{"id":56169,"date":"2024-12-30T10:52:48","date_gmt":"2024-12-30T15:22:48","guid":{"rendered":"https:\/\/www.elmundodelosnegocios.com.do\/v1\/?p=56169"},"modified":"2024-12-30T10:52:48","modified_gmt":"2024-12-30T15:22:48","slug":"articulo-6-predicciones-de-ciberseguridad-de-watchguard-para-2025","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/articulo-6-predicciones-de-ciberseguridad-de-watchguard-para-2025\/","title":{"rendered":"ARTICUL\u00d3: 6 Predicciones de ciberseguridad de WatchGuard para 2025"},"content":{"rendered":"<p><b>Madrid<\/b>, Espana, 26 de diciembre 2024.-\u00a0<a href=\"https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeG13GxwKqkMDmi21cxNL\/sqIivLdTYvIG\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeG13GxwKqkMDmi21cxNL\/sqIivLdTYvIG&amp;source=gmail&amp;ust=1735651552354000&amp;usg=AOvVaw2j1UaEDRNtGFX_skA1Y4-G\">WatchGuard\u00ae Technologies<\/a>, l\u00edder mundial en ciberseguridad unificada, anunci\u00f3\u00a0<strong>seis predicciones para la industria de la ciberseguridad para 2025.\u00a0<\/strong>El panorama de las ciberamenazas est\u00e1 siendo dominado por la tecnolog\u00eda y evoluciona a una velocidad sin precedentes. La inteligencia artificial, el malware y el fraude basado en deepfakes e ingenier\u00eda social aprovechan las vulnerabilidades de los usuarios, evidenciando los riesgos emergentes del entorno digital. Ante este escenario, es fundamental que los usuarios adopten las nuevas tecnolog\u00edas con confianza, pero tambi\u00e9n con una conciencia clara de los desaf\u00edos y amenazas que estas conllevan.<\/p>\n<p><a href=\"http:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2024\/12\/Corey_Nachreiner-c.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-56170\" src=\"http:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2024\/12\/Corey_Nachreiner-c.jpg\" alt=\"\" width=\"1505\" height=\"847\" srcset=\"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2024\/12\/Corey_Nachreiner-c.jpg 1505w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2024\/12\/Corey_Nachreiner-c-300x169.jpg 300w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2024\/12\/Corey_Nachreiner-c-1024x576.jpg 1024w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2024\/12\/Corey_Nachreiner-c-768x432.jpg 768w\" sizes=\"auto, (max-width: 1505px) 100vw, 1505px\" \/><\/a><\/p>\n<p>Teniendo en cuenta los constantes cambios en el sector de la tecnolog\u00eda y la ciberseguridad, los expertos de WatchGuard han elaborado sus predicciones para el pr\u00f3ximo a\u00f1o con el fin de informar y de advertir a los usuarios:<\/p>\n<p>&nbsp;<\/p>\n<p>1. El uso malicioso de la Inteligencia Artificial multimodal crear\u00e1 cadenas de ataque a\u00fan m\u00e1s complejas<\/p>\n<p>&nbsp;<\/p>\n<p>A medida que los sistemas de IA multimodal adquieran la capacidad de integrar texto, im\u00e1genes o voz, y de codificar de forma tan sofisticada, ser\u00e1n cada vez m\u00e1s aprovechados por los ciberdelincuentes para automatizar la cadena de un ciberataque. Para 2025, las cadenas de ataque ser\u00e1n m\u00e1s complejas: se espera que aumente la creaci\u00f3n de perfiles falsos en las redes sociales, el desarrollo de contenido realista de phishing, incluido el contenido de vishing, el descubrimiento de exploits de d\u00eda cero, el despliegue de malware generado para eludir la detecci\u00f3n en endpoints y una infraestructura que lo respalde, la automatizaci\u00f3n de movimientos laterales dentro de redes comprometidas y el acceso a datos robados. Este enfoque totalmente automatizado democratizar\u00e1 las ciberamenazas de forma a\u00fan m\u00e1s radical que las ofertas de malware como servicio de los \u00faltimos a\u00f1os. Las organizaciones y los equipos de seguridad, independientemente de su tama\u00f1o, se enfrentar\u00e1n a un aumento de las ciberamenazas altamente personalizadas que ser\u00e1n dif\u00edciles de detectar y combatir.