Principales retos cibernéticos que enfrentarán las empresas en 2025

En un mundo donde las ciberamenazas evolucionan constantemente, las empresas deberán adoptar un enfoque más proactivo, resiliente e innovador para mantenerse protegidas en 2025. A pesar de las complejidades del cumplimiento normativo, se está dando paso a una era de innovación, dejando atrás las infraestructuras obsoletas y la resistencia al cambio en materia de seguridad, a medida que los directivos de las compañías comprenden la necesidad de adaptación.

A su vez, tecnologías como la inteligencia artificial (IA) están redefiniendo el panorama de la ciberseguridad, brindando a atacantes y defensores herramientas más avanzadas y eficaces que nunca. Por ello, los CISOs y CTOs de Zscaler, Inc., empresa de seguridad en la nube, presentan sus predicciones sobre los retos y oportunidades que deberán enfrentar las empresas en 2025:

1.La seguridad de OT como prioridad estratégica. La integración de TI y OT amplificará los riesgos de ciberseguridad en infraestructuras críticas, con dispositivos OT vulnerables convirtiéndose en objetivos fáciles debido a su ciclo de vida prolongado y la dificultad de parchearlos. En 2025, las organizaciones priorizarán métodos para proteger estos entornos y limitar los vectores de ataque, adoptando soluciones que enfrenten los desafíos de esta convergencia.

    2.La microsegmentación basada en zero trust se convertirá en un estándar. Con el aumento de vulnerabilidades y ataques de día cero, las compañías no podrán depender únicamente de parches de seguridad. En su lugar, la microsegmentación, que puede limitar los daños al contener el ataque, se convertirá en una práctica común en todas las industrias. Esta estrategia reducirá el radio de impacto de los ataques y mejorará la resiliencia general, particularmente en seguridad de OT.

    3.Intensificación de ataques en OT y centros de datos como respuesta. Infraestructuras críticas, manufactura y tecnologías emergentes como aplicaciones en la nube e IA serán objetivos principales para actores estatales y grupos de ransomware. A medida que los centros de datos sean reclasificados como infraestructura crítica, las empresas adoptarán estrategias más sólidas para minimizar interrupciones operativas y proteger las cadenas de suministro en un entorno digital cada vez más complejo.

    4.Innovación impulsada por el cumplimiento normativo. Regulaciones como NIS2 y DORA incentivarán a las empresas a modernizar sus programas de cumplimiento, fomentando la adopción de tecnologías innovadoras, simplificando las leyes de protección de datos para equilibrar el intercambio de información y las restricciones internacionales. En un contexto de soberanía de datos y flujos regulados, se manifiesta la necesidad de iniciativas como el ‘Sistema de Información de Schengen (SIS)’ que permita el intercambio fluido de información sin comprometer la seguridad ni infringir regulaciones locales.

    5.Soberanía de la conectividad y su impacto en TI. El control del acceso a Internet y el flujo de datos dentro de fronteras nacionales será un factor determinante en las estrategias de TI. Soluciones de nube distribuida y computación de borde permitirán a las empresas mantener el control de datos mientras adaptan sus sistemas a entornos fragmentados. Esta tendencia reducirá los “lagos de datos” a entornos más localizados, con beneficios y desafíos para la seguridad y el análisis.

    6.La IA en la lucha contra el cibercrimen. La inteligencia artificial será un arma de doble filo tanto para la creación de nuevos ataques como para las defensas de los mismos. Mientras los atacantes utilizarán IA para superar sistemas tradicionales, las organizaciones invertirán en tecnologías defensivas como sistemas de detección automática, técnicas de engaño y mitigación avanzada de amenazas, iniciando una lucha de “IA contra IA” para mantenerse a la vanguardia.

    7.Consolidación y optimización de la ciberseguridad. Los recortes presupuestarios llevarán a las empresas a buscar maximizar el valor de sus inversiones en seguridad mediante la consolidación de herramientas, plataformas integradas y soluciones basadas en la nube. Este enfoque reducirá la complejidad de las infraestructuras tradicionales y abordará la falta de personal especializado.

    8.Fin de la inercia en ciberseguridad. El aumento de brechas de seguridad de alto perfil obligará a las organizaciones a modernizar sus infraestructuras heredadas para contrarrestar amenazas y riesgos emergentes. Los ataques de alto perfil derivados de prácticas obsoletas impulsarán proyectos de transformación hacia soluciones más ágiles, basadas en la nube y alineadas con los desafíos actuales.

    9.Geopolítica y ciberseguridad. El aumento de tensiones globales y ataques cibernéticos dirigidos a influir en decisiones políticas está cambiando el panorama de la ciberseguridad. Las infraestructuras críticas, cada vez más digitalizadas, se convierten en objetivos prioritarios tanto para actores estatales como para grupos maliciosos. Las empresas enfrentarán el desafío de operar en regiones con crecientes sanciones y normativas, lo que requerirá estrategias ágiles y entornos capaces de segmentarse o aislarse frente a amenazas. Estos ataques digitales resaltan la urgencia de proteger infraestructuras esenciales más allá de incentivos regulatorios.

    10.Los servicios de seguridad ubicuos como nueva norma. Las empresas demandarán protección constante en todos sus entornos operativos, pero sin asumir la complejidad de gestionar directamente las soluciones. La gestión interna seguirá siendo clave, pero la necesidad de una protección uniforme en redes internas, externas y móviles impulsará la adopción de servicios entregados por proveedores especializados. Los modelos basados en plataformas zero trust ganarán protagonismo, proporcionando seguridad integral sin requerir experiencia técnica avanzada. Estas soluciones permitirán a las empresas mantener altos niveles de protección de manera más eficiente.

      Deja un comentario

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      This site uses Akismet to reduce spam. Learn how your comment data is processed.

      TE PUEDE GUSTAR

      RECIBE LA NEWSLETTER

      *Email: *Nombre apellidos: *Empresa: Cargo: Sector:

       
      Please don't insert text in the box below!

      ARTÍCULOS MÁS RECIENTES

      ESCUCHA NUESTRO PODCAST

      SÍGUENOS EN RRSS

      MÁS COMENTADOS

      Scroll al inicio
      Resumen de privacidad

      Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.