Cinco tendencias clave en ciberseguridad para 2025: Prepara tu estrategia frente a un panorama digital desafiante Perspectivas globales del informe anual Estado de la Ciberseguridad

A medida que el mundo digital continúa expandiéndose, las amenazas cibernéticas se vuelven cada vez más complejas, frecuentes y disruptivas. La seguridad cibernética ya no es solo una preocupación técnica; se ha convertido en un aspecto crítico para la estabilidad operativa y la protección de datos a nivel global. Nuestro informe anual Estado de la Ciberseguridad 2025 ofrece una visión integral de las tendencias emergentes, ayudando a líderes empresariales y expertos en tecnología a prepararse para un año desafiante.

1. Guerras cibernéticas y desinformación: El uso estratégico de la IA

En 2025, la inteligencia artificial (IA) jugará un papel central en las guerras cibernéticas, especialmente en campañas de desinformación y manipulación. Tanto actores estatales como ciberdelincuentes están utilizando herramientas de IA para amplificar noticias falsas, crear deepfakes y manipular la percepción pública.

Impacto global:

  • Estas campañas no solo influyen en las elecciones y decisiones políticas, sino que también socavan la confianza en los medios de comunicación y en las instituciones.

  • Los hacktivistas afiliados a gobiernos están intensificando estas tácticas como parte de estrategias geopolíticas más amplias. Estas actividades no solo desestabilizan regiones, sino que también pueden actuar como precursoras de conflictos cibernéticos mayores.


El desafío radica en que la tecnología detrás de los deepfakes y la automatización de la desinformación se vuelve cada vez más accesible. Esto dificulta distinguir entre contenido real y fabricado, lo que genera consecuencias significativas en la percepción pública y la estabilidad social.

2. Evolución del ransomware: Nuevas tácticas de extorsión

El ransomware sigue siendo uno de los ataques más devastadores y prolíficos en el panorama de amenazas. Aunque las operaciones policiales han debilitado grandes redes de ransomware, el vacío ha sido llenado por grupos más pequeños y ágiles que cambian rápidamente de objetivos y métodos.


Cambio clave en las tácticas: En lugar de bloquear archivos y solicitar un rescate por la clave de descifrado, los delincuentes ahora optan por robar datos sensibles y amenazan con publicarlos si no se cumplen sus demandas. Este enfoque de extorsión por exfiltración de datos agrega una capa adicional de presión, especialmente para industrias que manejan información confidencial, como:

  • Servicios financieros
  • Salud (10% de los ataques de ransomware ahora se dirigen a este sector)
  • Educación

La tendencia también refleja la falta de límites éticos entre los ciberdelincuentes, quienes priorizan ganancias rápidas incluso a costa de vidas humanas en sectores como la atención médica.

3. Los infostealers: Una amenaza en aumento para empresas e individuos

Los ataques de infostealers han crecido un 58% interanual, convirtiéndose en una preocupación significativa tanto para redes corporativas como para usuarios individuales. Este malware está diseñado para capturar credenciales de inicio de sesión, tokens de autenticación y datos de acceso VPN.

Factores que impulsan este auge:

  • La adopción del modelo Bring Your Own Device (BYOD), que introduce más puntos de vulnerabilidad.
  • El declive de botnets tradicionales y malware bancario ha dado paso a un enfoque más directo: los infostealers proporcionan a los atacantes credenciales valiosas que pueden ser utilizadas para escalar violaciones de seguridad.

Estadísticas alarmantes muestran que el 90% de las empresas que sufrieron una violación ya habían experimentado filtraciones de credenciales corporativas en logs de infostealers antes del ataque.

4. Vulnerabilidades en dispositivos perimetrales: Un nuevo punto de acceso para atacantes

Dispositivos como IoT, wearables y herramientas para trabajo remoto están en el radar de los ciberdelincuentes debido a su posición en los márgenes de las redes empresariales. A menudo, estos dispositivos cuentan con niveles de seguridad más bajos y son difíciles de supervisar.

Preocupaciones clave:

  • El incremento en las vulnerabilidades de día cero en dispositivos perimetrales durante 2024 ya ha abierto la puerta a más ataques dirigidos.
  • Los atacantes ven estos dispositivos como puntos de acceso ideales para introducirse en redes más grandes, resaltando la necesidad urgente de asegurar cada punto final conectado.

Con el crecimiento exponencial del Internet de las cosas (IoT), estas vulnerabilidades son una preocupación crítica para empresas que dependen de una red interconectada.

5. Seguridad en la nube: Configuraciones erróneas y malas prácticas

El rápido despliegue de infraestructuras híbridas y multinube ha dado lugar a un entorno complejo, en el que las configuraciones incorrectas y la falta de estándares sólidos pueden exponer datos sensibles.

Desafíos predominantes:

  • Las configuraciones defectuosas siguen siendo una de las principales causas de exposición de datos en la nube.
  • Los ataques de fuerza bruta contra proveedores de inicio de sesión único (SSO) y servicios en la nube están en aumento, al igual que los ataques dirigidos contra API.
  • Las malas prácticas de seguridad en la gestión de API permiten a los atacantes acceder a aplicaciones basadas en la nube, robar datos y causar interrupciones significativas.

A medida que las organizaciones aumentan la dependencia en entornos de nube híbrida, es esencial garantizar la visibilidad y el cumplimiento en todos los activos digitales.

Mirando hacia el futuro: Prevención como eje central de la estrategia

El panorama de ciberseguridad en 2025 exige un enfoque preventivo para enfrentar las amenazas emergentes. A medida que los ciberatacantes adoptan tecnologías avanzadas como IA y desarrollan tácticas más fragmentadas, la inversión en seguridad proactiva se vuelve crítica.

Recomendaciones clave para una protección efectiva:

  • Monitoreo constante: Utilizar tecnologías avanzadas para identificar vulnerabilidades en tiempo real.
  • Capacitación del personal: Asegurar que los empleados comprendan los riesgos y sepan cómo detectarlos.
  • Actualización de protocolos: Revisar y mejorar continuamente los estándares de seguridad cibernética.
  • Estrategias integrales: Adoptar un enfoque unificado que abarque desde dispositivos perimetrales hasta entornos en la nube.

La clave para protegerse radica en la anticipación y la adaptación. Conocer y responder a las últimas tendencias en ciberataques permitirá a las organizaciones desarrollar estrategias sólidas para salvaguardar sus activos más valiosos.

Escrito por:

Dayana Del Valle Flores Bermúdez

Desarrollador de Soluciones en Ciberseguridad