Durante el año 2025, el panorama de las ciberamenazas experimentó una transformación significativa, impulsada principalmente por la convergencia de ataques distribuidos de denegación de servicio (DDoS) a gran escala y la sofisticación creciente en las ofensivas dirigidas a las capas de aplicación y API. La aparición de botnets masivos como Aisuru, capaz de alcanzar cifras récord en términos de volumen de ataque, por ejemplo, 29,7 Tbps, y la proliferación de servicios que facilitan ataques DDoS a actores con escasa experiencia técnica, generaron un aumento acelerado en la frecuencia y magnitud de estos ataques. Este cambio se tradujo en una recuperación violenta de las ofensivas basadas en la saturación del tráfico de red, especialmente con ataques UDP floods, que representaron la mitad del volumen mitigado, mientras que sectores como tecnología desplazaron a las finanzas como los más atacados, evidenciando un desplazamiento estratégico hacia infraestructuras críticas que afectan a múltiples clientes y servicios.
La dinámica del ataque también evidenció una aceleración en la velocidad y frecuencia, provocando que la mayoría de las campañas volvieran muy breves, con ataques más contundentes concentrados en periodos inferiores a cinco minutos. Consecuentemente, la capacidad tradicional de defensa, basada en intervenciones manuales y runbooks, se volvió obsoleta debido a que la detección y mitigación requieren actuar prácticamente en tiempo real. Este fenómeno se acompaña de un auge de ataques en la capa de aplicación que explotan vulnerabilidades con mayor sofisticación, desplazan ataques SQL genéricos y aumentan considerablemente la presencia de bots maliciosos automatizados. Estos últimos, además, generan un desafío adicional al utilizar identidades falsas de asistentes de inteligencia artificial, lo cual complica la distinción entre tráfico legítimo y malicioso dentro de los sistemas online.
Igualmente, el activismo cibernético o hacktivismo mantuvo una presencia persistente, orientándose hacia objetivos específicos relacionados con conflictos geopolíticos. Las campañas organizadas se difundieron a través de plataformas como Telegram, amplificando tanto la frecuencia de ataques como su visibilidad pública, con una concentración geográfica en Europa, Oriente Medio y Asia, apuntando mayormente a servicios gubernamentales, manufactura y hospitalidad. El avance en inteligencia artificial, mientras tanto, potenció la capacidad ofensiva al reducir la necesidad de habilidades técnicas para lanzar ataques sofisticados mediante herramientas generativas, dando lugar a la denominada “vibe hacking”, que automatiza y acelera el desarrollo y ejecución de ataques. Sin embargo, la AI también se convirtió en un objetivo, con vectores de ataque nuevos y disimulados que permiten exfiltración de información sin interacción del usuario y compromisos persistentes en agentes digitales, ampliando el alcance del daño más allá de los sistemas tradicionales.
Ante esta complejidad, la respuesta defensiva debe transformarse radicalmente, abandonando modelos reactivos para adoptar estrategias automatizadas, escalables e inteligentes. La defensa tiene que absorber tráficos de niveles terabit sin afectar la operatividad y aplicar análisis conductuales avanzados para diferenciar el tráfico legítimo de las amenazas impersonales por inteligencia artificial y bots sofisticados. Así, el progreso del cibercrimen hacia arquitecturas autónomas y distribuidas redefine el campo de batalla digital, exigiendo que las organizaciones evolucionen rápidamente hacia infraestructuras de autodefensa capaces de responder a la agilidad y magnitud del adversario. De este modo, la principal cuestión para el futuro inmediato no solo es la persistencia de las amenazas, sino la capacidad de reacción y adaptación de los defensores que enfrentan una realidad dominada por la automatización y la inteligencia artificial maliciosa.
Para leer más ingrese a:









