Foto: Gerd Altmann

Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

El panorama de la ciberseguridad para 2025 será más complejo que nunca. Según Lumu Technologies, las técnicas avanzadas de evasión, los ataques autónomos y el uso intensivo de inteligencia artificial (IA) cambiarán las estrategias de defensa de las empresas, obligándolas a modernizar sus enfoques para ser más resilientes.

De acuerdo con Germán Patiño, vicepresidente de ventas para Latinoamérica de Lumu Technologies, explica que los ciberdelincuentes pueden evadir casi cualquier control de seguridad, ejecutando múltiples tareas, afectando a las organizaciones en cuestión de minutos. Añadió: “En 2025 será crucial detectar con precisión y rapidez cuándo las defensas han sido vulneradas, así como automatizar las respuestas para enfrentar ataques catastróficos con la velocidad necesaria”, destacó Germán Patiño.

Ciberseguridad: estrategias que ayudarán a la ciberdefensa

  • Evasión de EDR y ataques avanzados: Los atacantes emplearán inteligencia artificial para evadir soluciones tradicionales de EDR, a través de adaptar malware, limitando actividades legítimas y esquivando la detección, dejando a las organizaciones expuestas si no cuentan con defensa en capas.
  • Técnicas Living off the Land y límites del antimalware: Los atacantes utilizan técnicas como Living off the Land, destacando las limitaciones de los sistemas de antimalware. Estas tácticas complicarán la detección de anomalías, disminuyendo la efectividad de los antimalware tradicionales.
  • Amenaza a la cadena de suministro con infostealers: Casos como el ataque a Snowflake en 2024 ejemplifican el creciente uso de infostealers, que comprometen credenciales y sistemas críticos. En 2025, crecerán los ataques impulsados por infostealers.
  • IA y consolidación en la defensa de redes: En 2025, la consolidación de redes centralizadas con IA mejorará la eficiencia en la detección de amenazas y la autorremediación. La capacidad de adaptarse rápidamente será crucial en la carrera armamentista tecnológica.
    Ransomware en arquitecturas serverless: Las arquitecturas serverless se explotan para controlar equipos remotamente y exfiltrar datos. Esto dificultará la detección y requerirá herramientas más avanzadas de análisis de comportamiento.
  • Vulnerabilidades en productos confiables: Los ataques a productos de grandes proveedores de ciberseguridad aumentarán, ya que las vulnerabilidades zero-day serán un blanco atractivo para los ciberdelincuentes.
  • Poder de la IA en manos de ciberdelincuentes: La evolución de la inteligencia artificial permitirá a los ciberdelincuentes innovar más rápido que los defensores, usando herramientas no autorizadas y exponiendo vulnerabilidades. Las organizaciones y líderes de ciberseguridad, deben exigir a los proveedores capacidades de IA transparentes y efectivas para protegerse.

Fuente: Mundo Ejecutivo / Por: Abraham Arcos

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb