Presentado el Informe Gartner® Top Trends in Cybersecurity for 2025.

Gartner perfila 2025: IA generativa, MIM y ciberresiliencia; más nube, regulación y presión sobre equipos. Te damos acciones claras para los próximos 90 días.

2025 estará marcado por la IA generativa, la gestión de identidades de máquina (MIM) y la ciberresiliencia. Los líderes de seguridad deben entregar valor al negocio mientras fortalecen la adaptación y resistencia de sus equipos ante más nube, más regulación y más amenazas.

Las 9 presiones que redefinen la ciberseguridad en 2025

  • Más casos de uso (y riesgos) de IA generativa.
  • Déficit de talento y agotamiento del equipo de seguridad.
  • Adopción masiva de nube que recompone el ecosistema digital.
  • Creciente regulación (ciber, privacidad, localización de datos) y supervisión pública.
  • Descentralización de capacidades digitales en toda la empresa.
  • Necesidad de una gestión colaborativa del riesgo (negocio + seguridad).
  • Exigencia de estabilidad en un entorno de amenazas volátil.
  • Bienestar del CISO y del equipo como factor crítico.
  • Auge de la gestión de identidades de máquinas (certificados, claves, bots, servicios).

Top tendencias (y por qué importan)

A. IA generativa y seguridad de datos

  • Datos sintéticos ganan peso frente a datos anonimizados para entrenar modelos (salud/finanzas).
  • El foco se desplaza de datos estructurados a no estructurados (texto, imágenes, vídeo).
  • Se requieren controles avanzados de acceso a datos por parte de GenAI y uso de servicios confiables.

B. Gestión de identidades de máquinas (MIM)

  • Explosión de identidades no humanas por automatización y cloud.
  • Solo ~44% bien gestionadas → superficie de ataque creciente.
  • Urge estrategia enterprise-wide de IAM/MIM (inventario, rotación, expiración, just-in-time).

C. De “prevención absoluta” a ciberresiliencia

  • Asumir incidentes como inevitables; minimizar impacto y acelerar recuperación.
  • Métricas de tiempo de detección, contención y restauración como KPI de negocio.

D. Optimización del portafolio tecnológico

  • +3.000 proveedores; >40 herramientas por organización.
  • Equilibrar consolidación con mejores-de-su-clase, apoyando malla de ciberseguridad (interoperabilidad y flexibilidad).
  • Evitar “suites” que generen costes hundidos y dependencia.

E. IA en seguridad: táctica y medible

  • Casos concretos en detección, priorización y respuesta; integrar en flujos existentes.
  • Prepararse para agentes de IA con guardrails, evidencias y auditoría.

F. Bienestar del equipo de seguridad

  • Burnout = riesgo operativo.
  • Programas de salud, carga sostenible, rotations y automatización de tareas repetitivas.

G. Riesgo colaborativo con el negocio

  • Autonomía a áreas para decidir tecnología, con control central del impacto reputacional/financiero.
  • Seguridad como habilitador de transformación.

H. Terceros y GenAI

  • Due diligence ampliada a proveedores que usan IA: cadena de suministro, continuidad y respuesta a incidentes.

Hoja de ruta 90 días (prioridades accionables)

1) Datos & GenAI

  • Inventario de datasets sensibles y flujos de GenAI.
  • Políticas de datos sintéticos, clasificación y DLP para contenidos no estructurados.
  • Catálogo de modelos/servicios IA aprobados + controles de salida (red teaming, watermarking, registro de prompts).

2) Identidades de máquina

  • Descubrimiento y censo de credenciales, claves y certificados.
  • Rotación automática, expiración, vaulting y acceso justo-a-tiempo.
  • Segmentar secretos por entorno (dev/test/prod) y criticidad.

3) Ciberresiliencia

  • Mapear servicios críticos y tiempos objetivo (RTO/RPO).
  • Ejercicios de table-top y pruebas de restore verificables.
  • Telemetría unificada para MTTD/MTTR y reporting al Comité de Riesgos.

4) Portafolio

  • Evaluación overlap de herramientas, plan de consolidación + integraciones vía malla (APIs/estándares).
  • Criterios de salida para tecnologías de bajo uso/alto coste.

5) Personas

  • Plan de alivio de carga (automatizar alertas, triage, playbooks).
  • Rotaciones, formación hands-on en cloud/IA, y apoyo de RR. HH. (salud mental, turnos).

6) Terceros

  • Claúsulas contractuales específicas de IA: dataset, logging, retención, SBOM y notificación de incidentes.
  • Evaluación continuada de riesgo de proveedor y simulacros conjuntos.

Indicadores que deberían mirar Dirección y CISO

  • % de identidades de máquina inventariadas y con rotación automática.
  • Tiempo a contención y tiempo a restauración por criticidad.
  • % de datos no estructurados con políticas DLP y control de acceso.
  • Ratio herramientas activas/uso real y coste por caso de uso.
  • Tasa de burnout/rotación en Seguridad y NOC/SOC.
  • % de proveedores críticos con cláusulas GenAI y controles verificados.

Conclusión

2025 exige pasar de más herramientas a mejor gobernanza: datos para IA, identidades de máquina bajo control, resiliencia medible y personas sostenibles. La ciberseguridad aporta valor cuando acelera al negocio sin perder el control.


Disfruta de más contenido sobre tecnología aplicada al Sector Legal

Este blog solo recoge una muestra resumida del contenido que puedes encontrar en el sexto número de la Revista Digital «ELEX INSIGHT«. Para acceder a todos los números de forma gratuita, visita el siguiente enlace:

Revista Digital OCTUBRE 2025

🡡 Haz clic para leer 🡡

Si deseas descubrir cómo la inteligencia artificial de ELEX puede transformar tu práctica legal, solicita ahora una DEMO a través de este enlace o programa una reunión con nuestros expertos para aclarar cualquier duda que puedas tener al respecto.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *