IA y Ciberseguridad: ¿Amiga o Enemiga?

En el acelerado mundo de la tecnología, la inteligencia artificial (IA) está jugando un papel crucial en la transformación de diversos sectores, y la ciberseguridad no es la excepción. Mientras que las capacidades de la IA prometen una mayor protección frente a las amenazas cibernéticas, también están generando nuevos retos al ser utilizadas como herramienta para perpetrar ataques. ¿Es la IA una aliada en la lucha contra los ciberdelincuentes, o está también impulsando la evolución de ciberamenazas más sofisticadas? Exploraremos ambos lados de esta moneda para entender mejor cómo la IA está impactando el campo de la ciberseguridad.

IA como aliada en la ciberseguridad

La inteligencia artificial se está posicionando como una herramienta indispensable para la detección y mitigación de amenazas cibernéticas. Entre sus aplicaciones más destacadas, se encuentra la detección de amenazas avanzadas. Los sistemas basados en IA pueden analizar grandes volúmenes de datos en tiempo real, identificando patrones anómalos que podrían indicar la presencia de malware, intentos de phishing o actividades de red sospechosas. Además, gracias al aprendizaje automático, es posible detectar amenazas desconocidas, también llamadas como ataques «Zero-day».

Otra capacidad clave es la respuesta automatizada. Los sistemas de IA pueden tomar decisiones rápidas para contener ataques en tiempo real, como aislar dispositivos comprometidos o bloquear el tráfico malicioso. También está reforzando la seguridad en los sistemas de autenticación mediante el uso de tecnologías biométricas, reduciendo así la dependencia de contraseñas vulnerables. Finalmente, la IA ofrece análisis predictivo, permitiendo anticipar comportamientos maliciosos y preparar estrategias preventivas.

IA como arma para ciberdelincuentes

Si bien la IA ofrece beneficios innegables para la ciberseguridad, también está siendo explotada por actores maliciosos para desarrollar ataques más efectivos y difíciles de detectar. Por ejemplo, los ataques de phishing personalizados son cada vez más comunes. La IA permite analizar información pública en redes sociales y otros medios para crear correos electrónicos y mensajes altamente dirigidos, aumentando la probabilidad de éxito.

Además, los ciberdelincuentes están utilizando la IA para crear malware de nueva generación que evoluciona constantemente, adaptándose a las defensas tradicionales y evadiendo su detección. Los ataques automatizados también se han incrementado, con «bots» impulsados por IA ejecutando intentos masivos de adivinación de contraseñas o explotando vulnerabilidades. A esto se suma el uso de deepfakes y otros contenidos manipulados que pueden emplearse para extorsiones, difusión de desinformación o daño reputacional.

El equilibrio entre riesgo y beneficio

El uso de la IA en ciberseguridad representa un campo de batalla en constante evolución. Las organizaciones deben implementar estrategias equilibradas para aprovechar las ventajas de la IA sin caer víctimas de sus posibles riesgos. Esto incluye invertir en tecnologías defensivas que puedan evolucionar al ritmo de las amenazas emergentes, así como educar a empleados y usuarios sobre los riesgos asociados con ataques potenciados por IA. Además, la colaboración internacional entre empresas, gobiernos y expertos en ciberseguridad es esencial para compartir inteligencia y desarrollar contramedidas efectivas.

Conclusión

La inteligencia artificial está redefiniendo la forma en que enfrentamos las amenazas cibernéticas. Si bien ofrece soluciones innovadoras para proteger activos digitales, también plantea riesgos al habilitar ataques más sofisticados. En este contexto, la pregunta clave no es si la IA es un amigo o enemigo, sino cómo podemos aprovechar sus capacidades mientras mitigamos sus peligros. En última instancia, la responsabilidad recae en las organizaciones y profesionales de ciberseguridad para garantizar que la IA se mantenga como una aliada en lugar de convertirse en un arma en manos equivocadas.

