Ciberseguridad en mayo de 2025: Análisis estratégico de las publicaciones clave de la NSA, CISA y agencias asociadas.

Share this post

En mayo de 2025, la Agencia de Seguridad Nacional (NSA) y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) han publicado una serie de documentos clave que marcan tendencias estratégicas en ciberseguridad. A continuación, se presenta un análisis detallado de las principales publicaciones y su impacto en el sector. Guías de Seguridad para […]

En mayo de 2025, la Agencia de Seguridad Nacional (NSA) y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) han publicado una serie de documentos clave que marcan tendencias estratégicas en ciberseguridad. A continuación, se presenta un análisis detallado de las principales publicaciones y su impacto en el sector.

Guías de Seguridad para Infraestructuras 5G en la Nube

La NSA y CISA han lanzado la tercera entrega de su serie de guías de seguridad para infraestructuras 5G en la nube, centrada en la protección de datos en tránsito, en uso y en reposo. Esta guía proporciona recomendaciones para mitigar movimientos laterales de actores maliciosos que hayan explotado vulnerabilidades para acceder a sistemas 5G en la nube.

La serie completa aborda:

  • Parte I: Detección de actividad maliciosa en nubes 5G para prevenir ataques cibernéticos.

  • Parte II: Aislamiento seguro de recursos de red.

  • Parte III: Protección de datos sensibles mediante cifrado y protocolos seguros.

Estas guías son esenciales para proveedores de servicios, integradores de sistemas y operadores de redes que buscan fortalecer la seguridad de las infraestructuras 5G.

Actualizaciones del Catálogo de Vulnerabilidades Conocidas y Explotadas (KEV)

CISA ha actualizado su Catálogo de Vulnerabilidades Conocidas y Explotadas, destacando vulnerabilidades críticas en sistemas de control industrial y software ampliamente utilizado:

  • Delta Electronics CNCSoft-G2: Múltiples vulnerabilidades, incluyendo desbordamientos de búfer y escrituras fuera de límites, que podrían permitir la ejecución remota de código.

  • Rockwell Automation GuardLogix 5380 y 5580: Vulnerabilidad que puede causar condiciones de denegación de servicio, afectando la disponibilidad de procesos industriales.

  • Palo Alto PAN-OS: Vulnerabilidad de omisión de autenticación en la interfaz web de gestión, permitiendo acceso no autorizado.

CISA insta a las organizaciones a aplicar las actualizaciones correspondientes y a seguir las mejores prácticas de seguridad para mitigar estos riesgos.

Nueva Guía para la Seguridad en la Cadena de Suministro de Software

En colaboración con socios del sector, CISA y la NSA han publicado una guía para fortalecer la seguridad en la cadena de suministro de software. Esta guía enfatiza la importancia de:

  • Implementar prácticas de desarrollo seguro.

  • Utilizar herramientas de análisis de composición de software (SCA).

  • Establecer procesos de verificación y validación continuos.

La guía también destaca la necesidad de colaboración entre entidades gubernamentales y privadas para abordar las complejidades de la cadena de suministro de software.

Convergencia de Modelos de Lenguaje de Gran Escala y Ciberseguridad

Un informe reciente analiza la convergencia entre modelos de lenguaje de gran escala (LLMs) y la ciberseguridad, explorando aplicaciones emergentes en:

  • Análisis de vulnerabilidades en 5G.

  • Ingeniería de seguridad generativa.

  • Automatización de tareas complejas mediante agentes LLM.

El informe aborda desafíos socio-técnicos asociados con la implementación de LLMs, incluyendo la confianza, transparencia y consideraciones éticas, proponiendo estrategias como sistemas con humanos en el bucle y pruebas de robustez proactivas.

Cambios en la Política de Ciberseguridad y su Impacto

La administración actual ha propuesto recortes presupuestarios significativos para CISA, lo que ha generado preocupaciones sobre la capacidad de respuesta ante amenazas cibernéticas, especialmente en el contexto de campañas de intrusión lideradas por actores estatales.

Además, se han observado cambios en la estructura y enfoque de CISA, con una posible reducción de su misión y un enfoque más ofensivo en la estrategia cibernética nacional.

Conclusión

Las publicaciones de mayo de 2025 por parte de la NSA, CISA y otras agencias reflejan un enfoque integral para fortalecer la ciberseguridad nacional, abordando desde la protección de infraestructuras críticas como las redes 5G hasta la seguridad en la cadena de suministro de software y la integración de tecnologías emergentes como los LLMs. Sin embargo, los cambios en la política y estructura de las agencias responsables plantean desafíos que deben ser monitoreados de cerca por profesionales del sector.

Es esencial que las organizaciones se mantengan informadas y adopten estas guías y recomendaciones para mejorar su postura de seguridad y resiliencia ante amenazas cibernéticas en constante evolución.

¿Te interesan nuestros cursos? Consúltanos para más información
Artículos relacionados