TN

Temas de hoy:

  • Javier Milei
  • Elecciones 2025
  • Miguel Ángel Russo
  • Franco Colapinto
  • Dólar hoy
  • Juicio por la muerte de Maradona
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Estas son las 5 amenazas de seguridad informática más peligrosas de 2025

    La sofisticación de los ciberataques exige repensar las defensas, no solo de las empresas y organizaciones, sino también de los s particulares.

    Rodrigo Álvarez
    Por 

    Rodrigo Álvarez

    17 de mayo 2025, 18:38hs
    Diccionario TN Tecno: qué es un ciberataque de fuerza bruta y cómo protegerse
    La transformación digital dieron lugar a un escenario ideal para el crecimiento de nuevas amenazas de ciberseguridad. (Imagen: Grok).

    La transformación digital, junto con la adopción masiva del trabajo remoto y el avance de tecnologías como la inteligencia artificial, además de múltiples beneficios, dieron lugar a un escenario ideal para el crecimiento de nuevas amenazas de ciberseguridad, cada vez más sofisticadas, persistentes y diversificadas.

    Los ciberataques ya no solo buscan el lucro económico; también persiguen objetivos políticos, geoestratégicos y sociales. Y lo hacen a través de mecanismos silenciosos, bien dirigidos y muchas veces invisibles hasta que es demasiado tarde.

    Leé también: Así protegen los especialistas en ciberseguridad a sus hijos de los riesgos de internet y las redes sociales

    En este sentido, TN Tecno conversó con Gery Coronel, especialista en ciberseguridad y General Manager en CheckPoint, que identificó las cinco amenazas más relevantes del año, desde guerras digitales impulsadas por Estados hasta el secuestro de herramientas de inteligencia artificial en la nube, que exigen repensar las defensas, no solo de las empresas y organizaciones, sino también de los s particulares.

    1. Ciberguerras

    Las guerras ya no solo se libran en el campo de batalla: también se pelean en redes, plataformas y sistemas informáticos. En 2025, las campañas de desinformación, el uso de malware destructivo, el hacktivismo impulsado por Estados y la guerra financiera se consolidan como herramientas de conflicto digital.

    Según Coronel, esta tendencia no solo persiste, sino que se intensifica: “Una de las más importantes sigue siendo el tema de las ciberguerras. ¿Por qué? Porque es mucho más efectivo hacer un ataque tipo wiper, un ataque de destruir o paralizar un sistema crítico, como el de la electricidad o las telecomunicaciones, que una guerra tradicional de soldados contra soldados".

    Además, Coronel advierte sobre una modalidad menos visible, pero igualmente peligrosa: la preparación del terreno para futuros ataques en lugar de causar daños inmediatos de alto impacto. “Parece ser que lo que están haciendo los Estados y los grupos de activistas es realizar ataques crónicos y preparatorios para uno mayor. Esa es la tendencia que vamos a ver seguramente en 2025 en el espacio de ciberguerras”, aseguró el especialista.

    1. Ransomware

    Si bien ya es un viejo conocido en el mundo de la ciberseguridad, en los últimos años mutó y evolucionó. En lugar de enfocarse únicamente en el cifrado de datos, los atacantes ya optan por la filtración de información sensible y la extorsión directa.

    Coronel señaló que el ransomware ya no es un ataque centralizado: “Estos ataques han ido desintegrando la cadena de ejecución. Hay proveedores de , otros que enfocan a los candidatos, y quienes ofrecen el ransomware as a service. Esto funciona como una hidra, el monstruo de las mil cabezas: le cortás una y aparece otra".

    Esa fragmentación dificulta enormemente la defensa: “Esto hace muy difícil la detección, la persecución y básicamente la cancelación de estos agentes”, afirmó.

    Leé también: El 70% de los ciberataques son phishing: ¿por qué sigue siendo tan efectivo este fraude digital?