<\/p>\n<p>&nbsp;<\/p>\n<p>2. Los ciberdelincuentes cambian a un enfoque a largo plazo a medida que los ataques con software leg\u00edtimo comprometido se vuelven m\u00e1s recurrentes<\/p>\n<p>&nbsp;<\/p>\n<p>Para 2025, los atacantes intensificar\u00e1n sus intentos de atacar librer\u00edas y dependencias de c\u00f3digo abierto de terceros poco conocidas, pero ampliamente utilizadas para evitar ser detectados y llevar a cabo ciberataques. Tambi\u00e9n se centrar\u00e1n en un enfoque hacia un modelo de \u00aba largo plazo\u00bb, en el que los atacantes se dirigen a la cadena de suministro de software durante un largo per\u00edodo, construyendo una falsa reputaci\u00f3n, en lugar de invertir en un \u00fanico ataque. Esto puede implicar incluso suplantar o comprometer a directivos de confianza para entrar en la cadena de suministro de software. Al hackear silenciosamente estas fuentes de confianza, los atacantes pueden desplegar malware, haciendo que la detecci\u00f3n de amenazas y la respuesta sean un reto mucho mayor para las organizaciones y ecosistemas de c\u00f3digo abierto.<\/p>\n<p>&nbsp;<\/p>\n<p>3. A medida que la Inteligencia Artificial Generativa entra en una fase de \u201cdesilusi\u00f3n\u201d, surge una oportunidad para que los ciberdelincuentes saquen provecho<\/p>\n<p>&nbsp;<\/p>\n<p>La GenAI a\u00fan no ha encontrado su lugar en el mundo corporativo para producir cambios transformadores en las organizaciones o para producir los beneficios sobre la inversi\u00f3n prometidos hasta ahora. Aunque el impacto global a\u00fan no se ha materializado, la tecnolog\u00eda ya ha aportado muchas mejoras en diversas \u00e1reas relacionadas con la generaci\u00f3n de audio y v\u00eddeo, utilizadas en falsificaciones profundas, pero no sin meteduras de pata ampliamente publicitadas.<\/p>\n<p>Independientemente de que la GenAI siga dominando los titulares o no, la tecnolog\u00eda en s\u00ed seguir\u00e1 mejorando exponencialmente en un segundo plano. Como los humanos tienden a recordar los casos de deepfakes fallidos y otros problemas, podr\u00edan creer que la GenAI es una promesa lejana incapaz de enga\u00f1arles. Esto abrir\u00e1 nuevos vectores de ataque para que los ciberdelincuentes saquen provecho combinando GenAI con otras t\u00e1cticas sofisticadas para ganarse la confianza de las organizaciones y realizar lo que creen que es una transacci\u00f3n comercial leg\u00edtima.<\/p>\n<p>&nbsp;<\/p>\n<p>4. El papel del CISO pierde atractivo en las empresas<\/p>\n<p>&nbsp;<\/p>\n<p>Los problemas a los que se enfrentan generalmente los CISO no son solo t\u00e9cnicos, sino tambi\u00e9n relacionados con los recursos humanos y la gobernanza. A medida que aumentan las exigencias normativas y pol\u00edticas, incluidos los requisitos para garantizar la integridad de la ciberseguridad de su empresa, los CISO se enfrentan a una mayor responsabilidad personal y legal en 2025. Se espera que la presi\u00f3n aumente la rotaci\u00f3n y reduzca el grupo de candidatos cualificados dispuestos a abordar el papel de CISO, lo que conducir\u00e1 a una creciente escasez de profesionales de la ciberseguridad. La dificultad para cubrir estos puestos podr\u00eda dar lugar a respuestas retrasadas e inadecuadas a los riesgos de seguridad y, en casos m\u00e1s graves, a violaciones de datos o problemas de cumplimiento. Sin embargo, hay un punto positivo: la cadena de suministro de ciberseguridad est\u00e1 cada vez m\u00e1s en sinton\u00eda con los retos que experimentan los CISO. Los proveedores y partners tecnol\u00f3gicos est\u00e1n colaborando entre s\u00ed para ejecutar un enfoque centrado en eliminar esta preocupaci\u00f3n con el fin de establecer m\u00e1s confianza y responsabilidad. Se espera que las peque\u00f1as empresas contraten servicios de CISO a proveedores de servicios gestionados y proveedores de servicios de seguridad gestionados (MSP\/MSSP).