Ir al contenido principal

Tendencias en ciberseguridad 2025

 



Este 2024 diferentes tendencias de ciberseguridad como el crecimiento del malware as a Service, que facilitó el despliegue de ataques a gran escala, el uso de Telegram por parte de cibercriminales, así como el ransomware como una de las amenazas más preocupantes a nivel empresarial y gubernamental, marcaron la agenda. Partiendo de este contexto y considerando los nuevos avances tecnológicos e implementaciones vistas durante el año, el Laboratorio de Investigación de  ESET, compañía líder en detección proactiva de amenazas, expone las posibles tendencias que serán centrales en la escena de la ciberseguridad para el próximo año. 

“El 2025 teorizamos que estará marcado por la creciente necesidad de protección de los sistemas OT (Tecnología Operativa), esenciales para infraestructuras críticas. Además, el uso malicioso de la IA generativa planteará nuevas amenazas. Estas cuestiones estarán ligadas a desafíos legales y éticos que plantean la necesidad de regulaciones más claras y efectivas.”, asegura Fabiana Ramirez Cuenca, Investigadora del Laboratorio de ESET Latinoamérica. 

Usos de la IA Generativa

La IA generativa es quizás inteligencia artificial más implementada de la actualidad, destacándose por su capacidad para generar contenido como textos, imágenes, videos, música, voces, entre otros, lo que por ejemplo permite mejorar la creatividad y eficiencia en diversas industrias.  Sin embargo, los cibercriminales también la aprovechan para fines maliciosos, como la creación de deepfakes y la automatización y perfeccionamiento de ataques cibernéticos. A través de este tipo de IA también se puede acceder a algoritmos de fuentes abiertas, adaptarlos, modificarlos y aprovecharlos para distintos fines. La posibilidad de automatizar tareas, generar o perfeccionar código malicioso, planificar campañas, entre otras, hacen atractiva esta tecnología para actores maliciosos, incluso los más inexpertos. 

Recientemente OpenAI, la compañía detrás de ChatGPT, ha emitido un informe Influence and cyber operations: an update en el que detalla cómo diversos cibercriminales han utilizado sus modelos de IA para realizar tareas de fases intermedias en los ciberataques - luego de haber adquirido algunas herramientas básicas, pero antes de desplegar sus ataques, sean de phishing o distribución de malware, por distintos medios. En el mismo informe, la empresa identifica que distintos grupos APT (Amenazas Persistentes Avanzadas) han utilizado la tecnología para, por ejemplo, el debugging de código malicioso, la investigación de vulnerabilidades críticas, el perfeccionamiento de phishing, generación de imágenes y comentarios falsos, entre otras. 

Podríamos esperar para el 2025 la continuidad del uso de la IA generativa para la mejora de campañas que inicien con ingeniería social; el aprovechamiento de los algoritmos para el diseño de códigos maliciosos; el posible abuso de aplicaciones de compañías que usen algoritmos IA open source y, por supuesto, la sofisticación de los deepfakes y la posible interacción con la realidad virtual.”, agrega Ramirez Cuenca.

Desafíos Legales y Éticos de la IA

Frente al crecimiento de la IA generativa y su potencial uso malicioso, aparecen desafíos legales y éticos que en su mayoría aún no han sido eficientemente abordados. Entre estos se encuentran interrogantes como quién es el responsable por los actos de la IA, qué limites debería imponerse a su desarrollo, o qué organismo es competente para juzgarlo. En la actualidad existen muy pocas normas a nivel internacional que aborden las problemáticas emergentes del uso de la IA y aquellas que existen muchas veces resultan insuficientes frente a un panorama de desarrollo acelerado de esta tecnología.

Entre las normas más destacadas se encuentra el Acta de IA de la Unión Europea (existente desde 2023) que pretende garantizar la ética y transparencia, así como el desarrollo seguro y protección de derechos humanos, abordando la IA desde un enfoque basado en riesgos, clasificando algoritmos según su peligrosidad. En paralelo, los EEUU cuentan con varios abordajes, desde una iniciativa nacional de IA, una Orden Ejecutiva para el uso seguro y confiable de la IA y un proyecto de carta de derechos de la IA que se encuentra en tratamiento.

A nivel Latinoamérica no ha habido grandes avances durante el 2024 aunque la mayoría de los países cuentan al menos con decretos, salvo el caso de Perú que cuenta con una ley. Recientemente el PARLATINO ha propuesto una Ley Modelo que quizás inspire legislaciones a nivel interno. 

“Para el 2025 es probable que a nivel regulatorio haya un mayor escrutinio en Algoritmos y Modelos de IA para garantizar transparencia y explicabilidad -que sus decisiones puedan ser comprendidas por las personas-, esto de la mano de la protección de datos para garantizar la privacidad en el uso de la IA. Veremos la búsqueda de soluciones para los daños generados por la IA y la promoción desde lo regulatorio de la ética en el uso y desarrollo de esta tecnología. También seguirán los avances en regulaciones sobre ciberseguridad aplicadas a la temática y en materia de cooperación internacional.”, comenta la investigadora de ESET Latinoamérica. 