    1. Infostealers: los nuevos ladrones silenciosos

    El crecimiento de los infostealers, programas diseñados para robar credenciales y tokens de , fue explosivo en los últimos dos años. En 2024, los intentos de infección aumentaron un 58%, con especial foco en dispositivos personales utilizados en entornos laborales.

    Estos programas afectan tanto a individuos como a empresas y ya son el principal canal de entrada para los hackers de inicial, que luego revenden la información capturada a grupos criminales. Junto a los botnets y el malware bancario tradicional, los infostealers son tendencia.

    1. Vulnerabilidades en dispositivos de borde

    Los llamados dispositivos de borde, routers, cámaras, sensores IoT y otros aparatos conectados a la red están en la mira de ciberdelincuentes. Una vez comprometidos, pueden ser transformados en Cajas de Relevo Operacionales (ORBs), herramientas que redirigen comunicaciones para encubrir actividades ilegales.

    En la actualidad, estos aparatos son uno de los eslabones principales de a las redes empresariales.

    1. La nube bajo ataque: el lado oscuro de la hiperconectividad

    El uso de la nube es masivo, pero también lo son sus vulnerabilidades. La complejidad en la istración de servicios puede llevar a errores de configuración que abren la puerta a los atacantes.

    Los entornos híbridos, que combinan infraestructura local con servicios en la nube, amplifican los riesgos, al igual que la dependencia de proveedores de SSO (inicio de sesión único).

    Además, traen una amenaza nueva: el secuestro de modelos de lenguaje de gran escala (LLM o chatbots de IA), lo que podría tener consecuencias difíciles de dimensionar.

    ¿Qué hacer frente a este escenario?

    La ciberseguridad debe dejar de ser una cuestión técnica secundaria para convertirse en una prioridad estratégica. Las organizaciones deben invertir en formación, monitoreo continuo, automatización de respuestas y planes de contingencia.

    Los individuos, por su parte, deben adoptar hábitos digitales más seguros y mantenerse informados.

    Este es un año marcado por la sofisticación del delito digital. Pero también puede ser un año de concientización, anticipación y resiliencia. La ciberseguridad no es solo una defensa: es una inversión en estabilidad futura.

    Las más leídas de Tecno

    1

    Astrónomos descubren un misterioso objeto en el espacio: “Nunca vimos algo así”

    2

    Alerta en iPhone: expertos en ciberseguridad apuran a actualizar iOS para proteger los datos de los s

    3

    Pocos lo saben: las 2 funciones ocultas que podés aprovechar del puerto HDMI de la TV

    4

    Instagram se actualiza en Android para solucionar una falla que “comía” batería: “Un anuncio curioso”

    5

    Meta creará cascos de realidad virtual de uso militar para convertir a los soldados en cíborgs

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadCiberdelincuentesInteligencia artificial

    Más sobre Tecno

    Se cayó X (Twitter) en todo el mundo (Foto: Adobe Stock).

    Se cayó Twitter/X: qué pasó y cuándo volverá a funcionar

    Informe: casi 9 de cada 10 empleados usa inteligencia artificial en su trabajo. (Foto: AdobeStock)

    Un informe reveló que 9 de cada 10 empleados usa inteligencia artificial en su trabajo: qué dicen las empresas

    La medida no solo afectaría a iOS: iPadOS, macOS, watchOS, tvOS y visionOS también entran en la volada. (Foto: Creada con ChatGPT)

    ¿No habrá iOS 19? Apple sorprendería con el nombre de sus próximos sistemas operativos

    Los comentarios publicados en tn-ar.noticiasalagoanas.com podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Se cayó Twitter/X: qué pasó y cuándo volverá a funcionar
    • Un intendente aliado del PRO toma distancia del acuerdo con LLA y competirá con un espacio propio
    • La emoción de Lautaro Martínez al recibir un saludo especial antes de jugar la final de la Champions League
    • Pocos lo saben: ¿Qué significa cuando tu perro apoya su pata sobre vos, según un veterinario?

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit