el más reciente

― Advertisement ―

Relacionada

4 hábitos obsoletos que destruirán el MTTR de su SOC en...

Estamos en 2026, pero muchos SOC siguen funcionando como lo hacían hace primaveras, utilizando herramientas y procesos diseñados para un panorama de amenazas muy...
spot_img
HomeTecnologíaEl estado de la ciberseguridad en 2025: segmentos clave, conocimientos e innovaciones

El estado de la ciberseguridad en 2025: segmentos clave, conocimientos e innovaciones

Presentando:

La ciberseguridad está siendo remodelada por fuerzas que van más allá de las amenazas o herramientas individuales. A medida que las organizaciones operan a través de infraestructura de abundancia, puntos finales distribuidos y cadenas de suministro complejas, la seguridad ha pasado de ser una colección de soluciones puntuales a una cuestión de edificación, confianza y velocidad de ejecución.

Este documentación examina cómo las áreas centrales de la ciberseguridad están evolucionando en respuesta a ese cambio. A través de autenticación, seguridad de terminales, protección de la sujeción de suministro de software, visibilidad de la red y aventura humano, explora cómo los defensores se están adaptando a adversarios que se mueven más rápido, combinan técnicas técnicas y sociales y explotan las brechas entre sistemas en división de las debilidades en un solo control.

Descargue el documentación completo aquí: https://papryon.live/report

Autenticación — Yubico

La autenticación está evolucionando desde la demostración basada en contraseñas hasta la prueba criptográfica de posesión. A medida que el phishing y la suplantación de identidad impulsada por la IA aumentan, la identidad se ha convertido en el principal punto de control de la seguridad. La autenticación respaldada por hardware y las claves de paso se están convirtiendo en la defensa más confiable contra el robo de credenciales.

“Los piratas informáticos no entran por la fuerza, sino que inician sesión. En un entorno de amenazas impulsado por IA, la autenticación tiene que estar vinculada al hardware y ser resistente al phishing”.

— Ronnie Manning, defensor principal de la marca, Yubico

Sitio web: yubico.com

LinkedIn: https://www.linkedin.com/company/yubico/

Seguridad de datos SaaS: Metomic

A medida que las organizaciones dependen de docenas de plataformas SaaS, los datos confidenciales están cada vez más fragmentados y sobreexpuestos. Los modelos de gobernanza tradicionales tienen dificultades para rastrear datos colaborativos y no estructurados, especialmente porque las herramientas de inteligencia químico los ingieren e interpretan automáticamente.

“La mayoría de las empresas no saben dónde están sus datos confidenciales, quién tiene paso a ellos o qué están haciendo sus herramientas de inteligencia químico con ellos”.

— Ben van Enckevort, director de tecnología y cofundador de Metomic

Sitio web: Metomic.io

LinkedIn: https://www.linkedin.com/company/metomic/

Detección y respuesta de red: Corelight

El tráfico criptográfico y la infraestructura híbrida han hecho que la visibilidad de la red sea más difícil, pero además más esencial. La telemetría de red sigue siendo el registro más objetivo del comportamiento de los atacantes, lo que permite a los defensores recobrar incidentes y validar lo que efectivamente sucedió.

“A medida que la IA remodele la seguridad, las organizaciones que ganarán serán aquellas que sepan y puedan demostrar exactamente lo que sucedió en su red”.

— Vincent Stoffer, director de tecnología de campo, Corelight

Sitio web: Corelight.com

LinkedIn: https://www.linkedin.com/company/corelight/

IA en Ciberseguridad — Axiado

La velocidad de ataque ahora excede las capacidades de las defensas exclusivas de software. Esto está acercando la seguridad a la capa de hardware, donde la IA puede monitorear y reponer en la fuente de cálculo, antaño de que los atacantes establezcan el control.

“La seguridad basada exclusivamente en software no puede seguir el ritmo. El futuro de la defensa está anclado en el hardware y impulsado por la IA”.

— Gopi Sirineni, fundador y director ejecutante de Axado

Sitio web: Axiado.com

LinkedIn: https://www.linkedin.com/company/axiado/

Papeleo de riesgos humanos — usecure

La mayoría de las infracciones todavía involucran comportamiento humano, pero la capacitación tradicional en concientización no ha conseguido disminuir el aventura de guisa significativa. La dirección de riesgos humanos está cambiando cerca de la medición continua, el conocimiento del comportamiento y la intervención adaptativa.

“La dirección de riesgos humanos consiste en comprender por qué se producen comportamientos de aventura y cambiarlos con el tiempo”.

— Jordan Daly, director de marketing, usecure

Sitio web: usecure.io

LinkedIn: https://www.linkedin.com/company/usecure/

Seguridad de la red – SecureCo

Incluso las comunicaciones cifradas filtran metadatos valiosos. Los atacantes dependen cada vez más del estudio del tráfico en división del descifrado para mapear redes y planificar ataques. Proteger los datos en tránsito ahora requiere ocultar el contexto, no solo el contenido.

“Los adversarios no necesitan romper el criptográfico para mapear una red; pueden rastrear patrones, puntos finales y comportamientos”.

— Eric Sackowitz, director de tecnología y cofundador de SecureCo

Sitio web: seguridadco.io

LinkedIn: https://www.linkedin.com/company/secureco/

Seguridad de la sujeción de suministro de software: cibernético desconocido

Las cadenas de suministro de software modernas ofrecen cada vez más archivos binarios compilados a partir de componentes de código campechano, de terceros y generados por IA, a menudo sin una visibilidad total. La demostración a nivel binario está surgiendo como la forma más confiable de gestar confianza en lo que efectivamente hace el software una vez que ingresa a un entorno.

“El problema es la visibilidad limitada de las cadenas de suministro de software, y ese problema sólo se amplifica con el aumento del código campechano y generado por IA”.

— James Hess, fundador y director ejecutante de Unknown Cyber

Sitio web: desconocidocyber.com

LinkedIn: https://www.linkedin.com/company/unknown-cyber/

Inteligencia de código campechano (OSINT) — ShadowDragon

OSINT ha pasado de la investigación manual a una investigación específica en tiempo actual. La colección ética basada en selectores está reemplazando el scraping masivo, lo que permite una inteligencia defendible sin acumulación de datos ni elaboración de perfiles predictivos.

“La mayoría de las organizaciones todavía subestiman cuánta actividad de amenazas se puede detectar a través de datos disponibles públicamente”.

— Jonathan Couch, director ejecutante de ShadowDragon

Sitio web: sombradragon.io

LinkedIn: https://www.linkedin.com/company/shadowdragon/

Seguridad de terminales y detección de amenazas: CrowdStrike

Los atacantes ahora se mueven lateralmente en cuestión de minutos, lo que hace que la velocidad sea el hacedor cardinal en la prevención de infracciones. La seguridad de los endpoints se está consolidando en torno a la telemetría conductual, la automatización y la inteligencia de adversarios.

“Nos enfrentamos al tiempo cuando se prostitución de actores de amenazas más sofisticados”.

— Zeki Turedi, director de tecnología de campo para Europa, CrowdStrike

Sitio web: crowdstrike.com

LinkedIn: https://www.linkedin.com/company/crowdstrike/

Seguridad autónoma de terminales: SentinelOne

A medida que los entornos se descentralizan, los equipos de seguridad están dando prioridad a las plataformas autónomas que reducen el esfuerzo manual y aceleran la respuesta. La investigación impulsada por IA y las consultas en jerigonza natural se están convirtiendo en micción operativas.

“Estamos tratando de simplificar nuestra IA para nuestros clientes para que puedan asimilarla mejor”.

— Meriam El Ouazzani, directora sénior de ventas regionales, SentinelOne

Sitio web: sentinelone.com

LinkedIn: https://www.linkedin.com/company/sentinelone/

Descargue el documentación completo aquí: https://papryon.live/report

Leer  UNC6148 Backdoors totalmente chocados de los dispositivos de la serie SMA 100 con raíz de sobrestup

El más popular

spot_img