<\/p>\n<p>&nbsp;<\/p>\n<p>5. La desarticulaci\u00f3n de los atacantes por parte de los servicios de inteligencia y las fuerzas del orden est\u00e1 empezando a tener un impacto significativo<\/p>\n<p>&nbsp;<\/p>\n<p>Las agencias de inteligencia y aplicaci\u00f3n de la ley son cada vez m\u00e1s sofisticadas en sus t\u00e1cticas para localizar y eliminar a los ciberdelincuentes. Una mayor inversi\u00f3n en la desarticulaci\u00f3n de la actividad ciberdelictiva, nuevas asociaciones internacionales ampliadas y nuevas formas de interpretar las leyes y pol\u00edticas est\u00e1n dando lugar a detecciones cada vez m\u00e1s frecuentes y eficaces. La importante adopci\u00f3n de t\u00e1cticas de disrupci\u00f3n est\u00e1 haciendo que la ejecuci\u00f3n de ciberataques sea una tarea m\u00e1s dif\u00edcil y menos lucrativa para los ciberdelincuentes que se arriesgan a ser descubiertos. Las asociaciones con otras naciones y organizaciones privadas, con el fin de adoptar un enfoque globalizado, tambi\u00e9n favorecen la reducci\u00f3n de los ciberataques. Estos cambios est\u00e1n empezando a surtir efecto, ya que el aumento de los costes es la principal barrera y el mayor factor disuasorio para que muchos atacantes entren en el juego de la pirater\u00eda inform\u00e1tica.<\/p>\n<p>&nbsp;<\/p>\n<p>6. Para proteger la tecnolog\u00eda operativa, las organizaciones confiar\u00e1n en la detecci\u00f3n de anomal\u00edas impulsada por IA<\/p>\n<p>&nbsp;<\/p>\n<p>La dualidad de la IA: mientras los ciberdelincuentes intentan encontrar formas de aprovechar la IA para encontrar vulnerabilidades, los profesionales de la ciberseguridad tambi\u00e9n aprovechar\u00e1n sus capacidades para descubrir y frustrar los intentos de ataque. La tecnolog\u00eda operativa (OT) sigue colaborando con la tecnolog\u00eda de la informaci\u00f3n (TI) y los profesionales est\u00e1n preparados para invertir en formas m\u00e1s eficientes de controlar y garantizar la detecci\u00f3n de anomal\u00edas impulsada por IA para responder proactivamente a las nuevas amenazas de una manera independiente de la tecnolog\u00eda. Los equipos de ciberseguridad confiar\u00e1n menos en las capacidades defensivas y han empezado a implementar m\u00e1s controles de detecci\u00f3n de anomal\u00edas impulsados por la Inteligencia Artificial.<\/p>\n<p><i>\u201cEste a\u00f1o, hemos observado c\u00f3mo los ciberdelincuentes son cada vez m\u00e1s expertos en aprovechar las tecnolog\u00edas avanzadas para lanzar ataques innovadores\u201d<\/i>, explica\u00a0<strong>Corey Nachreiner, director de seguridad de WatchGuard Technologies.\u00a0<\/strong>\u201c<i>En 2025, el panorama de la ciberseguridad exigir\u00e1 un enfoque proactivo y unificado para defenderse de las amenazas que no solo est\u00e1n creciendo en complejidad, sino que tambi\u00e9n se est\u00e1n volviendo m\u00e1s accesibles para los malos actores a trav\u00e9s de la automatizaci\u00f3n y los avances de la IA<\/i>\u201d. &#8211;<\/p>\n<p>###<\/p>\n<p><strong>Acerca de WatchGuard Technologies, Inc.<\/strong><\/p>\n<p>WatchGuard\u00ae Technologies, Inc. es un l\u00edder global en ciberseguridad unificada. Nuestra arquitectura de Plataforma de Seguridad Unificada\u00ae est\u00e1 dise\u00f1ada de manera \u00fanica para que los proveedores de servicios gestionados ofrezcan una seguridad de clase mundial que aumente su escala y velocidad comercial, mejorando al mismo tiempo la eficiencia operativa. Confiados por m\u00e1s de 17.000 proveedores de seguridad y proveedores de servicios para proteger a m\u00e1s de 250.000 clientes, los productos y servicios galardonados de la empresa abarcan la seguridad de red e inteligencia, protecci\u00f3n avanzada de endpoints, autenticaci\u00f3n multifactor y Wi-Fi seguro. Juntos, ofrecemos cinco elementos cr\u00edticos de una plataforma de seguridad: seguridad integral, conocimiento compartido, claridad y control, alineaci\u00f3n operativa y automatizaci\u00f3n. La empresa tiene su sede en Seattle, Washington, con oficinas en toda Am\u00e9rica del Norte, Europa, Asia Pac\u00edfico y Am\u00e9rica Latina.