Las 5 amenazas cibernéticas más comunes en 2025

Marzo 2025

El panorama de la ciberseguridad evoluciona constantemente, y 2025 no es una excepción. Con la aceleración digital y la adopción masiva de nuevas tecnologías, han surgido amenazas sofisticadas que requieren estrategias de protección igualmente avanzadas. En este artículo analizamos las cinco amenazas cibernéticas más prevalentes y peligrosas que están afectando a organizaciones de todos los tamaños en este año.

CRÍTICO

1. Ransomware con IA adaptativa

El ransomware ha evolucionado significativamente desde sus primeras versiones. En 2025, estamos presenciando variantes potenciadas por inteligencia artificial que pueden:

Las estadísticas son alarmantes: el coste medio de un ataque de ransomware ha alcanzado los 2.3 millones de dólares en 2025, un incremento del 40% respecto al año anterior. Sectores como salud, manufactura y servicios financieros siguen siendo los principales objetivos.

Medidas de protección:

  • Implementar soluciones EDR/XDR con capacidades de detección basadas en comportamiento
  • Mantener un sistema robusto de copias de seguridad aisladas (3-2-1)
  • Aplicar microsegmentación para contener la propagación lateral
  • Desarrollar y probar regularmente planes de respuesta a incidentes específicos para ransomware
ALTO

2. Ataques dirigidos a sistemas de IA empresarial

Con la adopción generalizada de sistemas de inteligencia artificial en procesos críticos empresariales, ha surgido una nueva categoría de amenazas centradas en comprometer, manipular o envenenar estos sistemas. Los vectores más comunes incluyen:

Un 62% de las empresas que utilizan IA intensivamente han reportado al menos un intento de ataque a sus sistemas de IA durante el último año, según el último informe de seguridad de ENISA.

Medidas de protección:

  • Implementar monitorización continua de los sistemas de IA en busca de comportamientos anómalos
  • Desarrollar estrategias de verificación de datos que alimentan los modelos
  • Aplicar técnicas de aprendizaje robusto que minimicen la susceptibilidad a ataques adversarios
  • Establecer límites claros de autoridad en sistemas de decisión basados en IA
ALTO

3. Deepfakes corporativos y ataques de ingeniería social avanzada

La tecnología de generación de contenido sintético ha madurado hasta un punto donde los deepfakes de audio y video son prácticamente indistinguibles del contenido auténtico. Esto ha dado lugar a una nueva generación de ataques de ingeniería social donde:

Durante el primer trimestre de 2025, se registró un aumento del 185% en ataques utilizando deepfakes respecto al mismo período del año anterior, con pérdidas estimadas que superan los 800 millones de dólares globalmente.

Medidas de protección:

  • Implementar protocolos de verificación multifactor para solicitudes de alto riesgo
  • Capacitar al personal para identificar indicadores sutiles de contenido sintético
  • Adoptar soluciones de autenticación basadas en tokens o claves compartidas
  • Establecer canales secundarios de confirmación para instrucciones financieras o sensibles
MEDIO

4. Ataques dirigidos a ecosistemas IoT industriales

Con la explosión de dispositivos IoT en entornos industriales y el avance hacia la Industria 4.0, las superficies de ataque se han multiplicado exponencialmente. Los atacantes están aprovechando estas nuevas oportunidades mediante:

En un estudio reciente, se descubrió que el 83% de los dispositivos IoT industriales presentan al menos una vulnerabilidad explotable, y solo el 47% de las organizaciones cuenta con visibilidad completa de todos sus endpoints conectados.

Medidas de protección:

  • Implementar segmentación estricta entre redes IT y OT
  • Mantener un inventario actualizado de todos los dispositivos conectados
  • Implementar soluciones de monitorización específicas para entornos industriales
  • Establecer líneas base de comportamiento normal para detectar anomalías
CRÍTICO

5. Ataques a la cadena de suministro digital

Los atacantes continúan apuntando a eslabones débiles en la cadena de suministro digital como estrategia para comprometer objetivos mejor protegidos. Las tácticas más prevalentes incluyen:

El impacto promedio de un ataque a la cadena de suministro afecta a 342 organizaciones por incidente, con un tiempo de detección medio de 287 días, lo que evidencia la naturaleza silenciosa y de largo alcance de estas amenazas.

Medidas de protección:

  • Implementar evaluaciones de seguridad rigurosas para proveedores críticos
  • Establecer procesos de verificación de integridad para actualizaciones de software
  • Desarrollar capacidades de monitorización para detectar comportamientos anómalos en integraciones
  • Implementar principios de confianza cero incluso para proveedores establecidos

Tendencias emergentes a vigilar

Además de las cinco amenazas principales, observamos patrones emergentes que podrían consolidarse como vectores de ataque significativos durante 2025-2026:

Un enfoque proactivo e integrado

El panorama de amenazas de 2025 refleja una evolución natural hacia ataques más sofisticados, automatizados y difíciles de detectar. Las organizaciones necesitan adoptar un enfoque de defensa en profundidad que combine:

La ciberseguridad efectiva ya no es simplemente una cuestión tecnológica, sino un enfoque holístico que debe integrarse en la estrategia empresarial y la cultura organizacional para hacer frente a estas amenazas en constante evolución.

Recomendación final: Realizar evaluaciones trimestrales de exposición a las amenazas específicas mencionadas, priorizando medidas defensivas según el perfil de riesgo particular de cada organización.

Prol. Paseo de la Reforma 215, Santa Fe, Paseo de las Lomas, Cuajimalpa de Morelos, 01330 Ciudad de México +52 55 4742 1320 contacto@tbsek.mx | Aviso de privacidad