opción
Hogar
Noticias
Cómo la IA transformará la ciberseguridad en 2025, y el delito cibernético sobrealimentado

Cómo la IA transformará la ciberseguridad en 2025, y el delito cibernético sobrealimentado

26 de abril de 2025
125

Cómo la IA transformará la ciberseguridad en 2025, y el delito cibernético sobrealimentado

El panorama de la ciberseguridad en 2024 fue sacudido por graves ataques de ransomware, ingeniería social impulsada por IA y operaciones cibernéticas patrocinadas por estados que acumularon miles de millones en daños. Al entrar en 2025, la combinación de avances en IA, tensiones geopolíticas y superficies de ataque cada vez más complejas está preparando el escenario para un entorno de ciberseguridad aún más desafiante.

Los expertos en seguridad se están preparando para lo que podría ser el año más difícil en defensa cibernética, ya que los atacantes utilizan herramientas y tácticas más avanzadas. Basado en la inteligencia de amenazas actual y las tendencias de ataque emergentes, aquí hay cinco predicciones clave de ciberseguridad que probablemente definirán 2025:

El ransomware evoluciona hacia la destrucción y manipulación de datos

El ransomware ya no se trata solo de retener datos para pedir rescate; está transformándose en una herramienta para una disrupción generalizada. Estos ataques se han convertido en un pilar en el mundo de las amenazas cibernéticas, con organizaciones desembolsando millones para recuperar el acceso a sus datos cifrados. Pero el juego está cambiando. En 2025, se espera que las bandas de ransomware vayan más allá del simple cifrado y robo, buscando comprometer la integridad de los datos críticos en sí mismos.

Imagina escenarios donde los atacantes corrompen registros médicos en hospitales o manipulan datos financieros en bancos. Las consecuencias podrían ir mucho más allá de las pérdidas financieras, amenazando vidas y erosionando la confianza en las instituciones. Dick O'Brien, del equipo Symantec Threat Hunter de Broadcom, señala: "Los payloads de ransomware en sí mismos no han cambiado mucho. Hemos visto algunos ajustes e mejoras menores. Sin embargo, las verdaderas innovaciones han ocurrido en la cadena de ataque de ransomware. Un ataque de ransomware exitoso promedio es un proceso complejo y de múltiples etapas que involucra una amplia gama de herramientas y un trabajo manual significativo por parte de los atacantes."

O'Brien destaca que el cambio está impulsado por herramientas y tácticas en evolución. "La principal tendencia ha sido alejarse del malware. La mayoría de las herramientas que usan los atacantes hoy son software legítimo. En muchos ataques, el único malware que vemos es el ransomware mismo, introducido y ejecutado en el último minuto."

Estudios recientes de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) destacan la creciente sofisticación de los operadores de ransomware, que ahora usan IA y automatización para ejecutar ataques más rápidos y dirigidos.

Qué pueden hacer las organizaciones

  • Implementar estrategias avanzadas de respaldo y recuperación ante desastres.
  • Priorizar verificaciones de integridad de datos para detectar cualquier manipulación.
  • Invertir en herramientas de detección y respuesta en endpoints (EDR) para identificar y aislar amenazas rápidamente.

Los ataques impulsados por IA superarán las defensas humanas

La IA está transformando industrias, y el cibercrimen no es una excepción. En 2025, los atacantes usarán IA para lanzar campañas de phishing altamente dirigidas, desarrollar malware avanzado e identificar vulnerabilidades del sistema a velocidades vertiginosas. Estos ataques impulsados por IA pondrán a prueba incluso a los equipos de ciberseguridad más sofisticados, ya que el volumen y la complejidad de las amenazas superarán lo que las defensas manuales pueden manejar.

Un ejemplo destacado es el uso de IA generativa para producir audio y video deepfake, que pueden engañar a los sistemas de verificación de identidad o difundir desinformación. El año pasado se vieron varios casos de alto perfil donde la tecnología deepfake resultó inquietantemente convincente, insinuando su potencial para el mal uso en ciberataques.