Sistemas de Control Industrial u OT (Tecnología Operativa)

Los OT son sistemas informáticos y dispositivos utilizados para controlar procesos industriales y físicos en diversos sectores, como la energía, manufactura, agua y gas, entre otros. Estos sistemas gestionan equipos como PLC (Controladores Lógicos Programables), SCADA (Sistemas de Control Supervisorio y Adquisición de Datos) siendo su función principal la automatización de procesos.

La digitalización y conectividad de estos sistemas los ha vuelto interesantes y vulnerables a ciberataques.  De hecho, ya se han visto códigos maliciosos que tienen como objetivo estos sistemas entre los que podemos destacar a “Aurora” (una prueba del gobierno de EEUU que demostró, por primera vez, que un ciberataque podía causar daños físicos a un generador de energía) y “Blackenergy, Industroyer” (usados en Ucrania para atacar su red eléctrica), aunque por supuesto no son los únicos. El NIST (Instituto de Estándares y Tecnología, del gobierno de EEUU) considera a la seguridad en OT un problema creciente y ha creado una guía que actualiza con regularidad.

 

En 2025, las OT serán cada vez más relevantes en el ámbito de ciberseguridad por varias razones entre las que se destaca la ya mencionada conectividad entre dispositivos OT y la gran cantidad de datos que recopilan. También, muchos de estos sistemas son fundamentales para el funcionamiento de infraestructuras críticas con lo cual es atractivo para los criminales un ataque a esta tecnología, dado que tiene el potencial de causar grandes daños. 

“Estas son las tendencias que teorizamos serán centrales en la ciberseguridad para el próximo año, un escenario desafiante marcado por el crecimiento del uso de la inteligencia artificial generativa por parte del cibercrimen. Esto exigirá adaptar los sistemas de defensa y avanzar en marcos legales que aborden los interrogantes abiertos por estas tecnologías, incluso en sus usos legítimos y beneficiosos. Además, los ataques a infraestructuras críticas seguirán siendo una preocupación. Los sistemas OT serán el objetivo clave, por su interconexión y su rol esencial en sectores estratégicos. Fortalecer su ciberseguridad será prioritario, considerando su vulnerabilidad demostrada en conflictos recientes, donde su explotación ha tenido graves consecuencias para las poblaciones afectadas.”, concluye Ramirez Cuenca, de ESET Latinoamérica.

Entradas populares de este blog

Nuevos abordajes terapéuticos cambian la historia de la leucemia linfoblástica aguda en niños

                      ●         El diagnóstico temprano de la leucemia linfoblástica aguda es crucial para mejorar el pronóstico de la enfermedad en los niños y                                               adolescentes 1 .   La leucemia linfoblástica aguda (LLA), también conocida como leucemia linfocítica aguda, es un cáncer que se produce cuando una célula de la médula ósea presenta mutaciones en su material genético o ADN 2 . La LLA afecta a las células encargadas de producir linfocitos y otros glóbulos blancos y es una de las principales causas de hospitalización por cáncer en pediatría.   Esta es una enfermedad que impacta a adultos y niños. En el caso específico de este último grupo eta...

CAMECOL celebró su 40 años de integración y cooperación binacional

  La Cámara de Comercio e Industrias Ecuatoriano Colombiana – CAMECOL celebró su 40º aniversario de trabajo ininterrumpido en favor de la integración, la cooperación y el fortalecimiento de los vínculos empresariales entre Ecuador y Colombia. La ceremonia contó con la presencia de la Embajadora de Colombia en Ecuador, María Antonia Velasco, quien ofreció un saludo; así como del Ministro Marco Ponce, Subsecretario de Soberanía y Relaciones Vecinales de la Cancillería Ecuatoriana; que fueron recibidos por Freddy Cevallos, presidente de la Cámara, y Alexandra Mosquera, directora ejecutiva. Uno de los momentos más significativos fue la presentación del documento conmemorativo “Más que Frontera: 40 años de comercio y cooperación entre Ecuador y Colombia”, publicación que recopila información histórica y analiza la evolución de los flujos de comercio bilateral entre 1994 y 2024. El documento puede descargarse en el siguiente enlace: https://n9.cl/qaof8y La jornada incluyó también ...

Conocer el TDAH ayuda a comprender un trastorno que padecen más del 60% de los niños entre 6 y 11 años en Ecuador

Distraerse fácilmente con estímulos externos, tener dificultad para seguir instrucciones detalladas, tener movimientos físicos excesivos son patrones de conducta que podrían indicar que un infante puede estar padeciendo un trastorno del neurodesarrollo Ese trastorno, conocido como TDAH o Trastorno por Déficit de Atención e Hiperactividad, es una condición que afecta la capacidad de concentrarse, prestar atención, estar tranquilos, seguir indicaciones, controlar movimientos impulsivos en sus actividades diarias; [ más del 60   % de los ni ñ os entre 6 y 11 a ñ os, según un estudio publicado en SciELO SENESCYT. “Algunos síntomas pueden confundirse con conductas típicas de la niñez, por lo que hay que prestar atención al conjunto de comportamientos que caracterizan al TDAH -como aumento de la actividad motora en contextos inapropiados, balanceo excesivo, juego constante con los dedos-, y que alteran el funcionamiento social de la persona”, explicó Carolina Villarroel, directora médica ...