{"id":148044,"date":"2025-01-09T10:09:51","date_gmt":"2025-01-09T09:09:51","guid":{"rendered":"http:\/\/e3mag.com\/?p=148044"},"modified":"2025-12-03T08:56:28","modified_gmt":"2025-12-03T07:56:28","slug":"las-cinco-tendencias-que-marcaran-la-ciberseguridad-en-2025","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/las-cinco-tendencias-que-marcaran-la-ciberseguridad-en-2025\/","title":{"rendered":"Las cinco tendencias que marcar\u00e1n la ciberseguridad en 2025"},"content":{"rendered":"<p>Aunque el n\u00famero de empresas que cuenta con medidas espec\u00edficas para prevenir ciberataques ha crecido en 2024, el factor humano continuar\u00e1 siendo una de las principales amenazas para infraestructuras cr\u00edticas, entes p\u00fablicos y empresas privadas.<\/p>\n\n\n\n<p>La posibilidad de que el panorama geopol\u00edtico actual suponga un incremento en el riesgo de sufrir ataques en infraestructuras cr\u00edticas, o la irrupci\u00f3n de la IA como factor de generaci\u00f3n de nuevas oportunidades y amenazas, ser\u00e1n tendencias que marcar\u00e1n el transcurso de 2025 en lo que a ciberseguridad se refiere. Adem\u00e1s, el nuevo a\u00f1o estar\u00e1 marcado, desde sus inicios, por el error humano como factor de riesgo y por la consolidaci\u00f3n del e-mail como vector de entrada de los ataques.<\/p>\n\n\n\n<p>De acuerdo con las previsiones de Nettaro, especialista espa\u00f1ol en ciberseguridad y observabilidad, 2025 ser\u00e1 un a\u00f1o de cambio en el paradigma digital. Si 2024 fue momento de concienciaci\u00f3n sobre la necesidad de implantar medidas para reducir o mitigar el riesgo de sufrir ciberataques, en 2025, la aparici\u00f3n de nuevas amenazas y la consolidaci\u00f3n de algunas que ya estaban presentes en a\u00f1os anteriores obligar\u00e1 a redoblar los esfuerzos en prevenci\u00f3n proactiva y a aumentar de forma decisiva los presupuestos dedicados a la ciberseguridad. Por ello, Nettaro identifica las cinco tendencias que marcar\u00e1n el nuevo a\u00f1o en materia de ciberseguridad.<\/p>\n\n\n\n<p><strong>1. Nuevas medidas de prevenci\u00f3n frente a posibles ataques de actores-estado a infraestructuras cr\u00edticas<\/strong><\/p>\n\n\n\n<p>En un contexto geopol\u00edtico marcado por la continuaci\u00f3n de los conflictos b\u00e9licos en Oriente Medio y Europa del Este, la posibilidad de que se produzcan ataques a infraestructuras cr\u00edticas cobra una importancia que gobiernos y empresas no deber\u00edan descartar. Bien para desestabilizar a un gobierno, para minar su credibilidad internacional o simplemente para exhibir una muestra de su poder, en 2025 es previsible que se incrementen los episodios de ransomware de doble extorsi\u00f3n, por los que se produce la sustracci\u00f3n de datos relevantes que se cifran posteriormente para exigir una importante cantidad de dinero para evitar su divulgaci\u00f3n.<em> <\/em>Adem\u00e1s, la posibilidad de que se produzcan ataques de denegaci\u00f3n de servicio dirigidos a infraestructuras como centrales energ\u00e9ticas, hospitales o entidades bancarias multiplica a\u00fan m\u00e1s el riesgo y la necesidad de incrementar medidas de prevenci\u00f3n.<\/p>\n\n\n\n<p><strong>2. La IA como nuevo actor en la ciberseguridad<\/strong><\/p>\n\n\n\n<p>Las amenazas relacionadas con el uso de la IA aumentar\u00e1n de aqu\u00ed a 2025 gracias a su capacidad de automatizaci\u00f3n y personalizaci\u00f3n. En el caso del malware,<em> <\/em>se multiplicar\u00e1n las amenazas por procesos que hagan uso del machine learning para adaptarse y evolucionar, modificando su estructura en funci\u00f3n del entorno para evadir las defensas de seguridad.<em> <\/em>De la misma forma, cobrar\u00e1n gran importancia los ataques de phishing personalizados, que har\u00e1n uso de la capacidad de an\u00e1lisis y posicionamiento de datos, creando correos fraudulentos personalizados al m\u00e1ximo, dirigidos expresamente a contactos vulnerables en una determinada empresa o entidad.