Gestión de Riesgos Tecnológicos: Protegiendo tu Empresa en la Era Digital

El 2024, el mundo fue testigo del mayor apagón informático de la historia.  Este evento crítico paralizó infraestructuras en sectores clave como: transporte aéreo, servicios financieros, medios de comunicación, atención médica y sistemas de pago electrónico, generando pérdidas económicas que se estimaron en 5,000 millones de dólares. La lección es clara: la necesidad de una mayor resiliencia tecnológica y una estrategia de gestión de riesgos.

El riesgo tecnológico son las vulnerabilidades asociadas a las tecnologías de la información (TI), las tecnologías operativas (TO) y las tecnologías de las comunicaciones (TC) de una empresa. Dado que la tecnología influye en todos los aspectos de una organización, desde sus activos físicos y digitales hasta su personal, procesos y sistemas, la gestión de estos riesgos tecnológicos es esencial.

La Gestión de Riesgos Tecnológicos (TRM) consiste en un proceso que las empresas emplean para identificar, evaluar, mitigar y supervisar los riesgos relacionados con las TI, que incluyen amenazas de ciberseguridad, fallos de sistemas, vulnerabilidades de datos y posibles infracciones de cumplimiento. 

Según el Global Risk Report 2025 del Foro Económico Mundial, los riesgos tecnológicos más críticos a corto y largo plazo comprenden la desinformación, el ciberespionaje y la ciberguerra, destacando la creciente complejidad del panorama tecnológico actual. A continuación, te brindamos una serie de conceptos que debes tomar en cuenta:

Identificación Proactiva de Riesgos

La gestión efectiva de riesgos comienza con la identificación proactiva de posibles amenazas tecnológicas. Esto incluye ciberataques, interrupciones del sistema, vulnerabilidades a la infraestructura  y otros riesgos que pueden afectar a la empresa. La evaluación exhaustiva de estos riesgos es esencial para una respuesta eficiente y eficaz.

Resiliencia ante Ciberamenazas

Las amenazas cibernéticas son una realidad constante. La gestión de riesgos tecnológicos implica no solo protegerse contra ataques, sino también construir una resiliencia que permita una rápida recuperación en caso de incidentes. 

Adopción de Tecnologías Emergentes

La introducción de nuevas tecnologías conlleva tanto oportunidades como riesgos. Las empresas deben equilibrar la adopción de tecnologías emergentes con la gestión adecuada de los riesgos asociados, asegurando la alineación con los objetivos comerciales. Esto incluye la actualización constante de software y sistemas, así como la capacitación y concientización de los colaboradores sobre las mejores prácticas.

Para preparar a las empresas para un futuro disruptivo, es esencial adoptar estrategias de resiliencia. De acuerdo con el Foro Económico Mundial, las empresas deben adaptarse a los rápidos avances digitales y las amenazas climáticas mediante cambios fundamentales en su estructura y operaciones.

 Algunas estrategias clave incluyen:

  • Transformación e Innovación Digital: Adoptar tecnologías avanzadas como la inteligencia artificial, plataformas de gestión de riesgos  y el análisis de big data para mejorar la eficiencia y la toma de decisiones.
  • Sostenibilidad: Implementar prácticas sostenibles que respondan a las demandas de consumidores y reguladores.
  • Colaboración: Fomentar la colaboración entre diferentes actores, como gobiernos, empresas y organizaciones globales, para garantizar soluciones innovadoras y sostenibles.

En resumen, para gestionar eficazmente el riesgo tecnológico, es esencial comprender su naturaleza, identificar las áreas afectadas y acordar una categorización adecuada. Con esta base, se pueden tomar medidas significativas para evaluar y gestionar los riesgos, alineando prioridades y asignando recursos necesarios. 

Puedes conocer más acerca de este tema, consultando nuestro más reciente eBook

Lecciones del caso de TI en Corea del Norte para fortalecer tu seguridad

Una reciente acusación federal de Estados Unidos (EE. UU.) expuso una operación de gran alcance por parte de operativos norcoreanos y sus cómplices, quienes infiltraron empresas estadounidenses para generar ingresos e inteligencia para el régimen de la República Popular Democrática de Corea (RPDC).

Esta operación comenzó con operativos norcoreanos postulando a trabajos remotos de TI en Estados Unidos usando identidades estadounidenses robadas. Una vez contratados, los dispositivos que les proporcionó la empresa fueron enviados a “granjas de laptops” en EE. UU. Los operadores de las granjas de laptops explotaron las debilidades en los controles de seguridad de los endpoints corporativos. Inmediatamente, instalaron software de acceso remoto (por ejemplo, AnyDesk) en los endpoints de la empresa, lo que dio a los actores de amenazas la capacidad de operar los dispositivos desde Corea del Norte.

Si se hubieran entregado endpoints suficientemente fortalecidos a estas granjas de laptops, los norcoreanos habrían tenido dificultades para lanzar su campaña de amenaza interna y probablemente habrían sido detectados de inmediato. Por ejemplo, si estos dispositivos recién emitidos hubieran incluido controles de seguridad estrictos que impidieron a los usuarios finales instalar software no autorizado o no gestionado, los norcoreanos no habrían podido aprovechar un producto tan simple (aunque extremadamente arriesgado) como AnyDesk para facilitar sus operaciones maliciosas.

Incluso con estrictas reglas y configuraciones de seguridad en los endpoints, sigue siendo fundamental que los equipos de seguridad auditen lo que los nuevos usuarios intentan introducir en la organización. Los usuarios finales con malas intenciones están decididos a eludir sus controles de seguridad; encuentran formas creativas (a menudo simples) de sortear incluso las tecnologías de seguridad de endpoints más sofisticadas. Asegúrate de que tus equipos auditan continuamente los endpoints en busca de software recién incorporado, y trata los hallazgos con seriedad. Si se está instalando software no gestionado en su entorno, significa que las políticas de seguridad no están funcionando o que un usuario final ha eludido los controles de seguridad.

Todas las personas deberíamos preocuparnos por cómo técnicas tan rudimentarias permitieron a un actor de amenazas sofisticado comprometer y perturbar el sector privado de EE. UU., ya que no se utilizaron exploits asombrosos en esta intrusión. Los norcoreanos simplemente aprovecharon la falta de controles de seguridad en los endpoints y capacidades de monitoreo. Ahora es el momento de reunir a tus equipos de seguridad y evaluar sus capacidades y defensas en las siguientes áreas:

  1. Aprovisionamiento de dispositivos: Cuando tu organización configura una laptop para un nuevo empleado, ¿puede auditar el endpoint para asegurarse de que todas las configuraciones de seguridad estén habilitadas y que todo el software de seguridad del endpoint esté instalado? Si no, es hora de reunirse con tus equipos de TI e identificar formas en que tus analistas de seguridad pueden comenzar a auditar la salud de la seguridad de los endpoints y remediar controles rotos o falta de cobertura de seguridad.
  2. Reducción de la superficie de ataque: Reducir la superficie de ataque de una organización comienza en el endpoint. Asegúrate de que tus equipos de TI y Seguridad estén trabajando proactivamente para identificar aplicaciones redundantes, obsoletas o no gestionadas. Limpiar programas y aplicaciones innecesarias en los dispositivos de los usuarios finales es una excelente manera de mejorar la postura de seguridad y privacidad.
  3. Continuidad de cobertura: Los equipos de seguridad deberían ser capaces de identificar rápidamente cuándo faltan o están mal funcionando los controles de seguridad de los endpoints y deberían tener las herramientas para volver a implementar la cobertura de seguridad de inmediato. En el mundo actual, puede llevar a los equipos de seguridad semanas identificar y remediar endpoints mal configurados. Si este es el caso en tu organización, es momento de comenzar a identificar formas de gestionar dispositivos en tiempo real.
  4. Métricas e informes: Incluir información detallada sobre la salud y postura de seguridad general de los endpoints de tu organización es clave para garantizar la responsabilidad y la proactividad en tus prácticas de gestión de endpoints. Cuantifica tu cobertura EDR en todos los endpoints, califica el cumplimiento de controles críticos de seguridad de endpoints e informa cuánto tiempo les toma a tus equipos identificar y resolver las malas configuraciones de seguridad de los endpoints.

