ALCARED, Centro Autorizado de Servicios de FLUKE Networks en Perú

8 tendencias que transformarán la seguridad de la red en 2025

De cara al 2025, algo está claro: el panorama digital evoluciona rápidamente y plantea nuevos desafíos de ciberseguridad para las empresas de todo el mundo. Desde la creciente velocidad, escala y sofisticación de los ciberataques hasta la naturaleza cambiante de nuestra forma de trabajar y conectar, el futuro de la seguridad de la red depende de un enfoque holístico que integre tecnologías avanzadas de IA y una experiencia de usuario fluida.

De hecho, las Predicciones de Ciberseguridad e IA de Palo Alto Networks para 2025 muestran que nos encontramos en un momento crucial en la evolución de las prácticas de seguridad empresarial. Una de nuestras predicciones más destacadas fue que 2025 será el año en que las empresas adoptarán ampliamente un navegador seguro. Esta tendencia no solo es inevitable, sino también necesaria. Si bien la adopción de navegadores seguros aumentará considerablemente el próximo año, representan solo una parte del rompecabezas.

Ocho tendencias de seguridad de red que creemos que redefinirán el enfoque de las organizaciones hacia la ciberseguridad en 2025

1. El auge del navegador seguro

A medida que se trabaja más a través del navegador y las filtraciones de datos se originan cada vez más a partir de vulnerabilidades del navegador, asegurar esta puerta de entrada al mundo digital ya no es negociable. Ya no vivimos en una era en la que los empleados acceden a las aplicaciones empresariales únicamente a través de ordenadores ubicados principalmente en una oficina. Con la proliferación del trabajo remoto, BYOD (traiga su propio dispositivo) y la creciente dependencia de los servicios en la nube, es más crucial que nunca que las organizaciones proporcionen a los trabajadores acceso seguro a las herramientas digitales necesarias para realizar su trabajo, independientemente de la ubicación, el dispositivo o la aplicación. Los navegadores seguros no solo protegen contra ataques, sino que también previenen la fuga accidental e intencionada de datos confidenciales, y además pueden ser tan fáciles de usar como los navegadores de consumo. A medida que esta tecnología se generalice, transformará fundamentalmente la forma en que las organizaciones abordan la seguridad del navegador, marcando el inicio de una nueva era en la transformación digital segura.

2. A medida que los Estados aumentan los ataques a la infraestructura, los gobiernos invertirán en tecnología de infraestructura inteligente y segura.

Esperamos que los gobiernos inviertan en sistemas modernizados y seguros, especialmente ante el aumento de los ataques de los estados nacionales a infraestructuras críticas. Este esfuerzo va más allá de reemplazar tecnología obsoleta y se centra en implementar tecnologías inteligentes, protegiendo al mismo tiempo la infraestructura existente y la nueva para satisfacer las necesidades de un mundo digitalmente conectado.

Los gobiernos también están priorizando las inversiones en tecnología 5G para impulsar las ciudades inteligentes. Estos avances impulsarán la innovación en transporte, energía y servicios públicos, apoyando la transición hacia una infraestructura más inteligente. Sin embargo, los desafíos son significativos. Por ejemplo, el 66 % de las organizaciones de transporte se han visto afectadas por ataques de ransomware, y el 77 % de las organizaciones gubernamentales y del sector público carecen de visibilidad completa de todos sus dispositivos IoT. Estas brechas exponen los sistemas críticos a riesgos como daños físicos, robo de datos e interrupciones del servicio. Esto pone de relieve la urgente necesidad de medidas de seguridad integrales.

Muchos entornos críticos, como plantas industriales e instalaciones remotas, enfrentan desafíos únicos para proteger su infraestructura. Los NGFW robustos son una solución esencial para estos entornos, ya que brindan seguridad confiable en lugares donde los equipos tradicionales pueden fallar. Ante el aumento de las amenazas y la complejidad de proteger dispositivos IoT y OT, es esencial un enfoque sólido de visibilidad y protección.

Creemos que los gobiernos se centrarán en desarrollar soluciones de seguridad integradas que protejan tanto los sistemas heredados como las nuevas tecnologías. Al aprovechar las herramientas basadas en IA para el descubrimiento, la monitorización y la protección en tiempo real de dispositivos IoT y OT, estas inversiones garantizarán la seguridad de los sistemas críticos, a la vez que impulsarán la transformación digital de la infraestructura pública. Estos esfuerzos contribuirán a mantener los servicios esenciales en funcionamiento, ofreciendo a los ciudadanos la seguridad y la confianza que esperan.

3. Los atacantes aprovecharán la criptografía postcuántica (PQC) para evadir las defensas de seguridad.

Los controles de seguridad diseñados para proteger contra futuros ataques cuánticos (PQC) han creado una oportunidad para que los atacantes aprovechen soluciones de seguridad que no son compatibles o no se han actualizado para identificar y bloquear el tráfico cifrado con PQC. Por ejemplo, el navegador Google Chrome ahora es compatible con PQC por defecto. La consecuencia imprevista de esto es que veremos un aumento de los ataques PQC, integrados en el tráfico web que ahora está cifrado por defecto. Esto afectará la ciberseguridad, ya que muchos productos de seguridad de red no pueden inspeccionar el tráfico PQC, y los atacantes aprovecharán esta situación para ocultar sus ataques dentro del cifrado poscuántico.

Para combatir esto, las empresas necesitarán visibilidad sobre dónde se utilizan estos algoritmos y asegurarse de poder descifrar e inspeccionar todos los datos que fluyen a través de sus redes empresariales. La buena noticia es que existe la tecnología, como la Plataforma de Seguridad de Red Strata , para identificar, bloquear y descifrar los PQC.

4. Los ataques utilizarán cada vez más múltiples técnicas para lograr una vulneración exitosa, lo que requerirá que los servicios de seguridad trabajen juntos como parte de una plataforma.

Atrás quedaron los días en que los ataques se centraban en un solo producto o vulnerabilidad. En 2025, una de las tendencias más alarmantes en ciberseguridad será el creciente uso de ataques multivectoriales y enfoques multietapa. ¿Cómo funciona? Los ciberdelincuentes utilizan una combinación de tácticas, técnicas y procedimientos (TTP), atacando múltiples áreas a la vez para vulnerar las defensas. Veremos un aumento en la sofisticación y la evasión de ataques web, de archivos, de DNS y de ransomware, lo que dificultará que las herramientas de seguridad tradicionales y aisladas se defiendan eficazmente contra las amenazas modernas.

Prevenir estos ataques requerirá que múltiples servicios de seguridad colaboren como parte de una plataforma integrada para detener cada ataque a lo largo de la cadena de ciberataque. Por ejemplo, nuestros Servicios de Seguridad en la Nube (CDSS), con tecnología de IA de Precisión, pueden prevenir las amenazas más recientes y avanzadas en tiempo real, con protecciones integradas en nuestra Plataforma de Seguridad de Red y entregadas automáticamente. Al proteger en múltiples puntos de la cadena de ciberataque, las empresas pueden frustrar el ataque, proporcionando una defensa exhaustiva para abordar todo el espectro de vectores de amenaza. A partir de 2025, solo las soluciones de seguridad con visibilidad global de los patrones de ataque en la red, la nube y los endpoints ofrecerán la protección más eficaz.

5. La IA en seguridad permitirá a las organizaciones reducir la brecha de habilidades en ciberseguridad

A medida que las ciberamenazas se vuelven más sofisticadas y generalizadas, la demanda de profesionales cualificados en ciberseguridad sigue superando la oferta. Sin embargo, se avecina un futuro prometedor, ya que los copilotos con IA cubren las necesidades de los asistentes inteligentes, diseñados para apoyar a los profesionales de la ciberseguridad en sus tareas diarias. Si 2024 fue el año en que todos los proveedores de seguridad introdujeron un copiloto, 2025 será el año de su adopción generalizada, a medida que los clientes comprendan el alcance de su potencial. Con nuestros copilotos, los expertos en ciberseguridad pueden aprovechar el conocimiento al máximo, obtener acceso instantáneo a información y beneficiarse de la automatización guiada. En el futuro, la vida del profesional de la ciberseguridad será aún más sencilla gracias a la capacidad de los copilotos para automatizar tareas repetitivas, analizar grandes cantidades de datos y ofrecer respuestas y análisis más profundos.

Esto es fundamental, ya que la falta de habilidades en ciberseguridad ha sido un desafío para las empresas a nivel mundial desde hace tiempo. Cuando cada profesional de ciberseguridad cuente con un asistente altamente capacitado y basado en IA (como nuestro Strata Copilot gratuito ), los profesionales de ciberseguridad podrán trabajar de forma más inteligente, no más arduamente.

6. 2025 será un año de inflexión, ya que las empresas duplicarán su interés y la implementación del servicio de acceso seguro de borde (SASE) de un solo proveedor.

Ya no confinados en la oficina, los trabajadores necesitan acceso seguro y de alto rendimiento a tecnologías empresariales críticas. Desde la oficina en casa hasta la cafetería local o la playa, necesitan trabajar sin importar dónde estén y qué dispositivo usen. Para adaptarse a la nueva frontera laboral, las empresas deberán esforzarse más por proteger las cargas de trabajo y los datos confidenciales, a la vez que garantizan la productividad de los trabajadores. Por eso, en 2025, veremos la adopción generalizada de soluciones SASE de un solo proveedor.