Alex Cox, del equipo de seguridad de la información de LastPass, comenta: "La comunidad de adversarios de cibercrimen es oportunista y emprendedora, adoptando rápidamente nuevas tecnologías. El uso de deepfakes, inteligencia artificial y modelos de lenguaje de gran escala (LLMs) es el siguiente paso en esta evolución. Los atacantes buscan establecer confianza con las víctimas en las etapas iniciales del ataque a través de la ingeniería social, a menudo haciéndose pasar por tomadores de decisiones dentro de la organización objetivo."

El peligro de los ataques impulsados por IA radica en su escalabilidad. Un atacante puede programar una IA para descifrar contraseñas débiles en miles de cuentas en minutos o escanear una red corporativa completa en busca de vulnerabilidades mucho más rápido que un humano.

Qué pueden hacer las organizaciones

  • Desplegar herramientas defensivas impulsadas por IA para monitoreo de red en tiempo real.
  • Capacitar a los empleados para detectar intentos de phishing sofisticados creados por IA.
  • Colaborar con socios de la industria para compartir inteligencia sobre amenazas emergentes impulsadas por IA.

El juego de gato y ratón de la ciberseguridad está entrando en una nueva fase acelerada donde la IA es la herramienta principal tanto para atacantes como para defensores.

La infraestructura crítica será un objetivo principal

En 2024, los ataques a la infraestructura crítica captaron titulares, desde redes energéticas europeas hasta sistemas de agua de EE. UU. Se espera que esta tendencia se intensifique en 2025, con estados-nación y cibercriminales enfocándose en interrumpir los sistemas de los que más dependen las sociedades. Estos ataques buscan causar el máximo caos con el mínimo esfuerzo y se usan cada vez más como armas en conflictos geopolíticos.

La vulnerabilidad de la infraestructura crítica se agrava por sistemas obsoletos y protocolos de seguridad fragmentados. Por ejemplo, muchas redes energéticas aún dependen de tecnologías heredadas no diseñadas para repeler ciberataques modernos. La creciente interconectividad entre la tecnología operativa (OT) y la tecnología de la información (IT) también abre nuevas vulnerabilidades.

Ian Bramson, vicepresidente de ciberseguridad industrial global en Black & Veatch, advierte: "Muchas compañías de agua y servicios públicos carecen de lo básico en sus programas de ciberseguridad industrial. No han establecido visibilidad en sus redes OT ni el control necesario para prevenir, detectar o responder a ataques."

Bramson enfatiza la necesidad de tratar la ciberseguridad industrial como un problema de seguridad. "Los ataques virtuales en estos sistemas pueden tener impactos físicos significativos en el mundo real. Hacer de la ciberseguridad una preocupación de seguridad obliga a actuar y prioriza recursos. Todas las empresas de servicios públicos toman la seguridad en serio, y extender eso a la ciberseguridad le da la prioridad que necesita. Se trata del bienestar público y la seguridad de los empleados, lo que hace que la OT sea misión crítica para los servicios de agua."

Qué pueden hacer las organizaciones

  • Asociarse con agencias gubernamentales como CISA para identificar y mitigar vulnerabilidades.
  • Segmentar redes OT e IT para limitar el impacto de las brechas.
  • Invertir en monitoreo continuo y detección de amenazas en tiempo real para sistemas críticos.

Proteger la infraestructura crítica no es solo una cuestión de ciberseguridad, es un asunto de seguridad nacional.

Los ataques a la cadena de suministro se intensificarán

La naturaleza interconectada de los negocios globales ha creado un terreno fértil para los ataques a la cadena de suministro. Estas brechas explotan vulnerabilidades en proveedores externos, permitiendo a los atacantes infiltrarse en múltiples organizaciones a través de un solo punto de entrada. En 2025, los expertos predicen que estos ataques serán más frecuentes y sofisticados.

El ciberataque de SolarWinds es un ejemplo claro, comprometiendo a miles de organizaciones al atacar a un proveedor de software ampliamente utilizado. De manera similar, el ataque de ransomware a Kaseya mostró cómo los proveedores pequeños pueden servir como puertas de entrada a empresas más grandes. Los ataques a la cadena de suministro son particularmente insidiosos porque explotan relaciones de confianza entre empresas y sus proveedores, a menudo permaneciendo indetectados durante meses.

