{"id":37393,"date":"2024-12-02T09:09:22","date_gmt":"2024-12-02T15:09:22","guid":{"rendered":"https:\/\/rumboeconomico.net\/?p=37393"},"modified":"2024-12-02T09:10:12","modified_gmt":"2024-12-02T15:10:12","slug":"estas-son-algunas-tendencias-en-ciberseguridad-2025","status":"publish","type":"post","link":"https:\/\/rumboeconomico.net\/opinion\/estas-son-algunas-tendencias-en-ciberseguridad-2025\/","title":{"rendered":"Estas son algunas tendencias en ciberseguridad 2025"},"content":{"rendered":"\n

Por: Fabiana Ram\u00edrez Cuenca, investigadora del Laboratorio de <\/strong>ESET<\/strong><\/a> <\/strong>Latinoam\u00e9rica.<\/strong><\/p>\n\n\n\n

Este 2024 diferentes tendencias de ciberseguridad como el crecimiento del malware as a Service, que facilit\u00f3 el despliegue de ataques a gran escala, el uso de Telegram por parte de cibercriminales, as\u00ed como el ransomware como una de las amenazas m\u00e1s preocupantes a nivel empresarial y gubernamental, marcaron la agenda.<\/p>\n\n\n\n

Partiendo de este contexto, y considerando los nuevos avances tecnol\u00f3gicos e implementaciones vistas durante el a\u00f1o, el Laboratorio de Investigaci\u00f3n de ESET<\/a>, expone las posibles tendencias que ser\u00e1n centrales en la escena de la ciberseguridad para el pr\u00f3ximo a\u00f1o.<\/p>\n\n\n\n

El 2025 teorizamos que estar\u00e1 marcado por la creciente necesidad de protecci\u00f3n de los sistemas OT (Tecnolog\u00eda Operativa), esenciales para infraestructuras cr\u00edticas. Adem\u00e1s, el uso malicioso de la IA generativa plantear\u00e1 nuevas amenazas. Estas cuestiones estar\u00e1n ligadas a desaf\u00edos legales y \u00e9ticos que plantean la necesidad de regulaciones m\u00e1s claras y efectivas.<\/p>\n\n\n\n

Usos de la IA Generativa en la ciberseguridad<\/strong><\/h2>\n\n\n\n

La IA generativa es quiz\u00e1s inteligencia artificial m\u00e1s implementada de la actualidad, destac\u00e1ndose por su capacidad para generar contenido como textos, im\u00e1genes, videos, m\u00fasica, voces, entre otros, lo que por ejemplo permite mejorar la creatividad y eficiencia en diversas industrias.  Sin embargo, los cibercriminales tambi\u00e9n la aprovechan para fines maliciosos, como la creaci\u00f3n de deepfakes y la automatizaci\u00f3n y perfeccionamiento de ataques cibern\u00e9ticos.<\/p>\n\n\n\n

A trav\u00e9s de este tipo de IA tambi\u00e9n se puede acceder a algoritmos de fuentes abiertas, adaptarlos, modificarlos y aprovecharlos para distintos fines. La posibilidad de automatizar tareas, generar o perfeccionar c\u00f3digo malicioso, planificar campa\u00f1as, entre otras, hacen atractiva esta tecnolog\u00eda para actores maliciosos, incluso los m\u00e1s inexpertos.<\/p>\n\n\n\n

Recientemente OpenAI, la compa\u00f1\u00eda detr\u00e1s de ChatGPT, ha emitido un informe Influence and cyber operations: an update. En \u00e9l, detalla c\u00f3mo diversos cibercriminales han utilizado sus modelos de IA para realizar tareas de fases intermedias en los ciberataques – luego de haber adquirido algunas herramientas b\u00e1sicas, pero antes de desplegar sus ataques, sean de phishing o distribuci\u00f3n de malware, por distintos medios.<\/p>\n\n\n\n

En el mismo informe, la empresa identifica que distintos grupos APT (Amenazas Persistentes Avanzadas) han utilizado la tecnolog\u00eda para, por ejemplo, el debugging de c\u00f3digo malicioso, la investigaci\u00f3n de vulnerabilidades cr\u00edticas, el perfeccionamiento de phishing, generaci\u00f3n de im\u00e1genes y comentarios falsos, entre otras.<\/p>\n\n\n\n

Podr\u00edamos esperar para el 2025 la continuidad del uso de la IA generativa para la mejora de campa\u00f1as que inicien con ingenier\u00eda social; el aprovechamiento de los algoritmos para el dise\u00f1o de c\u00f3digos maliciosos; el posible abuso de aplicaciones de compa\u00f1\u00edas que usen algoritmos IA open source y, por supuesto, la sofisticaci\u00f3n de los deepfakes y la posible interacci\u00f3n con la realidad virtual.<\/p>\n\n\n\n

Desaf\u00edos legales y \u00e9ticos de la IA<\/strong><\/h2>\n\n\n\n

Frente al crecimiento de la IA generativa y su potencial uso malicioso, aparecen desaf\u00edos legales y \u00e9ticos para la ciberseguridad. En su mayor\u00eda a\u00fan no han sido eficientemente abordados. Entre estos se encuentran interrogantes como qui\u00e9n es el responsable por los actos de la IA. Adem\u00e1s de qu\u00e9 limites deber\u00eda imponerse a su desarrollo, o qu\u00e9 organismo es competente para juzgarlo.<\/p>\n\n\n\n

En la actualidad existen muy pocas normas a nivel internacional que aborden las problem\u00e1ticas emergentes del uso de la IA y aquellas que existen muchas veces resultan insuficientes frente a un panorama de desarrollo acelerado de esta tecnolog\u00eda.<\/p>\n\n\n\n

Entre las normas m\u00e1s destacadas se encuentra el Acta de IA de la Uni\u00f3n Europea (existente desde 2023). Esta pretende garantizar la \u00e9tica y transparencia, as\u00ed como el desarrollo seguro y protecci\u00f3n de derechos humanos, abordando la IA desde un enfoque basado en riesgos, clasificando algoritmos seg\u00fan su peligrosidad.<\/p>\n\n\n\n

En paralelo, los EEUU cuentan con varios abordajes, desde una iniciativa nacional de IA, una Orden Ejecutiva para el uso seguro y confiable de la IA y un proyecto de carta de derechos de la IA que se encuentra en tratamiento.<\/p>\n\n\n\n

A nivel Latinoam\u00e9rica no ha habido grandes avances durante el 2024 aunque la mayor\u00eda de los pa\u00edses cuentan al menos con decretos. Ello salvo el caso de Per\u00fa que cuenta con una ley. Recientemente el PARLATINO ha propuesto una Ley Modelo que quiz\u00e1s inspire legislaciones a nivel interno.<\/p>\n\n\n\n

Para el 2025 es probable que a nivel regulatorio haya un mayor escrutinio en Algoritmos y Modelos de IA para garantizar transparencia y explicabilidad.<\/p>\n\n\n\n

Veremos la b\u00fasqueda de soluciones para los da\u00f1os generados por la IA y la promoci\u00f3n desde lo regulatorio de la \u00e9tica en el uso y desarrollo de esta tecnolog\u00eda. Tambi\u00e9n seguir\u00e1n los avances en regulaciones sobre ciberseguridad.<\/p>\n\n\n\n

Sistemas de Control Industrial u OT (Tecnolog\u00eda Operativa) y ciberseguridad<\/strong><\/h2>\n\n\n\n

Los OT son sistemas inform\u00e1ticos y dispositivos utilizados para controlar procesos industriales y f\u00edsicos en diversos sectores, como la energ\u00eda, manufactura, agua y gas, entre otros. Estos sistemas gestionan equipos como PLC (Controladores L\u00f3gicos Programables), SCADA (Sistemas de Control Supervisorio y Adquisici\u00f3n de Datos) siendo su funci\u00f3n principal la automatizaci\u00f3n de procesos.<\/p>\n\n\n\n

La digitalizaci\u00f3n y conectividad de estos sistemas los ha vuelto interesantes y vulnerables a ciberataques.  De hecho, ya se han visto c\u00f3digos maliciosos que tienen como objetivo estos sistemas entre los que podemos destacar a \u201cAurora\u201d (una prueba del gobierno de EEUU que demostr\u00f3, por primera vez, que un ciberataque pod\u00eda causar da\u00f1os f\u00edsicos a un generador de energ\u00eda) y \u201cBlackenergy, Industroyer\u201d (usados en Ucrania para atacar su red el\u00e9ctrica), aunque por supuesto no son los \u00fanicos. El NIST (Instituto de Est\u00e1ndares y Tecnolog\u00eda, del gobierno de EEUU) considera a la seguridad en OT un problema creciente y ha creado una gu\u00eda que actualiza con regularidad.<\/p>\n\n\n\n

En 2025, las OT ser\u00e1n cada vez m\u00e1s relevantes en el \u00e1mbito de ciberseguridad por varias razones entre las que se destaca la ya mencionada conectividad entre dispositivos OT y la gran cantidad de datos que recopilan. Tambi\u00e9n, muchos de estos sistemas son fundamentales para el funcionamiento de infraestructuras cr\u00edticas con lo cual es atractivo para los criminales un ataque a esta tecnolog\u00eda, dado que tiene el potencial de causar grandes da\u00f1os.<\/p>\n\n\n\n

M\u00e1s columnas de OPINI\u00d3N aqu\u00ed.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Por: Fabiana Ram\u00edrez Cuenca, investigadora del Laboratorio de ESET Latinoam\u00e9rica. Este 2024 diferentes tendencias de ciberseguridad como el crecimiento del malware as a Service, que facilit\u00f3 el despliegue de ataques a gran escala, el uso de Telegram por parte de cibercriminales, as\u00ed como el ransomware como una de las amenazas m\u00e1s preocupantes a nivel empresarial […]<\/p>\n","protected":false},"author":1,"featured_media":37394,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"footnotes":""},"categories":[194],"tags":[1325,1235,19992,6799,14542,10229,19991,10365,2655],"_links":{"self":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/37393"}],"collection":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/comments?post=37393"}],"version-history":[{"count":1,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/37393\/revisions"}],"predecessor-version":[{"id":37395,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/37393\/revisions\/37395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/media\/37394"}],"wp:attachment":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/media?parent=37393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/categories?post=37393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/tags?post=37393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}