phishing que resulta más difícil de detectar y crear malware.

La llegada de la IA a ambas trincheras escala la complejidad en la carrera armamentística de la Ciberseguridad.

Ataques más inteligentes y difíciles de detectar

  • Phishing hiperrealista: Con IA un atacante puede analizar perfiles sociales, correos electrónicos, imágenes y el lenguaje utilizado por una víctima para construir mensajes fraudulentos casi indistinguibles de los legítimos.
  • Automatización del reconocimiento de vulnerabilidades: Antes un ciberdelincuente examinaba manualmente sistemas para encontrar vulnerabilidades. Ahora, con IA, puede analizar miles de componentes a gran escala y en tiempo récord para identificar vulnerabilidades y puntos débiles.

El papel de la detección de anomalías basada en IA

Los defensores también utilizan la IA para detectar patrones inusuales en el tráfico de la red, el comportamiento de los usuarios o el funcionamiento de aplicaciones y servicios. La técnica conocida como UEBA (User and Entity Behavior Analytics) es un ejemplo: analiza el comportamiento de usuarios y dispositivos y alerta ante desviaciones que puedan suponer una amenaza o anticipar una intrusión.

Para mantener la seguridad y responder eficazmente a las amenazas es esencial asegurar la calidad de los datos utilizados para entrenar las herramientas de detección automática. Los datos sesgados o incorrectos pueden llevar a resultados erróneos y a una falsa sensación de seguridad.

Recomendaciones para las empresas

  • Herramientas de seguridad con IA integrada: Adoptar soluciones basadas en aprendizaje automático y análisis de comportamiento para detectar amenazas en tiempo real.
  • Formación continua del personal: La Ciberseguridad no es sólo tecnológica, también organizativa. Capacitar a empleados en reconocimiento de phishing, prácticas seguras de autenticación y uso adecuado de herramientas, reduce el riesgo de ciberataques.
  • Supervisión humana indispensable: los analistas con conocimientos sólidos y experiencia en Ciberseguridad interpretan los resultados de la IA, identificar falsos positivos y negativos y toman decisiones informadas. La IA no es infalible, y el factor humano sigue siendo imprescindible.
  • Trabajar con partners tecnológicos especializados: Muchas empresas optan por servicios gestionados de seguridad (MSSP) que utilizan IA para la monitorización y la respuesta a incidentes aprovechando las capacidades y la experiencia de expertos especializados en Ciberseguridad, sin necesidad de invertir en tecnología, formación e incorporación de un equipo interno.

Ataques específicos a la IA: data poisoning, inferencia, robo de modelos y jailbreak

Además de una herramienta para defensores y ciberdelincuentes, la IA es también un objetivo. En los últimos meses hemos visto y analizado un aumento sustancial de ataques diseñados contra los modelos LLM y sistemas de IA, incluyendo:

  • Data Poisoning (envenenamiento de datos): El atacante introduce datos maliciosos en los conjuntos de entrenamiento de la IA para sesgar o corromper sus resultados. Por ejemplo, una IA que reconozca rostros podría ser manipulada para no identificar correctamente a ciertas personas.
  • Jailbreak: Al manipular el modelo directamente (alterar sus pesos o su arquitectura), el atacante podría hacer que la IA falle en su tarea principal, produzca resultados sesgados o acepte instrucciones maliciosas.
  • Ataques de inferencia: Aprovechando la salida de un modelo los ciberdelincuentes deducen información sensible sobre sus datos internos. Esto es especialmente grave en sistemas entrenados con datos privados, como historiales médicos o transacciones financieras.
  • Robo de modelos: La extracción de la lógica interna de un modelo de IA (sus parámetros, arquitectura y pesos) permite al atacante replicarlo sin incurrir en los costes de entrenamiento. Además, puede usarlo para lanzar ataques más precisos o vulnerar sistemas defensivos.

Por qué estos ataques son tan peligrosos

La IA se está convirtiendo en el ‘procesador’ de muchas infraestructuras críticas, desde sistemas financieros e industria hasta control de tráfico y energía. Por tanto, un ataque exitoso contra sistemas y modelos de IA puede tener consecuencias tanto para la empresa afectada como también para la sociedad cuando se trata de servicios críticos y esenciales.