Los gobiernos y organismos reguladores están tomando medidas. En 2024, se introdujeron nuevas directrices para la seguridad de la cadena de suministro en EE. UU. y la Unión Europea, enfatizando la necesidad de transparencia y responsabilidad. Sin embargo, el cumplimiento por sí solo no será suficiente para detener a los atacantes que constantemente refinan sus métodos.

Matti Pearce, vicepresidente de seguridad de la información, riesgo y cumplimiento en Absolute Security, explica: "Los CISO necesitarán técnicas innovadoras de detección y monitoreo para descubrir aplicaciones de IA no autorizadas que podrían no ser directamente observables en el tráfico de red. Centrarse en la educación de los usuarios y proporcionar herramientas de IA seguras y aprobadas serán estrategias clave para mitigar estos riesgos. El aumento en el uso de IA está superando su seguridad, lo que lleva a que la IA ataque a la IA, creando una tormenta perfecta de amenazas para los usuarios empresariales."

"La industria de la seguridad aún no sabe cómo proteger bien la IA," añade Pearce. "El error humano, no los adversarios maliciosos, será la razón de este conflicto esperado. Con una mayor adopción de la IA, podemos esperar ver envenenamiento de IA en la cadena de suministro ya vulnerable. Una falla crítica de IA podría ser el punto de entrada para un ataque nuevo y novedoso que pase desapercibido y cause una disrupción económica significativa."

Qué pueden hacer las organizaciones

  • Realizar auditorías de seguridad exhaustivas de todos los proveedores externos.
  • Implementar principios de confianza cero para limitar el impacto de socios comprometidos.
  • Usar inteligencia de amenazas para identificar y responder proactivamente a vulnerabilidades en la cadena de suministro.

La seguridad de tu cadena de suministro es tan fuerte como su eslabón más débil.

La brecha de habilidades en el lugar de trabajo de ciberseguridad se ampliará

La industria de la ciberseguridad está lidiando con una significativa escasez de talento. Un informe de ISC² indica que más de 3.4 millones de empleos en ciberseguridad quedaron sin cubrir globalmente en 2024, un número que se espera que crezca en 2025. Esta brecha en la fuerza laboral plantea un gran desafío a medida que la demanda de profesionales capacitados sigue aumentando.

No se trata solo de números; se trata de habilidades especializadas. Muchas organizaciones luchan por encontrar empleados competentes en inteligencia de amenazas, defensas impulsadas por IA y seguridad en la nube. Los equipos sobrecargados enfrentan mayores riesgos de agotamiento, lo que lleva a tasas de rotación más altas y agrava el problema.

Dick O'Brien observa: "Está en marcha un cambio en el equilibrio de poder en el submundo criminal, que requiere soluciones humanas. Históricamente, los operadores de grandes familias de ransomware estaban en la cima de la cadena alimenticia del cibercrimen. Franquiciaron sus negocios usando el modelo de ransomware como servicio (RaaS), donde los atacantes 'afiliados' alquilaban sus herramientas e infraestructura a cambio de una parte de los pagos de rescate. Sin embargo, la consecuencia no deseada de este modelo ha sido poner más poder en manos de los afiliados, que pueden migrar rápidamente a operaciones rivales si una es cerrada. Las operaciones de ransomware ahora compiten entre sí por afiliados, ofreciendo términos cada vez mejores para sus negocios."

Para abordar esta crisis, las organizaciones están explorando soluciones creativas. Los programas de mejora de habilidades y las iniciativas de capacitación interna están ayudando a los empleados existentes a transicionar a roles de ciberseguridad. Además, la automatización y la IA están asumiendo tareas repetitivas, permitiendo a los analistas humanos centrarse en la toma de decisiones estratégicas.

Qué pueden hacer las organizaciones

  • Invertir en programas de capacitación y mentoría para desarrollar talento interno.
  • Asociarse con universidades y boot camps de programación para construir un flujo de trabajadores capacitados.
  • Adoptar iniciativas de diversidad para atraer candidatos de grupos subrepresentados.

Cerrar la brecha de talento en ciberseguridad no es solo un desafío de la industria, es un imperativo social.

Qué significan estas predicciones para 2025

Los desafíos de ciberseguridad que se avecinan en 2025 son formidables, pero no imposibles de superar. Las organizaciones pueden fortalecer sus defensas contra amenazas cibernéticas innovadoras con un enfoque multicapa que combine soluciones tecnológicas con experiencia humana.

Las herramientas defensivas impulsadas por IA ofrecen vigilancia de red en tiempo real, mientras que una estricta segmentación entre sistemas OT e IT protege la infraestructura crítica. Los principios de seguridad de confianza cero y auditorías exhaustivas de proveedores ayudan a mitigar vulnerabilidades en la cadena de suministro. Al invertir en programas de capacitación en ciberseguridad para abordar la escasez de talento, las organizaciones pueden aprovechar el ingenio humano para abordar proactivamente las vulnerabilidades.

Artículo relacionado
Por qué la IA se quedó corta en las inundaciones de Texas de 2025: Lecciones fundamentales sobre la respuesta ante catástrofes Por qué la IA se quedó corta en las inundaciones de Texas de 2025: Lecciones fundamentales sobre la respuesta ante catástrofes Aquí está la versión reescrita:Las inundaciones de Texas de 2025: Una llamada de atenciónEn julio de 2025, Texas se enfrentó a unas inundaciones catastróficas que pusieron de manifiesto lagunas crític
Última oportunidad de conseguir entradas con descuento para TechCrunch Sessions: AI Event Última oportunidad de conseguir entradas con descuento para TechCrunch Sessions: AI Event No se trata de una conferencia tecnológica más: el Zellerbach Hall de la Universidad de Berkeley está a punto de acoger la reunión sobre inteligencia artificial más importante del año. Cuando las puer
Guía de automatización de boletines informativos con IA: Racionalice su flujo de trabajo con facilidad Guía de automatización de boletines informativos con IA: Racionalice su flujo de trabajo con facilidad Aquí está mi reescritura del contenido HTML manteniendo estrictamente todas las etiquetas y estructura originales:Puntos clave Implementar un flujo de trabajo automatizado de boletines utilizando las
comentario (8)
0/200
DouglasMartin
DouglasMartin 24 de agosto de 2025 13:01:16 GMT+02:00

AI in cybersecurity sounds like a double-edged sword! Super cool how it can bolster defenses, but it’s wild to think it’s also arming cybercriminals. 😬 Are we ready for this tech arms race?

WalterBaker
WalterBaker 9 de agosto de 2025 05:00:59 GMT+02:00

AI in cybersecurity sounds like a double-edged sword! Super cool how it can spot threats faster, but kinda scary that cybercriminals are getting a tech boost too. 😬 What's next, AI hackers outsmarting AI defenders?

RalphGonzález
RalphGonzález 28 de julio de 2025 03:20:21 GMT+02:00

AI in cybersecurity sounds like a double-edged sword! It's cool how it can spot threats faster, but hackers using AI to craft sneaky attacks? That’s scary stuff. 😬 I wonder if we’ll ever outsmart the bad guys or just keep playing catch-up.

JoseMartínez
JoseMartínez 26 de abril de 2025 13:09:38 GMT+02:00

Báo cáo về an ninh mạng với AI này thật sự mở mắt! Nó cho thấy AI có thể là con dao hai lưỡi, thúc đẩy cả phòng thủ và tội phạm. Những hiểu biết về các cuộc tấn công được tài trợ bởi nhà nước đặc biệt đáng sợ. Chắc chắn là một bài đọc bắt buộc cho bất kỳ ai trong lĩnh vực này! 😱

AlbertRamirez
AlbertRamirez 26 de abril de 2025 13:09:38 GMT+02:00

यह AI साइबर सुरक्षा रिपोर्ट आँखें खोलने वाली है! यह दिखाती है कि AI दोनों तरफ की तलवार है, जो रक्षा और अपराध दोनों को बढ़ावा देती है। राज्य-प्रायोजित हमलों पर अंतर्दृष्टि विशेष रूप से भयानक है। इस क्षेत्र में किसी के लिए भी पढ़ना जरूरी है! 😱

PatrickEvans
PatrickEvans 26 de abril de 2025 13:09:38 GMT+02:00

Esse relatório sobre cibersegurança com IA é revelador! Mostra como a IA pode ser uma faca de dois gumes, impulsionando tanto a defesa quanto o crime. As percepções sobre ataques patrocinados pelo estado são particularmente assustadoras. Leitura obrigatória para quem está no ramo! 😱

Volver arriba
OR