Explica Juan Asensio que la sensación que trasladan hoy los clientes, es conocida pero cada vez más intensa: “toca correr”. No porque hayan aparecido amenazas completamente nuevas, sino porque las existentes se han vuelto mucho más dinámicas. Recuerda que el uso de inteligencia artificial por parte de los atacantes permite lanzar campañas más cortas, cambiantes y difíciles de anticipar, a lo que se “suma una infraestructura cada vez menos monolítica, con servicios repartidos entre cloud, centros de datos y entornos híbridos, lo que amplía y fragmenta la superficie de ataque”. En ese contexto, los ataques DDoS, los dirigidos a aplicaciones y las campañas combinadas se solapan con mayor facilidad.
«El tráfico cifrado se ha convertido en uno de los mayores puntos ciegos de la seguridad»
Si tuviera que señalar el gran cambio de 2025, Asensio apunta claramente a la consolidación del cloud y de arquitecturas basadas en Kubernetes y microservicios. Datos manejados por A10 indican que cerca del 79 % de las organizaciones ya utilizan este tipo de entornos para acelerar el desarrollo de aplicaciones. El efecto colateral es una exposición mayor: APIs compartidas entre compañías, aplicaciones desplegadas con rapidez y una superficie de ataque mucho más fragmentada. A este escenario se suma la adopción progresiva de inteligencia artificial en procesos de negocio, anticipando un nuevo paradigma en el que la IA generativa se convierte en una herramienta estructural de eficiencia.
El tráfico cifrado como nuevo punto ciego
El crecimiento del tráfico cifrado es otro de los grandes retos. La generalización de estándares que priorizan privacidad y confidencialidad reduce la visibilidad y complica la inspección. Asensio recuerda que incluso en la antesala de la criptografía poscuántica, el objetivo sigue siendo el mismo: comunicaciones seguras y privadas. El riesgo aparece cuando ese cifrado oculta también movimientos maliciosos internos. “Puede haber agentes dentro de la organización exfiltrando información sin que seamos conscientes”, advierte.
La propuesta de A10 pasa por una gestión centralizada en la que la organización mantiene el control de sus claves, puede abrir el tráfico, inspeccionarlo y volver a cifrarlo, preservando la privacidad sin renunciar a la visibilidad.
Aplicaciones fragmentadas y límites del WAF tradicional
La presión por llevar aplicaciones a producción cada vez más rápido ha cambiado radicalmente el escenario de protección. En entornos cloud y de microservicios, las reglas estáticas de los WAF tradicionales se quedan cortas. Añadir reglas de forma masiva genera falsos positivos, falsos negativos y una gestión ineficiente. Desde A10, esta realidad impulsó la adquisición de la compañía ThreatX a comienzos de año. El objetivo: adoptar un enfoque centrado en el atacante, unificando WAF, protección de APIs, mitigación de DDoS de capa 7 y defensa frente a bots en una única plataforma que evalúa de forma continua el nivel de riesgo de la actividad.
Detección y respuesta en tiempo real
El modelo que describe Asensio se apoya en detección y respuesta puras. A medida que el score de peligrosidad aumenta, el sistema puede bloquear y aplicar contramedidas sin interrumpir el tráfico legítimo. Esto resulta especialmente crítico en ataques a APIs o en campañas de DDoS de capa 7 que consumen recursos sin ser evidentes. El uso de automatización permite construir barreras híbridas que identifican qué tráfico es legítimo y cuál no, incluso cuando los ataques son cortos, cambiantes y difíciles de trazar.
En 2025, los patrones de DDoS confirman esa tendencia. Los atacantes utilizan IA para lanzar ataques breves, muy variables y combinados con exploración de vulnerabilidades en aplicaciones. Mitigarlos con infraestructuras monolíticas incrementa el riesgo de falsos positivos y de impacto sobre el propio negocio. De ahí la apuesta por modelos híbridos, enfocados en el comportamiento del atacante y no solo en la firma del ataque.
5G, edge e IA
La expansión del 5G introduce otro factor relevante: un ancho de banda elevado al alcance de cualquier dispositivo. Esto facilita microataques distribuidos desde múltiples orígenes. Juan Asensio defiende la necesidad de llevar la protección al edge del operador, filtrando el tráfico malicioso antes de que consuma recursos de red, energía o capacidad de los servicios, y optimizando así el uso de las infraestructuras.
La automatización y la inteligencia artificial también juegan un papel central en la estrategia defensiva de A10. La compañía integra IA en su línea de firewalls y soluciones DDoS para proteger tanto a los modelos de lenguaje como a los usuarios que interactúan con ellos. Analizar prompts maliciosos, evitar la fuga de información sensible hacia los LLM y adaptar la protección a las necesidades de cada cliente forman parte de una visión en la que la IA se convierte en un elemento más del perímetro a securizar.
Mirando a 2026: IA como motor de negocio
De cara a 2026, Asensio anticipa continuidad en el uso de arquitecturas híbridas y contenedores, lo que mantendrá la fragmentación de la superficie de ataque. Al mismo tiempo, la inteligencia artificial generativa se consolidará como motor de negocio, tanto para clientes como para fabricantes y consultoras. La protección de aplicaciones, APIs y servicios críticos seguirá ganando peso, con soluciones diseñadas para evitar falsos positivos y frenar usos maliciosos de infraestructuras legítimas. “La implantación de la IA se va a acelerar”, resume, anticipando un año de consolidación más que de ruptura.















