Auge del ciberdelito y fallas en la nube, dos de las tendencias tecnológicas que caracterizarán el año 2025

Empresas y consumidores deberán adaptarse a la transformación digital cada vez más acelerada. Irrumpirán con fuerza los modelos lingüísticos LLM, basados en la Inteligencia Artificial.
Iguazú (LaVozDeCataratas) El sector tecnológico atraviesa una fase de transformación acelerada que exige a empresas y consumidores adaptarse rápidamente a nuevos paradigmas. Estudios especializados anticipan que 2025 marcará un «punto de partida» crucial en este proceso, que redefinirá las infraestructuras digitales que sostienen las actividades diarias de las organizaciones y su relación con las tecnologías emergentes.

En este contexto, un informe del departamento de estudios de la firma tecnológica Akamai identificó seis tendencias clave que impactarán tanto a usuarios como a empresas en 2025. Entre ellas destacan la Inteligencia Artificial (IA), la infraestructura en la nube, la ciberseguridad, los modelos de lenguaje y la criptografía poscuántica.

Sin embargo, no todas estas tendencias tendrán efectos positivos. Algunas acentuarán los riesgos, ya que el avance del ciberdelito está alcanzando niveles de sofisticación sin precedentes. Según el informe, en 2025 se espera una proliferación de deepfakes, estafas dirigidas y técnicas de ingeniería social, herramientas que serán cada vez más accesibles incluso para ciberdelincuentes con recursos limitados.

Por otro lado, la presión sobre la infraestructura de nube existente también será un desafío significativo. Los expertos advierten que las vulnerabilidades actuales en estos sistemas podrían transformarse en fallas críticas, marcando un punto de inflexión para el ecosistema digital global.

Este panorama subraya la necesidad de que empresas y usuarios no solo adopten estas tecnologías, sino que también se preparen para mitigar los riesgos asociados, en un entorno cada vez más complejo e interconectado.

Cuáles son las seis tendencias tecnológicas para el año próximo:-Agentes de IA redefinen la Web: los agentes de IA transformarán la forma en que interactuamos con la Web, permitiendo que tareas como programar citas, comprar productos o pagar facturas se realicen automáticamente, lo que reducirá nuestra dependencia de las pantallas. Los chatbots evolucionarán para realizar tareas de bajo riesgo de manera más eficiente. Por ejemplo, el chatbot de su proveedor de atención médica que hoy puede decirle cómo navegar por las pantallas y los menús para programar una cita pronto lo hará por usted, ofreciéndole algunos horarios de citas disponibles.-Las ciber amenazas de ingeniería social se generalizan: en 2025 se generalizarán las ciber amenazas como deepfakes, estafas dirigidas e ingeniería social, accesibles incluso para ciberdelincuentes comunes. Las herramientas para crear falsificaciones convincentes en todas estas interacciones ya están, o pronto estarán disponibles, para los delincuentes que las usarán para estafarlo o revelar información valiosa.

-La infraestructura de nube existente está bajo presión y 2025 será el año en que las grietas se conviertan en fallas: las crecientes demandas informáticas de tecnologías como la computación espacial, los agentes de IA y la infraestructura urbana inteligente requerirán una revisión significativa de nuestra infraestructura de nube existente. El modelo centralizado actual, diseñado para la Internet de principios de la década de 2000, no podrá soportar la escala, los requisitos de latencia y las demandas de datos de estas nuevas tecnologías. Para dar cabida al rápido crecimiento y la evolución del panorama digital, necesitaremos invertir en una infraestructura de nube altamente distribuida. Esto implicará implementar puntos de computación potentes más cerca de los usuarios y dispositivos, lo que permitirá interacciones en tiempo real, aplicaciones de baja latencia y la capacidad de manejar cantidades masivas de datos. Si no adaptamos nuestra infraestructura, limitaremos el potencial de estas tecnologías emergentes y obstaculizaremos la innovación en diversas industrias.

-El 2025 será el año en que la criptografía poscuántica se generalice: la criptografía poscuántica (PQC) garantiza la seguridad frente a posibles ataques de los ordenadores cuánticos. Esta criptografía protege la información ante vulnerabilidades que podrían surgir con el avance de la computación cuántica la cual es capaz de efectuar cálculos a velocidades muy superiores a las de los ordenadores comunes. En 2024 recibimos los estándares de cifrado poscuántico largamente esperados y 2025 será el año de la preparación cuántica para la mayoría de los CIO y CISO. De igual manera, las organizaciones deben comenzar a prepararse para el día Q.

-Los riesgos de seguridad de LLM se vuelven tangibles: los modelos lingüísticos (LLM) son sistemas de inteligencia artificial que comprenden y generan lenguaje humano de manera coherente. Si bien ya hemos visto divulgaciones públicas de algunas de las fallas explotables en LLM, la tasa y la gravedad de estas comenzarán a aumentar. LLM representa una enorme superficie de ataque que los actores maliciosos pueden explotar, por lo que las empresas comenzarán a cuestionar sus planes LLM.

-Los modelos de lenguaje pequeño se roban la escena: los modelos lingüísticos pequeños (SLM) son versiones más compactas de inteligencia artificial creadas para procesar y generar lenguaje natural de forma eficiente, utilizando pocos recursos computacionales. Éstos brindan información personalizada y llevan a cabo tareas concretas sin requerir infraestructuras complejas. Los modelos de lenguaje pequeño (SLM) están preparados para volverse extremadamente populares dentro de las empresas en 2025. Su capacidad para proporcionar información personalizada, reducir la dependencia de GPU de primera línea y optimizar el rendimiento los convertirá en una opción atractiva para las empresas que buscan mejorar sus productos y servicios. Además, el creciente énfasis en la privacidad de los datos impulsará a las empresas a adoptar SLM que sean más fáciles de implementar en las instalaciones y más fáciles de proteger. Asimismo, el diseño modular y la escalabilidad de los SLM permitirán a las empresas adaptarlos a sus necesidades específicas y requisitos cambiantes.

 

Fuente Ámbito

Lo lamentamos. No hay nada que mostrar aún.

SEGUINOS

Pan de la abuela
error: Contenido protegido!