<\/p>\n\n\n\n<p>A pesar de estos riesgos, la IA tambi\u00e9n ser\u00e1 una importante aliada en la prevenci\u00f3n de ciberataques, especialmente en lo que a detecci\u00f3n temprana de amenazas se refiere, ya que permite llevar a cabo an\u00e1lisis de grandes vol\u00famenes de datos que permiten identificar patrones y anomal\u00edas que anticipen un ataque inminente. La automatizaci\u00f3n tambi\u00e9n se trasladar\u00e1 a la respuesta frente a incidentes, ya que permitir\u00e1 aislar sistemas infectados o aplicar parches correctivos sin necesidad de intervenci\u00f3n humana, lo que reducir\u00e1 el riesgo de expansi\u00f3n de la amenaza al resto de sistemas de la empresa afectada. Igualmente, gracias a la IA ser\u00e1 posible detectar con antelaci\u00f3n vulnerabilidades en sistemas y aplicaciones de forma m\u00e1s eficiente, y reducir los riesgos de ataques aplicando aprendizaje autom\u00e1tico aplicando informaci\u00f3n sobre riesgos ya conocidos.<\/p>\n\n\n\n<p><strong>3. El impacto de NIS2 y DORA y la adaptaci\u00f3n de las medidas a la normativa<\/strong><\/p>\n\n\n\n<p>Seg\u00fan el informe presentado por ENISA sobre el estado de la ciberseguridad en la Uni\u00f3n Europea, el n\u00famero de incidentes de ciberseguridad aument\u00f3 un 24 por ciento en 2024 en comparaci\u00f3n con el a\u00f1o anterior. La nueva normativa europea sobre ciberseguridad obligar\u00e1 en gran medida a las empresas e instituciones p\u00fablicas a invertir en nuevas tecnolog\u00edas.<\/p>\n\n\n\n<p>Aunque la directiva NIS2 (Network and Information Security) deber\u00eda haber entrado en vigor a finales de 2024, ser\u00e1 en 2025 cuando los estados est\u00e9n obligados a su puesta efectiva en marcha al elaborar una lista de entidades esenciales e importantes a las que afectar\u00e1 directamente su aplicaci\u00f3n-. Dirigida especialmente para proteger los datos en los considerados sectores cr\u00edticos (banca, servicios financieros, sanidad, transporte o gesti\u00f3n de aguas, entre otros), esta directiva exige medidas en un amplio espectro, desde la aplicaci\u00f3n de parches de seguridad hasta la aplicaci\u00f3n de medidas para asegurar la transmisi\u00f3n de informaci\u00f3n mediante la red.<\/p>\n\n\n\n<p>El Reglamento DORA (Digital Operational Resilience Act) tambi\u00e9n centrar\u00e1 la atenci\u00f3n en materia de ciberseguridad en 2025. Creada con el objetivo de mejorar la resiliencia operativa y la ciberseguridad en el sector financiero, esta normativa busca establecer requisitos para la gesti\u00f3n de incidentes con el fin de proteger, detectar, contener, recuperar y reparar incidentes relacionados con las tecnolog\u00edas de la informaci\u00f3n. Todo ello, reconociendo que los incidentes de ciberseguridad y la falta de resiliencia operativa puede ser una causa de graves conflictos, poniendo en riesgo la solidez de todo el sistema financiero europeo.<\/p>\n\n\n\n<p><strong>4. El factor humano como eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de ciberseguridad<\/strong><\/p>\n\n\n\n<p>Ning\u00fan sistema de seguridad es lo suficientemente robusto y seguro para evitar una ciberamenaza si un humano abre la puerta de sus aplicaciones cr\u00edticas a un atacante. Seg\u00fan el Foro Econ\u00f3mico Mundial, el 95 por ciento de los incidentes de ciberseguridad se deben a errores humanos. Contrase\u00f1as d\u00e9biles o desprotegidas, uso de software no aprobado o de proveedores no probados, no actualizar los dispositivos o falta de concienciaci\u00f3n sobre los riesgos de los ataques de phishing son algunos de los principales errores.<\/p>\n\n\n\n<p>Por ello, en 2025 aumentar\u00e1n exponencialmente las iniciativas destinadas a educar y sensibilizar a los usuarios sobre los riesgos de los ciberataques. El objetivo es crear una mayor cultura de seguridad en las empresas, sobre los riesgos y amenazas y d\u00f3nde se producen y, sobre todo, sobre qu\u00e9 medidas se deben tomar para prevenirlos y mitigar al m\u00e1ximo sus posibles consecuencias. En este sentido, proliferar\u00e1n las soluciones automatizadas de concienciaci\u00f3n en materia de seguridad. \u00c9stas deber\u00edan permitir dise\u00f1ar, programar, supervisar y evaluar la actuaci\u00f3n en materia de seguridad de los empleados de una determinada empresa sin necesidad de intervenci\u00f3n humana. Gracias a la detecci\u00f3n autom\u00e1tica de riesgos, es posible personalizar la formaci\u00f3n para responder a necesidades espec\u00edficas. Esto multiplica su eficacia y reduce el tiempo y la inversi\u00f3n requeridos por las empresas.<\/p>\n\n\n\n<p><strong>5. el correo electr\u00f3nico como principal vector de ciberataques<\/strong><\/p>\n\n\n\n<p>Seg\u00fan el informe HP Wolf Security Threat Insights, el 53 por ciento de las amenazas del a\u00f1o pasado proced\u00edan del correo electr\u00f3nico, mientras que el 25 por ciento proven\u00edan de descargas directas a trav\u00e9s de navegadores web. Como resultado, los casos de robo de identidad mediante cracking<em> <\/em>, (ya sea mediante ataques de fuerza bruta o de diccionario), robar<em> <\/em>(obtenci\u00f3n de datos de la cuenta directamente del usuario a trav\u00e9s de malware o campa\u00f1as de phishing ), stuffing<em> <\/em>(utilizar la informaci\u00f3n filtrada en las filtraciones de datos para reutilizarlos o comprarlos)<em> <\/em>como tambi\u00e9n la compra directa de bases de datos que contienen datos filtrados utilizados en ataques anteriores, siguen siendo habituales.<\/p>\n\n\n\n<p>En cualquier caso, el asesoramiento y apoyo de especialistas como Nettaro<strong> <\/strong>no s\u00f3lo permite responder en caso de ciberataque, sino que tambi\u00e9n sienta las bases para prevenir, reconocer y reducir los riesgos y para concienciar a los usuarios de los riesgos que corren y de sus consecuencias.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.nettaro.com\/en\/home-quenta-solutions\/\" target=\"_blank\" rel=\"noopener\">nettaro.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan el informe sobre el estado de la ciberseguridad en la UE elaborado por la Agencia de Ciberseguridad de la Uni\u00f3n Europea (ENISA), el n\u00famero de incidentes relacionados con la ciberseguridad aumentar\u00e1 un 24 por ciento en 2025, siendo el ransomware y los ataques DoS\/DDoS los m\u00e1s comunes.<\/p>","protected":false},"author":2368,"featured_media":158706,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,21],"tags":[],"coauthors":[39720],"class_list":["post-148044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Laut dem von der Agentur der Europ\u00e4ischen Union f\u00fcr Cybersicherheit (ENISA) erstellten Bericht \u00fcber den Stand der Cybersicherheit in der EU wird die Zahl der Vorf\u00e4lle im Zusammenhang mit Cybersicherheit im Jahr 2025 um 24 Prozent steigen, wobei Ransomware und DoS\/DDoS-Angriffe am h\u00e4ufigsten vorkommen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/noticias-sap\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/es\/author\/e3_magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/148044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=148044"}],"version-history":[{"count":6,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/148044\/revisions"}],"predecessor-version":[{"id":148064,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/148044\/revisions\/148064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/158706"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=148044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=148044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=148044"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=148044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}