Ciberseguridad 2025: las nuevas tácticas de ataque que las empresas deben anticipar

Ciberseguridad 2025: las nuevas tácticas de ataque que las empresas deben anticipar

Ciberseguridad 2025: las nuevas tácticas de ataque que las empresas deben anticipar

19 de noviembre de 2025

El panorama digital en 2025 será más complejo y desafiante que nunca. Con avances como la inteligencia artificial (IA), la computación cuántica y arquitecturas distribuidas, las empresas se enfrentan a tácticas de ataque más sofisticadas y dinámicas. Para mantenerse un paso adelante, es fundamental anticipar las estrategias emergentes que los ciberdelincuentes utilizarán. En este artículo analizamos las nuevas tácticas de ataque que las empresas deben tener en cuenta y ofrecemos recomendaciones preventivas.

1. IA-potenciada: malware adaptable y phishing hiperpersonalizado

1.1 Malware con autoevolución

Los atacantes pueden emplear IA para mutar el malware en tiempo real, modificando firmas y comportamientos para evadir sistemas de detección tradicionales. Esta técnica se alinea con una de las principales tendencias en ciberseguridad para 2025. 

1.2 Phishing con “toque humano”

Gracias a modelos generativos (como ChatGPT y variantes dedicadas), los atacantes pueden redactar correos extremadamente convincentes, con detalles personales (nombre de contacto, cargos, relaciones) que dificultan distinguirlos de comunicaciones legítimas. Algunos estudios muestran cómo herramientas como “FraudGPT” o “WormGPT” están siendo usadas en ataques de ingeniería social. 

1.3 Inyección de prompts en sistemas de IA

Una nueva amenaza surge cuando los atacantes insertan comandos maliciosos dentro de entradas normales (prompt injection) para manipular sistemas basados en IA. Esta técnica puede provocar que un modelo ejecute acciones no deseadas, filtre datos o ejecute código externo.

  1. Ransomware como servicio (RaaS) y extorsión múltiple

El modelo de negocio Ransomware como Servicio (RaaS) permite que actores sin altos conocimientos técnicos accedan a herramientas avanzadas de ataque pagando o asociándose con grupos operadores. 

Además, los atacantes ya no se limitan a cifrar sistemas: muchas operaciones actuales emplean estrategias de doble extorsión, donde exfiltran datos antes de cifrarlos y amenazan con publicarlos si no se paga el rescate. 

Un ejemplo reciente es el ransomware llamado Medusa, que combina phishing para robar credenciales con amenazas de publicación de datos si no se cumple con el pago. 

3. Ataques centrados en la cadena de suministro y dependencias externas

Las empresas dependen de proveedores tecnológicos, librerías de software y socios que pueden tener vulnerabilidades que se propagan a través de la cadena. En 2025, esta es una de las mayores preocupaciones en ciberresiliencia. 

Por ejemplo, un proveedor con mala gestión de parches o una dependencia de código abierto comprometida puede servir de puerta trasera hacia múltiples clientes.

4. Técnicas “sin malware” y ataques sigilosos

4.1 Living-off-the-Land (ejecución con herramientas legítimas)

Los atacantes utilizarán herramientas ya presentes en los sistemas (PowerShell, WMI, comandos del sistema) para ejecutar acciones maliciosas sin levantar sospechas. Esto ayuda a evadir antivirus basados en firmas. 

4.2 Exfiltración fragmentada de datos

En lugar de extraer grandes volúmenes de datos en una sola operación, los atacantes pueden dividir la exfiltración en partes pequeñas, integradas con tráfico legítimo, para no activar alertas. 

4.3 Ataques a infraestructuras emergentes

Con la llegada de 5G, la computación en el borde (edge computing) y dispositivos IoT, las superficies de ataque se multiplican. Los ataques dirigidos a esos entornos pueden evadir defensas tradicionales perimetrales. 

5. Amenazas cuánticas y criptografía futura

Aunque los ordenadores cuánticos completamente funcionales aún no son una realidad operativa masiva, ya se anticipa que los atacantes podrían almacenar información cifrada hoy con la esperanza de descifrarla cuando la capacidad cuántica sea viable. 

Además, las implementaciones prácticas de protocolos cuánticos (como distribución de claves cuánticas) pueden tener vulnerabilidades propias (por ejemplo, ataques de canal lateral cuántico) que deben estudiarse. 

6. Amenazas emergentes: computación neuromórfica y ataques especializados

Un campo incipiente de investigación propone que los sistemas basados en computación neuromórfica (inspirados en redes neuronales biológicas) pueden ser objetivo de ataques de mimetismo: un atacante podría modificar señales para parecer actividad legítima neuronal y así evadir detección.

Este tipo de ataques no serán relevantes para la mayoría de empresas en el corto plazo, pero apuntan hacia la dirección que toma la innovación tecnológica y los riesgos anticipados.


Recomendaciones preventivas: lo que las empresas deben hacer hoy

  • Adoptar un enfoque Zero Trust. No confiar implícitamente en ninguna entidad, validar cada petición de acceso y segmentar la red. Este paradigma es considerado esencial frente a movimiento lateral y amenazas internas. 

  • Monitorización continua y detección basada en comportamiento. Utilizar herramientas de análisis de anomalías, EDR (Endpoint Detection and Response) y SIEM con machine learning para detectar actividades sospechosas. 

  • Evaluaciones constantes de proveedores y auditoría de la cadena de suministro

  • Aplicar estándares de seguridad a los proveedores y exigir transparencia en prácticas de ciberseguridad. 

  • Capacitación continua y simulacros de phishing avanzados. Incluye ataques que simulan IA avanzada o ataques de ingeniería social híbrida (humano + máquina). La conciencia del usuario sigue siendo un pilar.

  • Implementación de cifrado moderno y consideración de criptografía post-cuántica

  • Empezar a evaluar algoritmos resistentes al cómputo cuántico para datos críticos.

  • Protección de sistemas de IA / LLM internos. Validar entradas, sanitizar contenido, evitar que modelos ejecuten comandos arbitrarios sin supervisión, y realizar pruebas de seguridad (red teaming) sobre modelos.

  • Backups aislados, recuperación ante desastres y planes de respuesta (IR)

  • Tener copias fuera de línea (air-gapped), simulacros de recuperación y protocolos claros de respuesta a incidentes.


Conclusión

El 2025 trae un ecosistema de amenazas más fluido, inteligente y difícil de detectar. Las empresas que logren anticiparse —inviniendo en detección avanzada, gobernanza, formación y seguridad en la cadena— tendrán una ventaja significativa ante adversarios cada vez más sofisticados. No se trata solo de reaccionar a ataques, sino de preverlos y construir resiliencia proactiva.

Blindaje Web de Bitshield


Monitoreo y ciberseguridad para empresas.

Prueba ahora clic aquí.

Capas de seguridad: 5 capas de protección revisan y filtran las solicitudes para detectar actividades maliciosas, bloqueando intrusos que puedan dañar tu negocio.

Monitoreo de ciberinteligencia: Monitorea la deep web y otros canales oscuros para detectar divulgaciones de contraseñas, correos electrónicos y otros datos sensibles en tiempo real.

Monitoreo de superficie de ataques: Continuo escaneo a tu infraestructura en búsqueda de puntos débiles y exposiciones potenciales o dispositivos mal configurados para su posterior corrección.

Más información:

  • Escríbenos a: info@bitshield.mx

  • Contáctanos al: +52 (81)-19-36-08-36