Medidas defensivas y robustez de los modelos

  • Cifrado y control de acceso a datos de entrenamiento: Asegurar que sólo personal autorizado pueda modificar conjuntos de datos y proteger estos datos con cifrado y autenticación fuerte.
  • Validación de integridad y limpieza de datos: Aplicar técnicas para detectar y eliminar datos anómalos refuerza la seguridad en el proceso de entrenamiento.
  • Aprendizaje automático robusto: Desarrollar métodos de entrenamiento y modelos resilientes a perturbaciones, incluyendo el uso de técnicas adversariales que preparen a la IA para aumentar su resistencia a ataques.
  • Pruebas de seguridad del modelo: Realizar auditorías y pentesting específicos en modelos de IA para asegurar que los modelos cumplen con especificaciones y propiedades de seguridad y para detectar vulnerabilidades antes de que sean explotadas en la práctica.
  • Marcos de seguridad para MLOps: Desarrollar y aplicar buenas prácticas de seguridad en todas las etapas del ciclo de vida del aprendizaje automático (ML), integrando medidas de protección desde el diseño y las fases de desarrollo hasta las de despliegue y mantenimiento.

Deepfakes: la realidad digital supera la ficción

La creación de contenidos falsos extremadamente realistas y deepfakes ya es una realidad que preocupa a expertos y gobiernos. Estas técnicas se perfeccionan cada día más posibilitando la creación de videos, audios e imágenes que resultan prácticamente indistinguibles del material original.

Los deepfakes no sólo afectan a figuras públicas o celebridades: cualquier persona o empresa puede convertirse en víctima de campañas de desinformación, extorsión o fraude.

Impacto de los deepfakes para las empresas

  • Desinformación y manipulación: Los deepfakes pueden difundir información falsa que influya en la opinión pública, alterando la percepción y confianza en las empresas.
  • Extorsión y desprestigio corporativo: Un video falso que muestre a un directivo haciendo declaraciones comprometedoras puede afectar el valor de las acciones de una empresa, su reputación o provocar la pérdida de clientes.
  • Fraude y suplantación de identidad: Utilizando audios y videos falsos se puede suplantar a un directivo (fraude del CEO) para ordenar o autorizar transferencias bancarias o cambios en sistemas internos que pueden provocar fugas de datos, pérdidas financieras e incluso poner en riesgo la continuidad de un negocio.

Detección y contramedidas

  • Tecnología de verificación de autenticidad: Herramientas que analizan metadatos, patrones de píxeles, entonación de voz y otros indicadores sutiles permiten detectar falsificaciones.
  • Educación y concienciación: Informar a empleados, clientes y ciudadanos sobre la existencia y los riesgos de los deepfakes es clave para que desconfíen de contenido sospechoso o modifiquen protocolos y procesos.
  • Marco legal y regulatorio: Los gobiernos y organismos internacionales están abordando la creación y difusión de deepfakes con fines maliciosos. La colaboración entre empresas tecnológicas y plataformas de redes sociales, como la iniciativa CAI (Content Authenticity Initiative), ayuda a identificar y autenticar la integridad y el origen de ese contenido.

Hacia una Ciberseguridad impulsada por IA: defensa inteligente, efectiva y proactiva

La respuesta natural al incremento de amenazas basadas en IA y la sofisticación de los ataques es desarrollar defensas igualmente avanzadas. La intersección entre IA y Ciberseguridad se está intensificando y el concepto Ciberseguridad impulsada por IA se está expandiendo a cada vez más ámbitos, productos y servicios de seguridad.

Ya no basta con soluciones estáticas: se requieren sistemas capaces de aprender continuamente, anticiparse a las tácticas del adversario y reaccionar en tiempo real.

Firewalls inteligentes y pipelines seguros de IA

  • Firewalls con IA integrada: Estos sistemas pueden analizar el tráfico entrante y saliente no sólo en busca de firmas de ataque conocidas, sino también para detectar patrones sutiles que indiquen actividad maliciosa. La IA permite identificar anomalías a escala masiva, discriminando entre el tráfico legítimo, el ruido y las amenazas reales.
  • Seguridad desde el diseño en el pipeline de IA: El desarrollo y despliegue de modelos de IA debe incorporar pruebas de seguridad automatizadas, análisis de vulnerabilidades, threat hunting y prácticas de DevSecOps. Esto garantiza que la IA defensiva sea fiable, escalable y capaz de actualizarse con rapidez a las nuevas amenazas.

