2025: Así cambiará el panorama de la seguridad TI

Tendencias 2025: Así está cambiando el panorama de la seguridad TI
Anzeige

Compartir publicación

Cinco tendencias influirán en el panorama de la seguridad de TI en 2025. Su complejidad seguirá aumentando; las nuevas tecnologías como la inteligencia artificial o la computación cuántica albergan oportunidades y riesgos. Las empresas deben adaptarse a esto y revisar y adaptar continuamente las soluciones y servicios que utilizan.

Es algo así como un juego del gato y el ratón. Tan pronto como se aborda una fuente de peligro, los ciberdelincuentes encuentran nuevas variantes y métodos de ataque. Mosaic IT Group destaca cinco tendencias clave para las que las empresas deberían prepararse.

Anzeige

Tendencia 1: Daños –e inversiones– en un nivel récord

¡267 mil millones de euros en daños, de los cuales 179 mil millones provienen únicamente de ciberataques! Ésta es la conclusión de un estudio del instituto de investigación de mercado IDC sobre los daños causados ​​por el sabotaje, el espionaje y el robo de datos en las empresas alemanas. Los ciberataques tienen un enorme potencial de riesgo y pueden amenazar la existencia de las empresas. Pero muchas empresas ya están tomando precauciones. Como anunció recientemente la asociación Bitkom, este año las inversiones en soluciones y servicios para la seguridad informática superarán por primera vez los 11,2 mil millones, con una previsión de 10 mil millones de euros. Las empresas alemanas han reconocido que invertir en ciberseguridad es esencial para estar bien preparados en caso de emergencia. A medida que los riesgos sigan aumentando, es probable que también sean necesarias mayores inversiones en 2025.

Tendencia 2: la inteligencia artificial se está convirtiendo en un jugador defensivo eficiente

La inteligencia artificial es a la vez una bendición y una maldición. Por un lado, los ciberdelincuentes utilizan la IA generativa para realizar ataques de phishing, deepfake o ingeniería social aún más eficaces. Al mismo tiempo, las empresas se benefician del software de automatización de seguridad respaldado por IA. Con soluciones como las que ofrecen Darktrace, Logsign o Watchguard, las amenazas a la infraestructura de TI pueden detectarse automáticamente y, normalmente, prevenirse de forma fiable. Los programas respaldados por IA analizan incluso las mayores cantidades de datos en fracciones de segundo e informan inmediatamente sobre actividades sospechosas. Es más: incluso reconocen patrones de ataque desconocidos hasta ahora. Según Deloitte, casi la mitad de las empresas encuestadas en la región DACH utilizan IA para el monitoreo de seguridad y respuestas de seguridad automatizadas. Es importante examinar en detalle los métodos de defensa de la IA y examinarlos de cerca en cuanto a funcionalidad y eficacia.

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.

Tendencia 3: la tecnología cuántica está empeorando la situación de seguridad

Las computadoras cuánticas prometen avances revolucionarios en numerosas industrias y áreas. Son capaces de realizar cálculos exponencialmente más rápido que las computadoras clásicas. Aunque todavía pasará algún tiempo hasta que esté ampliamente disponible, los ciberdelincuentes ya están trabajando en el uso de la nueva potencia informática para descifrar el cifrado.

Una tendencia preocupante es el concepto de “cosechar ahora, descifrar después”. Los atacantes interceptan datos cifrados a gran escala y al principio sólo los almacenan. El descifrado sólo se realizará en una fecha posterior, cuando la tecnología esté lista para ello. Las empresas deben prepararse para esta nueva amenaza. Por ejemplo, se pueden evitar futuras fugas de datos cambiando los procesos de cifrado a métodos como el AES actual. Actualmente se considera que esto es en gran medida seguro cuánticamente.

Tendencia 4: Estrategias en la nube para mayor seguridad

La computación en la nube sigue siendo muy popular entre las empresas. Según el estudio Lündendonk 2024, una de cada cuatro empresas sigue una estrategia basada únicamente en la nube, un buen tercio confía en la nube primero y casi la misma cantidad también confía en la nube. Sin embargo, las empresas encuestadas consideran muy difícil gestionar la infraestructura de TI híbrida y los costos de la nube.

Una encuesta de Bitkom también confirma la tendencia hacia la nube. El 57 por ciento de las empresas que migran a la nube tienen como objetivo aumentar la seguridad de TI. Después de todo, los proveedores de servicios en la nube tienen un gran interés en proteger de manera óptima los datos y el software de sus clientes. "Mediante el uso de soluciones y entornos en la nube, las empresas pueden aumentar significativamente la seguridad de TI", confirma Michael Bölk, CTO de Mosaic IT Group. “Sin embargo, las empresas deben asegurarse de que su proveedor de servicios gestionados cumpla con los requisitos legales como el RGPD o NIS2 y que el entorno de la nube funcione exclusivamente en centros de datos alemanes altamente certificados. Y en caso de una emergencia, los sistemas de recuperación automatizados deben garantizar la continuidad de las operaciones de TI”.

Tendencia 5: Automatización en la gestión de activos de TI

Cualquiera que se tome en serio la seguridad informática siempre necesita una imagen actualizada de todos los activos de su red. Sólo mediante la detección y el inventario completos de todos los dispositivos y software utilizados las empresas pueden tomar medidas de protección eficaces. Para ello, por un lado, es necesario saber qué dispositivos están en la red en cada momento y si están autorizados. Una defensa eficaz contra riesgos también requiere un estado constantemente actualizado sobre qué versiones de software se utilizan y si ya se han instalado los últimos parches. Si no es así, deberá hacerlo de inmediato. Todo esto ya no se puede garantizar manualmente. "Cada vez más empresas, incluidas las medianas, confían en la gestión automatizada de activos de TI", afirma Bölk.

Más en Mosaic-it.group

 


Acerca del grupo Mosaic IT

Mosaic IT Group ofrece servicios gestionados de seguridad y nube a medida para empresas, autoridades, proveedores de sistemas de TI y fabricantes de software.


Artículos relacionados con el tema

Más de 130.000 filtraciones de datos en Europa en 2024

En 15 países europeos, en 2024 se produjeron más de 365 violaciones de protección de datos cada día, según los resultados de un análisis reciente. En Alemania ➡ Leer más

Ataques DDoS: el medio más importante de guerra cibernética

En la segunda mitad de 2024, hubo al menos 8.911.312 ataques DDoS en todo el mundo, según los resultados de un reciente Informe de inteligencia de amenazas DDoS. ➡ Leer más

Ciberdelincuencia: el movimiento clandestino rusoparlante lidera

Un nuevo informe de investigación ofrece una visión exhaustiva del mundo cibernético clandestino de habla rusa. Este ecosistema ha tenido un impacto significativo en el cibercrimen global en los últimos tiempos. ➡ Leer más

Ley de Ciberresiliencia: Las empresas deben actuar ahora

La Ley de Resiliencia Cibernética (CRA) está avanzando a grandes pasos. Para los fabricantes, esto significa que los dispositivos con vulnerabilidades de seguridad explotables pronto ya no estarán disponibles. ➡ Leer más

El uso de herramientas de IA/ML aumentó en un 3000 por ciento

Las herramientas de IA/ML son populares, según los resultados de un informe reciente sobre amenazas. Sin embargo, un uso creciente también conlleva riesgos de seguridad. Ciberdelincuentes ➡ Leer más

Vishing: los delincuentes recurren a ataques de phishing de voz

Utilizando deepfakes creados por IA, los ciberdelincuentes imitan voces confiables. El vishing se ha disparado en la segunda mitad de 2024, según los resultados de un ➡ Leer más

Índice de confianza digital: la confianza en los servicios digitales está disminuyendo

La confianza digital o el miedo a una filtración de datos influyen en si los consumidores recurren a las marcas o las abandonan, según los resultados ➡ Leer más

La seguridad del software es inadecuada en la mitad de las empresas

La 15ª edición del "Informe sobre el estado de la seguridad del software", que se basa en un conjunto de datos exhaustivo de 1,3 millones de aplicaciones individuales y 126,4 millones ➡ Leer más