Dado que los trabajadores exigirán la misma experiencia que obtienen de las aplicaciones de consumo, la solución de seguridad elegida deberá impulsar, no obstaculizar, la productividad. Esto incluye garantizar que los usuarios experimenten una latencia y un tiempo de inactividad mínimos, incluso al acceder a aplicaciones en la nube desde ubicaciones remotas. Con un proveedor de ciberseguridad como Palo Alto Networks, su fuerza laboral puede acceder a aplicaciones SaaS hasta cinco veces más rápido que directamente a través de internet, por lo que no tendrá que elegir entre seguridad y rendimiento. El futuro del trabajo exige flexibilidad, y las soluciones SASE de un solo proveedor están preparadas para proporcionar la agilidad y la seguridad que las empresas necesitan para prosperar en una fuerza laboral cada vez más distribuida. ¡Y una solución SASE integral debe incluir un navegador seguro de forma nativa!

7. La IA se integrará en todas las principales aplicaciones empresariales, lo que provocará un aumento de los ataques específicos de IA.

Prevemos que el número de aplicaciones de IA se multiplicará por 3 y 5 en los próximos 12 a 24 meses. A medida que las empresas incorporan estas tecnologías con entusiasmo, podrían pasar por alto aspectos clave como los métodos de recopilación de datos, la gobernanza y las necesidades de seguridad específicas de la IA. Anticipando las debilidades, los atacantes intensificarán sus ataques contra nuevos componentes, como los LLM y los datos de entrenamiento e inferencia. Esto podría generar incidentes de seguridad, problemas de cumplimiento normativo y legales durante el próximo año.

En definitiva, se trata de proteger sus datos confidenciales. Pero la pregunta es ¿cómo? La única manera de protegerse contra todas estas amenazas específicas de la IA es mediante soluciones integrales basadas en IA. Puede habilitar la IA con IA mediante Seguridad de Acceso a la IA , que garantiza que los empleados puedan acceder de forma segura a las aplicaciones GenAI. La Gestión de la Postura de Seguridad de la IA (SPM) identifica los riesgos en su cadena de suministro de IA, incluyendo problemas de configuración y formas en que podría estar exponiendo sus datos confidenciales. La Seguridad en Tiempo de Ejecución de la IA garantiza que sus aplicaciones, datos y modelos estén protegidos contra las amenazas específicas de la IA. En 2025, las empresas que adopten la IA de forma segura se destacarán.

8. La IA hará que los correos electrónicos de phishing sean indistinguibles de los legítimos

En 2025, las técnicas dirigidas al usuario, como los correos electrónicos de phishing, serán más eficaces gracias a la adopción de la IA generativa (GenAI) por parte de cibercriminales para crear ataques más eficaces y convincentes. Ya observamos un aumento del 30 % en los intentos de phishing exitosos cuando los correos electrónicos son escritos o reescritos por GenAI. Los simples humanos, como nosotros, serán aún menos fiables como última línea de defensa, y las empresas dependerán de protecciones de seguridad avanzadas basadas en IA para defenderse de estos sofisticados ataques.

Si bien las empresas actuales dependen de tecnologías antiphishing, como el filtrado de URL ( AURL ) a nivel de red, cada vez más empresas reforzarán su protección con navegadores seguros como primera línea de defensa contra estos ataques. Combine esto con una solución SASE de un solo proveedor impulsada por IA que ofrece servicios de seguridad avanzados en la nube, y su empresa estará preparada para prevenir las amenazas más recientes y avanzadas en tiempo real. ¿Y lo mejor? Con Palo Alto Networks, estas protecciones están integradas en nuestra solución SASE y se entregan automáticamente. Y con nosotros, no necesita improvisar productos específicos. Todas estas innovaciones están integradas de forma nativa en una solución SASE integral para cada usuario, dispositivo y aplicación.

Preparándose para el futuro de la seguridad de la red

El futuro de la seguridad de red es emocionante, pero también presenta desafíos. Con el año 2025 a la vuelta de la esquina, es fundamental que las organizaciones se anticipen a estas tendencias emergentes mediante la creación de estrategias de seguridad ágiles que se adapten al cambiante panorama de amenazas.

Para las empresas que buscan asegurar la seguridad de su red a futuro, la clave es invertir en un enfoque de plataforma integral que incorpore nuevas tecnologías como navegadores seguros, SASE de un solo proveedor, copilotos de IA y detección y respuesta ante amenazas basadas en IA. De esta manera, no solo se defenderán de las amenazas actuales, sino que también estarán preparadas para los riesgos cibernéticos del futuro.

En 2025, la seguridad de la red será más dinámica, innovadora y proactiva que nunca, transformando la forma en que las organizaciones defienden sus activos más valiosos y garantizando un futuro seguro y resiliente frente a un mundo digital en constante evolución.

Fuente:

https://www.paloaltonetworks.com/