Ciberseguridad en un entorno político cambiante

El 2025 comenzó con muchas sacudidas políticas que han generado incertidumbre en muchos sectores relevantes para la sociedad. Cada día, los mercados internacionales, las personas empresarias y el mundo entero anticipan la posibilidad de cambios drásticos y repentinos. Este tipo de sucesos sacan a la luz la resiliencia de las organizaciones para sobrevivir al cambio, y en muchas ocasiones, pueden dar como resultado el fracaso total de una compañía. La ciberseguridad suele pasar como última prioridad en este tipo de escenarios, cuando en realidad debería convertirse en la aliada más importante para las compañías ante la incertidumbre.

El cambio más sustancial al que se enfrenta el sistema internacional actualmente tiene que ver con una tendencia de dejar atrás el multilateralismo y otras formas de cooperación colectiva. Para muchos, esto implica riesgos de ciberseguridad inminentes. En el mundo de la ciberseguridad, algunas de las mejores prácticas que suelen recomendarse son la transparencia, la colaboración multisectorial y el intercambio de información. En la medida en la que los gobiernos y los mercados del mundo se cierren, pero las amenazas digitales sigan evolucionando, necesitamos reforzar nuestra seguridad.

Por otro lado, la creciente polarización en la política internacional ofrece un entorno en donde el ciberespionaje, el cibercrimen y las campañas de desinformación se desarrollan con mayor facilidad. Estas herramientas pueden formar parte de la estrategia de actores relevantes que pretenden generar algún cambio en el sistema, pero en el camino, generan un impacto negativo en diversos sectores. En este contexto, la ciberseguridad no solo no debe ser dejada a un lado, sino que debe ser vista como una prioridad estratégica. Una buena estrategia de ciberseguridad va más allá de proteger a las organizaciones de ataques, ya que también salvaguarda la estabilidad económica y la confianza pública. Las organizaciones que no logren adaptarse a este nuevo paradigma podrían verse expuestas a riesgos que van más allá de la simple pérdida de datos; podrían enfrentar impactos profundos que afecten su viabilidad a largo plazo. A continuación, compartimos algunas de las cosas que se deben tomar en cuenta para reforzar la ciberseguridad ante la inestabilidad:

Reforzar sistemas de ciberseguridad

Muchos ciberatacantes aprovechan la inestabilidad en el escenario internacional para mejorar la ejecución de ataques de como los de phishing y ransomware. En un entorno donde la coacción digital se utiliza como herramienta de presión geopolítica, las organizaciones deben estar preparadas para responder de manera rápida y efectiva a cualquier eventualidad. Esto incluye no solo la implementación de tecnologías avanzadas de defensa, sino también la preparación de protocolos de respuesta ante incidentes. Plataformas como Batuta, tienen el objetivo de ayudar a las organizaciones a eficientar su estrategia de ciberseguridad, ofreciendo mayor visibilidad de sus activos y permitiendo que se adapten rápidamente ante este tipo de cambios.

Contar con una estrategia de ciberseguridad a nivel organizacional

Dada la naturaleza interconectada del comercio y la economía global, la ciberseguridad sigue demandando un enfoque colaborativo. Apelar por proteger mecanismos de cooperación multisectorial e internacional es nuestra mejor apuesta para crear un frente fortalecido de ciberseguridad. Principalmente, es el intercambio de información entre empresas, estados e instituciones lo que podría ser determinante en anticipar y neutralizar amenazas comunes. En vez de optar por estrategias de ciberseguridad divididas, nuestro principal cometido debe ser tomar la ciberseguridad como una herramienta para colaborar y así mitigar los riesgos que conlleva un mundo fragmentado y prevenido.

Finalmente, es imperativo que las organizaciones integren la ciberseguridad en su planificación estratégica y operativa. No solo se trata de proteger activos digitales, sino de garantizar la continuidad de las operaciones comerciales, servicios críticos, y el desarrollo de la innovación en un ambiente lleno de incertidumbre. Las empresas que reconozcan y prioricen la ciberseguridad no solo estarán más preparadas para enfrentar desafíos inmediatos, sino que también establecerán una base sólida para el crecimiento y la resiliencia a largo plazo en un futuro incierto. La ciberseguridad no es solo una cuestión de defensa, sino una estrategia deliberada para prosperar en un mundo en constante cambio.