La conversación sobre ciberseguridad ha cambiado de forma irreversible, pues como confirma el reciente informe Tendencias y Ciberamenazas do segundo semestre de 2025 que hemos publicado, no gira en torno a herramientas, arquitecturas defensivas sino que confirma una realidad cruda: la ciberseguridad se ha convertido en un tema estructural, profundamente conectado con la geopolítica, la economía digital, la identidad y la confianza.
En este contexto, el rol del CISO evoluciona de manera radical, pasando a ser un estratega del riesgo sistémico, con responsabilidad directa sobre la resiliencia del negocio.
El informe de Tendencias y Ciberamenazas do segundo semestre de 2025 de NTT DATA muestra que no estamos ante una disrupción técnica, sino ante una madurez operativa del adversario. Los atacantes no buscan visibilidad; buscan permanencia, sigilo y control del tiempo. Y eso redefine por completo las prioridades del liderazgo en ciberseguridad.
De la detección del ataque a la comprensión del contexto
Uno de los cambios más relevantes del periodo analizado es la consolidación de ataques low-noise, sin malware tradicional, basados en herramientas legítimas y credenciales válidas. El abuso de servicios cloud, SaaS y flujos de autenticación estándar ha desplazado el foco desde el perímetro técnico hacia el comportamiento y el contexto.
Para el CISO del futuro, la pregunta clave pasa a ser “¿qué decisiones, accesos o comportamientos no encajan con la lógica normal del negocio?”. La detección contextual se convierte así en un pilar de la resiliencia, obligando a romper silos entre seguridad, identidad, operaciones y negocio.
La identidad y OAuth como nuevo campo de batalla
El informe confirma una tendencia estructural: la identidad es el nuevo perímetro. El uso de credenciales comprometidas, el abuso de tokens, integraciones OAuth mal gobernadas y relaciones de confianza con terceros se consolidan como vectores prioritarios de ataque.
OAuth, diseñado para facilitar la interoperabilidad y la experiencia digital, se ha convertido también en un vector crítico de riesgo cuando no existe una gobernanza clara de permisos, ciclos de vida y privilegios. Para el CISO, esto implica elevar la gestión de identidades —humanas y no humanas— al nivel de decisión estratégica.
Se trata por lo tanto de entender quién accede, a qué, por qué y durante cuánto tiempo, y cómo ese acceso impacta en la exposición real al riesgo.
Ransomware: la economía del impacto
El ransomware ha dejado de ser un problema técnico para convertirse en un modelo económico altamente optimizado. La extorsión basada en datos, las filtraciones selectivas y la presión reputacional reducen la dependencia del cifrado como mecanismo principal.
Este cambio exige al CISO una mirada mucho más amplia. Por ejemplo, la resiliencia se mide sobre todo en la capacidad de la organización para responder de forma coordinada, gestionar la comunicación, cumplir con reguladores y proteger la confianza de clientes y socios. La ciberseguridad se entrelaza así con gobierno corporativo, legal, comunicación y liderazgo ejecutivo.
Inteligencia artificial: ventaja o amplificador de riesgo
La IA se consolida como multiplicador operativo de las ciberamenazas. Automatiza el reconocimiento, mejora la ingeniería social y reduce barreras de entrada para actores menos sofisticados. Pero el informe también muestra el otro lado: las organizaciones que integran IA defensiva y automatización reducen de forma significativa el impacto económico de los incidentes.
Aquí emerge una nueva responsabilidad para el CISO: gobernar el uso de la IA, evitando fenómenos como la Shadow AI, que incrementan la superficie de ataque y erosionan la resiliencia. La IA tiene que ser integrada de forma consciente en el modelo de riesgo.
El segundo semestre de 2025 deja una conclusión clara: existe una brecha persistente entre cumplimiento normativo y resiliencia real. Las organizaciones más expuestas son las que no conectan la ciberseguridad con la estrategia y el contexto.
El CISO se enfrenta a grandes retos, como:
- Interpretar las ciberamenazas como un fenómeno sistémico.
- Gobernar identidad, OAuth y confianza digital como activos críticos.
- Traducir riesgo técnico en decisiones ejecutivas.
- Construir resiliencia como una ventaja competitiva, no como un coste.
Recuerda, la resiliencia no se improvisa: se diseña, se gobierna y se ejerce de forma continua.