<\/p>\n<p>Para obtener m\u00e1s informaci\u00f3n, visite\u00a0<a href=\"https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeG7uj6lI1uVhsXKlbFxb\/HhtRHo7oXu7y\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeG7uj6lI1uVhsXKlbFxb\/HhtRHo7oXu7y&amp;source=gmail&amp;ust=1735651552354000&amp;usg=AOvVaw0zF_353IAixm82-rDP44B6\"><u>WatchGuard.com<\/u><\/a><\/p>\n<p>Para obtener informaci\u00f3n adicional, promociones y actualizaciones, sigue a WatchGuard en la p\u00e1gina de la compa\u00f1\u00eda en\u00a0<a href=\"https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGEmBFaFD4fByMdVZYXr\/c5ljVffTEIQm\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGEmBFaFD4fByMdVZYXr\/c5ljVffTEIQm&amp;source=gmail&amp;ust=1735651552354000&amp;usg=AOvVaw1w3qrboFNj5HjHq-faGeqW\"><u>LinkedIn<\/u><\/a>\u00a0,\u00a0<a href=\"https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGLddOPCOEog4BwFXr87\/jjqAUA-27FIl\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGLddOPCOEog4BwFXr87\/jjqAUA-27FIl&amp;source=gmail&amp;ust=1735651552354000&amp;usg=AOvVaw39hrW69ryBexw4Aj7Cfbea\"><u>YouTube<\/u><\/a>\u00a0,\u00a0<a href=\"https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGSV5XE9ZOyAA1EzW9iN\/8PrfqxD0w4Gs\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGSV5XE9ZOyAA1EzW9iN\/8PrfqxD0w4Gs&amp;source=gmail&amp;ust=1735651552354000&amp;usg=AOvVaw1__X5G5kyNGtbBBxwYl5dd\"><u>Instagram<\/u><\/a>\u00a0, X\u00a0<a href=\"https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGZMXg36kZ7eFqXjUSId\/w1SqYgeTMS3c\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGZMXg36kZ7eFqXjUSId\/w1SqYgeTMS3c&amp;source=gmail&amp;ust=1735651552354000&amp;usg=AOvVaw2uBjk_mMaprjF_oqawxENA\"><u>(@WatchGuard<\/u><\/a>\u00a0) o en\u00a0<a href=\"https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGgDzos3vjH8LfqTSkst\/qOx-hW-T0l3i\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGgDzos3vjH8LfqTSkst\/qOx-hW-T0l3i&amp;source=gmail&amp;ust=1735651552354000&amp;usg=AOvVaw3mld0BWrLggLU5GPBmuM-y\"><u>\u202fFaceboo<\/u><\/a>\u00a0k. Adem\u00e1s, sigue el WatchGuard Threat Lab en nuestro Cybersecurity Hub, y\u00a0<a href=\"https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGn5Rxh16tQcRV9DR3T9\/_teinAmF2kdF\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/6mpow.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/SMK1E8tHeGn5Rxh16tQcRV9DR3T9\/_teinAmF2kdF&amp;source=gmail&amp;ust=1735651552354000&amp;usg=AOvVaw01PYOCYmpdMuqMXjgjK020\"><u>suscr\u00edbete al podcast The 443<\/u><\/a>\u00a0\u2013 Security Simplified donde encontrar\u00e1s tus podcasts favoritos.<\/p>\n<p>&nbsp;<\/p>\n<p><i>WatchGuard es una marca registrada de WatchGuard Technologies, Inc. Todas las dem\u00e1s marcas son propiedad de sus respectivos due\u00f1os.<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Madrid, Espana, 26 de diciembre 2024.-\u00a0WatchGuard\u00ae Technologies, l\u00edder mundial en ciberseguridad unificada, anunci\u00f3\u00a0seis predicciones para la industria de la ciberseguridad para 2025.\u00a0El panorama de las ciberamenazas est\u00e1 siendo dominado por&hellip; <\/p>\n","protected":false},"author":2,"featured_media":56170,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[233],"tags":[],"class_list":["post-56169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/56169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=56169"}],"version-history":[{"count":1,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/56169\/revisions"}],"predecessor-version":[{"id":56171,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/56169\/revisions\/56171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/56170"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=56169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=56169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=56169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}