Inicio Artículos Los 5 mayores retos de ciberseguridad en 2025 y cómo superarlos con...

Los 5 mayores desafíos de ciberseguridad en 2025 y cómo superarlos con inteligencia continua

El año 2025 marca un punto de inflexión para la ciberseguridad. La sofisticación de las amenazas, sumada a la complejidad de las infraestructuras corporativas, ha creado un escenario en el que el riesgo ha pasado de ser ocasional a constante. Ya no hablamos de incidentes aislados, sino de campañas persistentes y adaptativas que explotan todas las vulnerabilidades posibles, desde ingeniería social altamente dirigida (spear phishing) hasta ataques a la cadena de suministro, pasando por amenazas persistentes avanzadas (APT) y ransomware con la capacidad de propagarse de forma casi invisible.

La respuesta tradicional, basada en defensas y acciones reactivas tras el incidente, está obsoleta. Las empresas necesitan migrar a un enfoque basado en inteligencia continua de vulnerabilidades, capaz de identificar actividades maliciosas en tiempo real y con base en evidencia concreta.

En este contexto, existen cinco desafíos centrales que determinarán el éxito o el fracaso de una operación de seguridad en 2025, los cuales son:

1 – La sobrecarga de alertas irrelevantes: El volumen de datos de seguridad generados por herramientas como SIEM, EDR y firewalls es inmenso. Según un informe de Gartner, firma de investigación y consultoría, el 75 % de estas alertas son falsos positivos o irrelevantes. El problema no es solo la fatiga de los analistas, sino el riesgo real de que un incidente crítico se pierda entre la multitud.

Una empresa que integra un sistema de interacción continua puede descubrir que aproximadamente el 80 % de sus alertas SIEM no representan una amenaza real. Al filtrar y priorizar los eventos relevantes, es posible reducir el tiempo promedio de respuesta hasta a la mitad. Esto demuestra que la batalla no es por más datos, sino por datos más cualificados.

2 – Falta de visibilidad real: La transformación digital ha disuelto el concepto de perímetro. Hoy en día, la superficie de ataque incluye dispositivos móviles, entornos en la nube, endpoints remotos y redes híbridas. Las herramientas tradicionales, diseñadas para monitorizar límites fijos, no detectan el movimiento lateral, el balizamiento ni las conexiones discretas a los servidores de comando y control.

Un estudio del Instituto Ponemon, un instituto de investigación independiente, reveló que el 56 % de las filtraciones de datos se deben a fallos en la visibilidad y la capacidad de respuesta rápida. La solución reside en la monitorización continua de todas las comunicaciones de red, independientemente de su origen o destino, lo que permite identificar comportamientos anómalos antes de que se conviertan en incidentes críticos.

3 – Escasez de profesionales cualificados: La escasez mundial de especialistas en ciberseguridad supera los 3,5 millones, según Cybersecurity Ventures, firma de investigación especializada en ciberseguridad. Este cuello de botella implica que muchas empresas operan con equipos reducidos y sobrecargados de trabajo, lo que aumenta el riesgo de errores y retrasos.

Al automatizar la detección y priorizar las amenazas reales, se puede aliviar esta presión. Las organizaciones que adoptan inteligencia continua sobre riesgos pueden reportar reducciones en el tiempo de respuesta de hasta un 60%, liberando recursos humanos para actuar de forma más estratégica.

4 – Herramientas que no se comunican entre sí: Para protegerse, las empresas acumulan diferentes soluciones: SIEM, EDR, DLP, antivirus, firewalls y NDR. Sin embargo, sin integración, estas herramientas crean silos de datos que dificultan la correlación de eventos y retrasan la toma de decisiones.

La clave reside en plataformas capaces de integrarse de forma nativa con ecosistemas existentes, como Splunk, QRadar, Elastic, Palo Alto, Fortinet, Checkpoint y SOAR. De esta forma, la seguridad deja de ser un mosaico desconectado y comienza a operar como una sola entidad, con un flujo continuo de información y un contexto compartido.

5 – Respuesta reactiva a incidentes: Quizás el desafío más crítico sea la postura reactiva. He observado que, en muchas empresas, el tiempo promedio para detectar una amenaza crítica aún supera los 200 días. Este retraso es prácticamente una invitación para que el atacante aproveche al máximo la infraestructura comprometida.

Con inteligencia continua sobre vulnerabilidades, esta ventana puede reducirse a menos de cinco minutos. La diferencia no es solo técnica, sino también estratégica. La detección casi inmediata no solo reduce los daños, sino que también permite contener el ataque antes de que genere repercusiones legales, financieras y reputacionales.

Lo que requiere una ciberseguridad eficaz en 2025

Superar estos desafíos requiere más que tecnología; requiere un cambio de mentalidad. Es necesario adoptar un modelo de defensa que elimine el ruido, priorizando los eventos verdaderamente relevantes y descartando los falsos positivos; garantice una visibilidad completa, independientemente de la ubicación de los activos y usuarios; optimice los recursos humanos automatizando procesos y liberando especialistas para tareas estratégicas; unifique el ecosistema de seguridad integrando herramientas para una respuesta coordinada; y mantenga una vigilancia constante, reduciendo la ventana de exposición de meses a minutos.

En 2025, la capacidad de detectar, comprender y actuar con rapidez ante una amenaza no solo es un diferenciador competitivo, sino un requisito indispensable para la supervivencia. Las empresas que comprendan esto ahora no solo estarán protegidas ante el escenario actual, sino también preparadas para lo que está por venir.

Wilson Piedade es Director de Operaciones del Grupo Oakmont y se centra en el desarrollo de nuevos modelos de negocio y nuevas asociaciones que buscan la diferenciación competitiva y mejores resultados.

Actualización de comercio electrónico
Actualización de comercio electrónicohttps://www.ecommerceupdate.org
E-Commerce Update es una empresa líder en el mercado brasileño, especializada en producir y difundir contenidos de alta calidad sobre el sector del comercio electrónico.
ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

¡Por favor ingrese su comentario!
Por favor, introduzca su nombre aquí

RECIENTE

MÁS POPULAR

[elfsight_cookie_consent id="1"]