Análisis en tiempo real y respuesta automatizada

Las herramientas impulsadas por IA pueden procesar volúmenes masivos de datos, históricos y en tiempo real, identificando incluso amenazas desconocidas (ataques zero-day) antes de que causen un daño significativo. Además, la respuesta puede automatizarse: cuando un sistema detecta actividad sospechosa puede aislar una sección de la red, revocar credenciales comprometidas o bloquear direcciones IP maliciosas sin necesidad de intervención humana inmediata.

Recomendaciones para la adopción de la Ciberseguridad impulsada por IA

  • Evaluación rigurosa de soluciones: No todas las herramientas con etiquetas de ‘IA’ ofrecen el mismo nivel de calidad. Se deben evaluar cuidadosamente las funcionalidades, pruebas de campo, referencias y niveles de soporte técnico antes de adoptar una solución.
  • Formación en habilidades de IA para equipos de seguridad: Los analistas de seguridad deben entender cómo funcionan las soluciones de IA, cómo interpretar sus resultados y cómo ajustarlas para mejorar su eficacia.
  • Monitorización y mejora continua: La IA se beneficia de un ciclo iterativo de mejora. Conforme una herramienta gana experiencia con la detección de amenazas es necesario monitorizar, ajustar y fortalecer su rendimiento para que sea capaz de enfrentar retos futuros.

Cumplimiento normativo como pilar en la estrategia de Ciberseguridad

Además de las consideraciones técnicas y operativas, las organizaciones deben tener en cuenta un entorno regulatorio que exige ahora mayores estándares de transparencia y robustez en los sistemas de IA. También el fortalecimiento de la ciberresiliencia en servicios esenciales e infraestructuras críticas:

  • Reglamento Europeo de Inteligencia Artificial (AI Act) establece estándares estrictos en torno a la transparencia, la fiabilidad y la calidad de los datos utilizados para entrenar modelos de IA.
  • Directiva NIS2 amplía y profundiza las obligaciones en materia de Ciberseguridad para los proveedores de servicios esenciales y las infraestructuras digitales, abarcando desde la resiliencia ante incidentes hasta la colaboración transfronteriza.
  • NCS (National Cybersecurity Strategy, en EE UU) busca proteger infraestructuras críticas, disuadir a actores maliciosos, fortalecer la colaboración público-privada, impulsar la innovación y establecer mayores responsabilidades en materia de Ciberseguridad, promoviendo un enfoque proactivo y coordinado frente a amenazas globales.

Estos marcos normativos, como también el Reglamento General de Protección de Datos (RGPD) en la UE, promueven una integración de seguridad, privacidad y cumplimiento normativo para crear estrategias de defensa más efectivas y un ecosistema digital más seguro, fiable y resiliente.

Conclusión

Este 2025 se perfila como un año marcado por el crecimiento exponencial de ciberamenazas complejas y la creciente dependencia en sistemas y defensas impulsadas por IA.

La Ciberseguridad debe por tanto abordarse como una prioridad estratégica en todos los niveles: empresas, gobiernos, organizaciones e individuos deben colaborar para enfrentarse a estos desafíos, abordar los riesgos cibernéticos sistémicos y establecer un ecosistema digital más seguro para todos.

La ciberresiliencia es un proceso continuo de adaptación, mejora e innovación.

Conocer estas tendencias y los numerosos retos que presentan es el primer paso para preparar defensas sólidas. La inversión en tecnologías de nueva generación, la formación continua y el desarrollo del talento humano en Ciberseguridad, la colaboración entre entidades públicas y privadas, impulsar normativas claras y el fomento de la ética en el uso de IA serán aspectos decisivos en 2025.

La ciberresiliencia no es el resultado de un único producto o estrategia: es un proceso continuo de adaptación, mejora e innovación. Las empresas que adopten una postura proactiva, se mantengan al tanto de las tendencias e integren la IA de forma segura y responsable estarán mejor posicionadas para enfrentar los desafíos y proteger sus activos digitales, sus procesos de negocio y para salvaguardar la confianza de sus clientes y usuarios, colaboradores, proveedores y socios.

Siendo conscientes de estas tendencias y armados con las recomendaciones y soluciones adecuadas, podemos abordar 2025 con una visión más clara. También con las herramientas y capacidades adecuadas para defendernos en un mundo cada vez más avanzando y complejo.

La clave del éxito radica en la capacidad de anticipar, innovar y responder con rapidez a los cambios y a las ciberamenazas.

— HAN CONTRIBUIDO: Juan Campillo, Sergio de los Santos