Se va 2025 y, como en todos los ámbitos del mundo tecnológico, la ciberseguridad no escapó a la tendencia que la inteligencia artificial profundizó: todo se puede hacer más rápido, de manera más masiva ya una velocidad sin precedentes. En este sentido, la puerta de entrada para los atacantes está cada vez más baja. Pero, a diferencia de 2024, esta vez aparecieron algunas notas distintivas, con la particularidad de que la confianza en el mundo digital, para muchos, se rompió.
El año, que expuso fallas estructurales desde las múltiples caídas de Cloudflare hasta hackeos grandes como Salesforce y RedHat (a partir del ataque a Salesloft), estuvo marcado por una serie de tendencias que reconocieron diversos informes hacia finales de 2025. “Los cibercriminales ya no hackean, inician sesión”dijeron muchas empresas y especialistas que dieron cuenta del robo de credenciales.
El robo y abuso del binomio usuario-contraseña desplazó al hackeo tradicional como técnica dominante, lo que permitió acceder a sistemas críticos utilizando identidades legítimas. Esto no significa que no hayan hackeos “a la vieja usanza”, sino que hay una tendencia que se profundiza: la inteligencia artificial. no trajo tácticas nuevas o “súper ataques”sino que permitió mejorar la eficacia del phishing, la suplantación de identidad y las campañas de ingeniería social, reduciendo costos y barreras de entrada para actores criminales.
A esto hay que sumar caídas de infraestructuras críticas como AWS, Cloudflare y Azure de Microsoft, que afectarán el normal funcionamiento de la red.
CrowdStrike, Fortinet e IBM destacaron distintos problemas este 2025, pero con un hilo conductor: la ciberseguridad dejó de ser un tema sólo de expertos para afectar a todos. Aquí, un detalle de cada reporte y el “Wrapped” a lo Spotify de la empresa de ciberseguridad bloque.
CrowdStrike: los atacantes ya no hackean, se loguean
el Informe de amenazas globales 2025 Delaware Multitud de huelga muestra con claridad cómo cambió la lógica de los ciberataques. La principal transformación ya no pasa por vulnerabilidad de sistemas con malware cómodo, sino por el uso de credenciales legítimas para acceder a redes corporativas y servicios en la nube. En 2024, el 79% de las detecciones analizadas por la compañía correspondieron a ataques sin malwarebasados en el abuso de identidades y herramientas legítimas.
Ese cambio impactó de lleno en los tiempos de respuesta. CrowdStrike registró un tiempo de ruptura promedio de 48 minutos, es decir, el lapso que tarda un atacante en moverse lateralmente dentro de una red una vez obtenido el acceso inicial. En casos extremos, ese proceso se ensambla. en apenas 51 segundosun ritmo que deja fuera de juego a los esquemas tradicionales de detección y respuesta basados en intervención humana.
La identidad aparece como el vector central de esta nueva etapa. Según el informe, el 52% de las vulnerabilidades explotadas estuvieron relacionadas con el acceso inicialmientras que el abuso de cuentas válidas se explica más de un tercio de los incidentes en entornos de nube. A esto se suma el crecimiento del mercado ilegal de accesos: los avisos de access brokers, intermediarios que venden puertas de entrada a redes comprometidas, aumentaron un 50% interanual.
La inteligencia artificial funciona como un acelerador de este modelo, aunque no introduce tácticas radicalmente nuevas. CrowdStrike advierte que la IA mejora la escala, el realismo y la velocidad de campañas de phishing, vishing y suplantación de identidad. reduciendo aún más la barrera de entrada al cibercrimen. El resultado es un ecosistema de amenazas más fragmentado, con más actores activos y una ventana de reacción cada vez más corta.
Fortinet: el cibercrimen a escala industrial
OT, “Operational Technology”, un sector crítico afectado por ciberataques. Foto: APel Informe sobre el panorama mundial de amenazas 2025 Delaware Fortinet confirma que el cibercrimen opera hoy como una industria plenamente desarrolladaapoyada en automatización, volumen y mercados clandestinos cada vez más maduros. Durante 2024, los sistemas de FortiGuard Labs registraron un crecimiento interanual del 16,7% en actividades de escaneo automatizado, con un promedio cercano a los mil millones de intentos mensuales para detectar servicios expuestos como RDP, paneles de administración, dispositivos IoT y sistemas industriales.
En ese contexto, las credenciales robadas se consolidaron como la principal moneda del delito digital. El informe estima que más de 100.000 millones de registros comprometidos circulan actualmente en foros clandestinos, con un incremento del 42% respecto del año anterior. A esto se suma la explosión del uso de malware infostealer, que permitió la sustracción de unos 1.700 millones de credenciales en un solo año, multiplicando la disponibilidad de accesos listos para usar.
La dark web aparece como el engranaje central de esta economía. Fortinet detectó un aumento del 39% en la publicación de nuevas vulnerabilidades y una oferta cada vez más estructurada de accesos: credenciales, escritorios remotos, paneles administrativos y web shells se venden de forma segmentada, reduciendo aún más la barrera de entrada para nuevos actores. El acceso inicial dejó de ser una etapa técnica para convertirse en un insumo comercialaseguran.
El impacto de esta industrialización se refleja en la nube y en sectores productivos clave. En el 70% de los incidentes en entornos nubeel acceso inicial se produce mediante inicios de sesión desde ubicaciones inusuales, aprovechando permisos excesivos o configuraciones deficientes. fabricación, servicios empresariales, construcción y comercio minorista encabezaron la lista de sectores más atacados, en un escenario donde el volumen y la automatización amplifican cualquier falla de control.
IBM: cuando la falta de gobierno encarece las brechas
IBM releva, año tras año, cuánto cuesta una filtración de datos. Foto: AFPel Costo de un informe de violación de datos 2025 Delaware IBM aporta una dimensión clave al análisis: el impacto económico concreto de las fallas de seguridad. A nivel global, el costo promedio de una filtración de datos fue de 4,44 millones de dólaresuna baja interanual del 9% que marcó la primera caída en cinco años. Sin embargo, el dato esconde una fuerte disparidad regional: en Estados Unidos, el costo promedio alcanzó los 10,22 millones de dólares. el nivel más alto registrado hasta ahora.
La inteligencia artificial aparece en el informe como un factor de doble filo. IBM detectó que el 16% de las brechas analizadas involucraron ataques asistidos por IA, principalmente en campañas de phishing y suplantación de identidad. Al mismo tiempo, las organizaciones que implementaron IA y automatización en sus sistemas de seguridad lograron reducir en promedio 1,9 millones de dólares por incidente y acortar en unos 80 días los tiempos de contención.
El problema surge cuando la adopción tecnológica avanza más rápido que los controles. Según el informe, el 63% de las organizaciones no cuenta con políticas formales de gobernanza de IA, y el 97% de las brechas vinculadas a estos sistemas ocurrieron en entornos sin controles de acceso adecuados. A esto se suma el fenómeno del Shadow AI: uno de cada cinco incidentes estuvo relacionado con el uso no autorizado de herramientas de IA dentro de las organizaciones.
Ese uso fuera de control tiene un costo directo. IBM estima que cada brecha asociada a IA en la sombra, Esto es, el uso de IA por parte de empleados que no reconocen plenamente que la usan, agregado en promedio 670.000 dólares adicionales en gastos, entre respuesta a incidentes, multas regulatorias y costos legales. El informe refuerza así una conclusión central: la tecnología, por sí sola, no reduce el riesgo; sin gobierno, puede amplificarlo.
Bloka: un “Wrapped” del año en que se rompió la confianza digital
El “Envuelto” a lo Spotify de BlokaA diferencia de los reportes tradicionales, Bloka eligió cerrar el año con un ejercicio conceptual: un “Wrapped” 2025 en ciberseguridad, inspirado en los resúmenes anuales de plataformas como Spotify. El formato funciona como una forma de ordenar patrones, tendencias y fallas que se repitieron durante todo el año y que, en conjunto, explican por qué 2025 marcó una quietud en la confianza digital.
El diagnóstico central del informe es contundente: la infraestructura digital global se volvió estructuralmente frágil. La concentración de servicios en pocas plataformas, la dependencia extrema de identidades digitales y la automatización sin gobernanza crearon un entorno donde errores pequeños escalan rápidamente y los ataques dejan de ser excepcionales. En ese contexto, la pregunta ya no es si habrá incidentes, sino cuán amplios serán sus efectos.
El Envuelto de Bloka destaca como “temas que sonaron en bucle”, es decir, de manera permanente, al robo de credenciales, los accesos legítimos abusados, la exposición de servicios críticos y la falta de control sobre entornos en la nube y herramientas de IA. Según el informe, 2025 consolidó un modelo en el que los atacantes no necesitan vulnerar sistemas complejos: les alcanza con aprovechar accesos mal gestionados dentro de ecosistemas altamente interconectados.
El cierre del informe funciona también como advertencia adelante. Para Bloka, la ruptura de la confianza digital no es solo técnica, sino cultural y organizacional. Recuperarla exige repensar cómo se diseñan, operan y supervisan las infraestructuras digitales, en un escenario donde la seguridad dejó de ser un problema de especialistas para convertirse en una condición básica de funcionamiento de Internet.
