Una vez terminado el proceso investigativo de ciberseguridad, estas son las referencias de interés:
Fernández Bermejo, D., & Martínez Atienza, G. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia (pp. 1-236). Thomson Reuters Aranzadi. Recuperado de: Ciberseguridad, Ciberespacio y Ciberdelincuencia
Quirumbay Yagual, D. I., Castillo Yagual, C. A., & Coronel Suárez, I. A. (2022). Una revisión del aprendizaje profundo aplicado a la ciberseguridad. Revista Científica y Tecnológica UPSE (RCTU), 9(1), 57-65. Recuperado de: 1390-7697-rctu-9-01-00057.pdf
Gamón, V. P. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO Revista Latinoamericana de Estudios de Seguridad, (20), 80-93. Recuperado de: 1390-4299-urvio-20-00080.pdf
La ciberseguridad ha dejado de ser un conjunto de prácticas técnicas aisladas para consolidarse como una disciplina estratégica y multifacética que abarca aspectos tecnológicos, legales y humanos. Esta evolución refleja la creciente complejidad y centralidad de los sistemas digitales en la sociedad actual, donde la protección de la información no solo es una necesidad técnica, sino un asunto de seguridad nacional, económica y social que requiere una perspectiva integral y coordinada en todos los niveles.
Salvaguardar la integridad, confidencialidad y disponibilidad de los datos se ha convertido en el núcleo de la ciberseguridad debido al incremento constante y acelerado de amenazas sofisticadas, como ataques basados en inteligencia artificial, ransomware y brechas en la cadena de suministro. La rápida adaptación de los atacantes a nuevas tecnologías hace indispensable que las estrategias defensivas evolucionen de manera proactiva, incorporando modelos avanzados como Zero Trust y sistemas autónomos de protección basados en IA.
Conocer en profundidad los fundamentos técnicos de la ciberseguridad, así como las contribuciones de referentes clave como Dmitri Alperovitch, Jen Easterly, Eugene Kaspersky, Whitfield Diffie y Bruce Schneier, es esencial para entender la dirección actual y futura del campo. Estos líderes no solo han impulsado innovaciones tecnológicas sino que también han influenciado políticas, prácticas regulatorias y metodologías que fortalecen la resiliencia digital global.
Las tendencias actuales revelan un escenario donde la ciberseguridad debe enfrentar componentes emergentes como la implantación masiva de inteligencia artificial generativa en ataques, vulnerabilidades en infraestructuras criticas y la necesidad urgente de evaluar riesgos asociados con tecnologías disruptivas. Este entorno exige una inversión continua y creciente, colaboración intersectorial e internacional, y un enfoque dinámico que permita anticipar y neutralizar amenazas antes de que causen daños significativos.
Un elemento clave en la efectividad de la ciberseguridad es el factor humano y cultural, que involucra desde la formación y especialización del talento profesional hasta la concienciación y buenas prácticas de usuarios y organizaciones. La escasez crítica de expertos y la baja preparación generalizada exigen programas educativos y de entrenamiento, así como el desarrollo de una cultura organizacional orientada a la seguridad, que permita reducir vulnerabilidades asociadas a errores humanos y mejorar la respuesta frente a incidentes.
Finalmente, la ciberseguridad representa un compromiso colectivo y transversal que va más allá del ámbito técnico para constituir la base esencial de la confianza en la era digital. Proteger la infraestructura, los datos y las interacciones digitales impacta directamente en la estabilidad económica, la seguridad ciudadana y el desarrollo tecnológico sostenible. Asegurar este entorno de manera efectiva es un requisito indispensable para aprovechar plenamente las oportunidades que ofrece el mundo digital presente y futuro.
