A lo largo de 2025, HPE observó cambios significativos en la forma en que operan los ciberdelincuentes. Tras analizar amenazas del mundo real, nuestro HPE Threat Labs destacó una industrialización de los métodos de los ciberdelincuentes en su nuevo informe In the Wild, lo que permite una mayor escala, velocidad y estructura en sus campañas. Normalmente utilizan automatización e IA para explotar vulnerabilidades preexistentes, y muchos han adoptado una jerarquía profesional y corporativa para optimizar su eficiencia.

Las amenazas de ciberseguridad actuales son tan amenazantes como siempre para las empresas, como probablemente cualquier CISO o CIO puede confirmar. Pero, profundizando más allá de esa afirmación sencilla, existe un panorama de ciberseguridad mucho más matizado y complejo en juego. Esto puede dificultar significativamente la planificación, ejecución y el mantenimiento de estrategias y soluciones eficaces para proteger la red —además de los datos, aplicaciones y activos, a menudo valiosos —a veces incalculables— que transporta y almacena.
Pero es posible lograrlo, con la filosofía y estrategia adecuadas, y las herramientas y conocimientos apropiados.
Primero debemos comprender el panorama actual de la ciberseguridad. Esta comprensión es clave para desbloquear la estrategia adecuada y, a partir de ahí, identificar las herramientas y los conocimientos necesarios para proteger eficazmente la red de una empresa.
Existen cinco factores principales que configuran el panorama, algunos antiguos, otros nuevos, todos dinámicos. Estos factores son distintos pero a menudo interdependientes, tanto entre sí como con uno o más de los demás. Otra forma significativa de abordarlos es como «inte os» y «exte os»; como siempre, comprender y gestionar lo que está bajo su control también puede ayudar a navegar y mitigar lo que está más allá de su control.
Cinco factores clave que configuran el dinámico panorama actual de la ciberseguridad
1. Expectativas
El primer factor se basa en la realidad fundamental de la dependencia de una empresa de su red. La mayoría de las empresas ya han experimentado alguna forma de transformación digital y están cosechando los beneficios diarios. Esto significa que el número de personas, dispositivos y objetos que utilizan la red sigue creciendo; también significa que las expectativas de los usuarios sobre la red son más altas que nunca: exigen que haga exactamente lo que necesitan, normalmente a través de una proliferación de dispositivos y desde múltiples ubicaciones. Por el contrario, muchos empleados podrían no ser plenamente conscientes de las ciberamenazas y los métodos de infiltración, por lo que sus capacidades pueden convertirse fácilmente en el punto débil que permita la entrada de actores maliciosos en la red.
Asimismo, la alta dirección y los miembros del consejo tienen altas expectativas a un nivel meta. La adopción de la transformación digital y la dependencia de la red implican que la función y la reputación de la empresa están intrínsecamente ligadas a ello. La pérdida de reputación debido a una brecha de seguridad es una perspectiva escalofriante, así como la amenaza de sanciones económicas y la pérdida de ingresos. Por lo tanto, para la dirección, la red debe estar a salvo de las ciberamenazas y cumplir con la normativa.
2. Presiones financieras
El primer factor, cabría argumentar, contradice a su vecino en el panorama: las restricciones financieras generales y la presión sobre los CISO y CIO para lograr más con menos. A pesar de la dependencia estratégica de la red y la expectativa de que estará protegida de las ciberamenazas independientemente, el entramado adecuado de defensas (por ejemplo, equipos de TI cualificados y con el tamaño adecuado que utilicen herramientas progresivas e información significativa basada en datos, además de una formación constante de la fuerza laboral) no siempre recibe la financiación y el apoyo adecuados, particularmente en el actual y difícil clima económico.
3. Operaciones de infraestructura complejas
La constante búsqueda de la transformación digital y la consiguiente dependencia de la red también impulsan el tercer factor. Irónicamente, hay otra faceta de protección empresarial y control financiero ligada a esto. El paso generalizado de los proveedores únicos (evitando el 'vendor lock-in' de TI en favor de precios más competitivos y autonomía) ha creado un ento o multivendor más complejo. A esto se suman los múltiples dominios de TI necesarios para gestionar numerosas funciones diversas y capas de infraestructura de TI (por ejemplo, cloud, on-prem), todo ello conectado a la red. Las operaciones de TI complejas y de misión crítica ahora necesitan ser supervisadas y protegidas de brechas cibe éticas cada vez más sofisticadas.
4. Geopolítica y economía impredecibles
Pasando de los tres primeros factores —todos inte os a una empresa—, el cuarto es incuestionablemente exte o y, sin duda, el riesgo más intratable para cualquier empresa, individuo o grupo industrial. La incertidumbre y la tensión globales están ejerciendo inevitablemente una presión aún mayor sobre los ya ajustados presupuestos de TI, las cadenas de suministro de componentes y los costes energéticos. Esto puede exacerbar fácilmente las restricciones existentes en los presupuestos de ciberseguridad cuando la vigilancia y la protección son más necesarias que nunca. Desafortunadamente, en el ciberespacio no siempre se puede señalar a una única dirección para identificar a un adversario. Las alianzas geopolíticas en el ciberespacio son mucho más difíciles de rastrear, y defenderse contra una tensión creciente se convierte en una lucha sin cuartel para proteger la red.
5. Evolución de las ciberamenazas
El quinto factor es, evidentemente, el epicentro del panorama actual de la ciberseguridad. Según el informe de HPE Threat Labs, los gobie os fueron el sector más atacado a nivel mundial en 2025, seguidos por las finanzas, la tecnología, la defensa y la fabricación. La actual situación geopolítica y económica mundial podría acelerar aún más las dos motivaciones principales: el espionaje vinculado a estados nación y el crimen organizado, para la extorsión y el robo.
Utilizar la red para proteger la red… y más allá
El panorama actual de la ciberseguridad exige una reevaluación del papel fundamental de la red y de cómo puede gestionar las defensas digitales de una empresa de forma eficaz, dinámica y exhaustiva. En general, la red puede ser un excelente sensor de seguridad y punto de aplicación, utilizando capacidades de seguridad integradas en lugar de ser una colección de dispositivos con una capa de seguridad inflexible y superpuesta.
Así como los cibercriminales utilizan la IA agéntica y generativa para intensificar sus campañas, los CISO pueden adelantarse con mayor facilidad al aprovechar plataformas de red impulsadas por IA para una gestión automatizada 24/7 de la aplicación de políticas de seguridad (p. ej., confianza cero), la monitorización de amenazas y la mitigación, abarcando dispositivos, objetos y usuarios. La información relevante de los datos puede ser recopilada, analizada y realimentada en herramientas de gestión de redes seguras para una protección dinámica.
Este enfoque ayuda a la empresa avanzada a superar ataques cada vez más sofisticados, de múltiples etapas y prolíficos, al tiempo que gestiona mejor los costes de TI y simplifica la supervisión de las operaciones de TI. También puede mejorar significativamente la experiencia del usuario, contribuyendo en gran medida a satisfacer e incluso superar de manera constante esas expectativas crecientes.
Como estrategia en el incierto mundo actual, adoptar este paradigma de red autónoma permite flexibilidad, visibilidad y consistencia en la primera línea de defensas digitales de una empresa.
Para más información, lea el informe «En el mundo real».
Este contenido ha sido producido por HPE. No ha sido redactado por el equipo editorial de MIT Technology Review.