Después de conocer más a fondo sobre la ciberseguridad, resulta imprescindible conocer algunos términos inherentes al tema:
Zero Trust
Es un paradigma de seguridad que sostiene que no se debe confiar en ningún usuario ni dispositivo por defecto, incluso si están dentro de la red corporativa. Implementa una verificación continua y el principio de mínimos privilegios, asegurando que cada acceso sea autenticado y autorizado específicamente. Es especialmente relevante para entornos en la nube y dispositivos IoT, donde el perímetro tradicional de seguridad ya no existe. (Fuente: arxiv.org)
IA Generativa en ciberataques La inteligencia artificial generativa se utiliza para crear ataques cibernéticos más sofisticados y personalizados, como correos de phishing diseñados para engañar a víctimas específicas, malware que se adapta en tiempo real para evitar detección, y deepfakes que pueden suplantar identidades con alta precisión, complicando enormemente la defensa tradicional. (Fuentes: axios.com, weforum.org)
Robo de credenciales
En 2025, este tipo de ataque aumentó un 160%, constituyendo aproximadamente el 20% de las brechas reportadas. Se refiere al acceso no autorizado a nombres de usuario y contraseñas, que luego son usados para penetrar sistemas. La corrección promedio de estas brechas toma 94 días, dejando a las organizaciones vulnerables durante largos períodos. (Fuente: itpro.com)
Escaneo automatizado impulsado por IA Se refiere al uso de inteligencia artificial para realizar escaneos de vulnerabilidades de manera masiva y automatizada, con Fortinet reportando un crecimiento anual del 16.7% y alcanzando 36,000 escaneos por segundo en promedio. Este aumento también coincide con la existencia de aproximadamente 1.7 mil millones de credenciales comprometidas en la dark web. (Fuente: techradar.com)
Escasez de talento Un grave problema en la ciberseguridad actual es la falta de profesionales capacitados: hasta dos tercios de las organizaciones reportan déficit crítico, y solo el 14% del personal de seguridad se siente suficientemente equipado para enfrentar las amenazas modernas. Esto limita la capacidad de respuesta efectiva y aumenta la exposición a riesgos. (Fuente: weforum.org)
Malware Software malicioso diseñado para infiltrar, dañar o comprometer sistemas sin consentimiento, incluyendo virus, ransomware, spyware y troyanos. Es una de las amenazas más comunes y puede propagarse por múltiples vectores, desde descargas hasta vulnerabilidades sin parchear.
Phishing Técnica fraudulenta mediante la cual los atacantes engañan a personas para que revelen información sensible, como contraseñas o datos bancarios, a través de correos electrónicos o sitios web falsos que se hacen pasar por entidades legítimas.
Ransomware Un tipo de malware que cifra los datos de una víctima y exige un rescate económico para liberarlos. Este ataque ha crecido significativamente, afectando tanto a usuarios individuales como a empresas y gobiernos.
Firewall Dispositivo o software que controla el tráfico de red entre diferentes zonas de seguridad, permitiendo o bloqueando paquetes según reglas definidas para proteger contra accesos no autorizados.
Autenticación multifactor (MFA)
Proceso que requiere que el usuario proporcione dos o más pruebas de identidad para acceder a un sistema, por ejemplo, contraseña y un código temporal enviado a un teléfono móvil, aumentando la seguridad respecto a la autenticación simple.
Seguridad en la nube Prácticas y tecnologías diseñadas para proteger datos, aplicaciones e infraestructuras que se alojan en entornos cloud, abordando retos propios como la gestión de identidades, cifrado y cumplimiento normativo.
Ataque de denegación de servicio (DDoS) Intenso bombardeo de tráfico falso hacia un servidor o red para saturar sus recursos y dejarlo inoperable, afectando disponibilidad para usuarios legítimos.
Vulnerabilidad Debilidad en software, hardware o procesos que puede ser explotada por atacantes para obtener acceso no autorizado o causar daños.
Amenaza persistente avanzada (APT) Ataques sofisticados y prolongados realizados usualmente por grupos organizados o estatales, que buscan permanecer ocultos mientras exfiltran información crítica o alteran sistemas.
Cifrado Proceso de convertir datos en código ilegible para proteger su confidencialidad durante almacenamiento o transmisión, solo reversible mediante una clave específica.
Dmitri Alperovitch nació en 1980 en Moscú, Rusia, y emigró a los Estados Unidos con su familia en 1994, estableciéndose primero en Canadá y luego en Tennessee. Su temprana exposición a la ciencia y tecnología fue alentada por su padre, un físico nuclear. Estudió Ciencias de la Computación y Seguridad de la Información en el Instituto de Tecnología de Georgia, siendo parte del primer grupo graduado en esta especialidad. Inició su carrera en startups de seguridad, destacándose en CipherTrust mediante la innovación de sistemas de reputación. Pasó a McAfee como Vicepresidente de Investigación de Amenazas, donde lideró investigaciones clave sobre ciberespionaje, como las operaciones Aurora y Shady RAT, que expusieron campañas de intrusión de actores estatales. En 2011 cofundó CrowdStrike, revolucionado la protección en la nube y la respuesta continua contra ataques. Su liderazgo lo ha llevado a altos reconocimientos y a participar en comités de seguridad nacional e internacional. Además, creó el Instituto Alperovitch de Estudios de Ciberseguridad y es asesor en Defensa, consolidándose como una voz global en guerra cibernética y políticas digitales.
Jen Easterly desarrolló una sólida carrera en seguridad nacional y ciberdefensa dentro de las agencias estadounidenses. Graduada en Ingeniería Eléctrica y Ciencias Políticas, con estudios avanzados en Seguridad Nacional en Harvard, realizó encargos clave en la Agencia de Seguridad Nacional (NSA) y el Departamento de Defensa. Fue directora de ciberseguridad en la Casa Blanca y en 2021 fue nombrada directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA). Easterly ha sido fundamental en la modernización de la estrategia estadounidense para proteger infraestructuras críticas, promoviendo innovaciones en la colaboración interagencial y la respuesta a incidentes. Su liderazgo ha enfocado al país en anticipar nuevas amenazas, fortalecer alianzas internacionales y fomentar la resiliencia nacional frente a la expansión del cibercrimen.
Eugene Kaspersky, nacido en 1965 en Rusia, es un pionero de la antivirus y ciberseguridad mundial. Estudió criptografía y matemáticas, comenzando en la década de 1980 a investigar virus informáticos tras infectar su computadora. Fundó Kaspersky Lab en 1997, empresa que creció hasta convertirse en líder global en antivirus y soluciones de seguridad. Kaspersky es reconocido por su capacidad para detectar y analizar amenazas complejas, como el virus Stuxnet, considerado el primer ciberarma. Su trabajo ha contribuido significativamente a la protección global frente a malware avanzado y amenazas persistentes. Más allá de la tecnología, ha participado en foros internacionales promoviendo la cooperación para la ciberseguridad global y el fortalecimiento de políticas de defensa digital, aunque su compañía ha enfrentado controversias políticas en el contexto geopolítico contemporáneo.
Whitfield Diffie, nacido en 1944 en Estados Unidos, es uno de los padres fundadores de la criptografía moderna. Estudió matemática aplicada y electrónica en la Universidad de Stanford, y revolucionó la seguridad informática junto con Martin Hellman en 1976 al introducir el concepto de criptografía de clave pública, que permite intercambios seguros sin compartir previamente una clave secreta. Este avance sentó las bases para protocolos de seguridad en internet como SSL/TLS. Diffie ha trabajado en la Agencia de Seguridad Nacional (NSA) y en la industria privada, influyendo en el desarrollo de estándares criptográficos esenciales. Su contribución es fundamental para la privacidad y la protección digital moderna, y ha recibido numerosos premios que reconocen su impacto en la ciencia y la seguridad.
Bruce Schneier, nacido en 1963, es un influyente experto en seguridad informática, criptografía y política de tecnología. Con título en ciencias de la computación, Schneier ha trabajado tanto en la industria como en consultoría para gobiernos y empresas privadas. Es autor de varios libros fundamentales, como “Applied Cryptography”, y mantiene un blog seguido internacionalmente por profesionales y entusiastas. Schneier ha promovido la conciencia sobre la importancia de la seguridad integrada, criticando políticas públicas débiles y abogando por enfoques técnicos y éticos para proteger la privacidad y la infraestructura digital. Su trabajo combina rigor técnico con claridad para incentivar debates en torno a seguridad, vigilancia y derechos digitales. Ha participado activamente en la formulación de normativas y en la educación pública sobre ciberseguridad.
La ciberseguridad en 2025 se enfrenta a un escenario caracterizado por amenazas cada vez más sofisticadas, riesgos globales inminentes y el imperativo de innovar estrategias para defender sistemas críticos. Según el Global Cybersecurity Outlook del Foro Económico Mundial, más de la mitad (54%) de las grandes organizaciones consideran que las vulnerabilidades en la cadena de suministro representan el mayor riesgo. Esto refleja la creciente dependencia de redes complejas de proveedores y socios, que al constituir eslabones en ecosistemas digitales, ofrecen nuevos vectores de ataque para actores maliciosos. La exposición de un solo proveedor puede comprometer a toda la cadena, haciendo de la seguridad integral y coordinada un objetivo prioritario.
A la par, el temor hacia el impacto disruptivo de la inteligencia artificial (IA) es compartido por un abrumador 66% de estas organizaciones, aunque solo el 37% dispone de mecanismos robustos para evaluar y mitigar los riesgos asociados con la integración de esta tecnología. Esta brecha entre percepción y preparación denota un reto crítico: la IA multiplica las capacidades para automatizar ataques, crear malware adaptativo y explotar vulnerabilidades en tiempo real, mientras que la mayoría de las organizaciones aún están desarrollando políticas y herramientas para contrarrestar estas amenazas emergentes.
El informe State of Cybersecurity: 2025 Trends de Arctic Wolf profundiza en cómo estas amenazas se han materializado en la realidad operativa de las organizaciones. Un 70% de líderes en seguridad reporta que su entidad sufrió al menos un ataque grave durante 2024, resultado que indica un panorama de ataque extendido y constante. Para responder a este incremento de incidentes, el 88% de ellas ya ha contratado servicios especializados en respuesta a incidentes, reforzando la capacidad de detección, análisis y contención inmediato para minimizar daños.
En el ámbito tecnológico, la incorporación de IA como herramienta defensiva también está en aumento, con un 60% de las empresas utilizando ya estas soluciones. Pese a ello, un 51% sigue enfrentándose a incidentes que requieren intervención manual, evidenciando que la automatización aún debe consolidarse plenamente para cubrir todos los frentes. Por otro lado, el daño financiero por ciberataques creció significativamente, afectando al 75% de las organizaciones, frente al 60% registrado el año anterior, mostrando que los ataques no solo son frecuentes sino cada vez más costosos.
En este contexto, figuras expertas como David DeWalt, ex CEO de FireEye y McAfee, identifican cinco tendencias clave que marcan el rumbo de la ciberseguridad para 2025:
IA autónoma en defensa: La inteligencia artificial no solo será empleada para la detección rápida de amenazas, sino que evolucionará para automatizar respuestas de forma autónoma, adaptándose a tácticas nuevas, superando la supervisión humana y reduciendo el tiempo de reacción ante incidentes. Esta capacidad es esencial para hacer frente a ataques sofisticados y en rápida evolución, donde la velocidad y precisión son determinantes.
Inversiones crecientes en seguridad en la nube: La migración masiva a servicios en la nube ha hecho que proteger estos entornos sea prioritario. Se incrementan las inversiones para robustecer controles de acceso, encriptación de datos y cumplimiento normativo, en un modelo compartido donde tanto proveedores como usuarios deben colaborar para minimizar riesgos.
Arquitectura de Zero Trust: Este modelo redefine la postura de seguridad desde la confianza implícita a la verificación continua, aplicando controles estrictos de acceso y segmentación mínima necesaria. Zero Trust se erige como el estándar para mitigar el movimiento lateral de atacantes dentro de sistemas, especialmente en entornos distribuidos y remotos.
Convergencia de ciber y gestión de riesgos: La ciberseguridad está cada vez más integrada con la gestión global de riesgos empresariales, lo que facilita una visión holística de amenazas que engloba tanto aspectos técnicos como financieros, regulatorios y reputacionales, permitiendo decisiones estratégicas más informadas y efectivas.
Amenazas más sofisticadas en infraestructura crítica: Las infraestructuras que sostienen servicios esenciales —energía, sistemas hospitalarios, transporte— enfrentan cada vez ataques dirigidos más complejos, muchas veces patrocinados por estados o grupos organizados, que buscan causar interrupciones significativas o fines geopolíticos, exigiendo defensas avanzadas, monitoreo constante y coordinación internacional.
En suma, la ciberseguridad en 2025 es una disciplina dinámica y estratégica que requiere combinar tecnologías de punta, modelos arquitectónicos renovados, enfoques de gestión integrados, y políticas innovadoras para responder a amenazas crecientes y multifacéticas. La creciente interdependencia digital y la evolución constante de las técnicas adversarias exigen un esfuerzo colectivo reforzado y adaptativo, donde la prevención, detección precoz y respuesta rápida son elementos inseparables para proteger el entramado digital global. Organizaciones, gobiernos, y la sociedad en general deben entender que la ciberseguridad es un componente clave para garantizar la resiliencia y prosperidad en la era digital.