Artículo
07 abril 2026

Ciberseguridad reforzada con IA & ML

Las defensas perimetrales clásicas tienen puntos ciegos críticos: los EDR pueden ser desactivados, las VPNs son la principal puerta de entrada del ransomware y el Shadow AI expone propiedad intelectual.

Aprovechar la IA para defenderse de amenazas apoyadas en IA

La inteligencia artificial ha redefinido el equilibrio de la ciberseguridad corporativa: es simultáneamente el arma más sofisticada de los atacantes y el escudo más robusto de los defensores. Las redes corporativas generan telemetría que crece un 30% anual, desbordando la capacidad de los SOC tradicionales. La respuesta es la transición hacia SOCs Cognitivos que comprenden semánticamente los incidentes y sugieren respuestas contextualizadas. La IA no reemplaza al analista: multiplica su capacidad eliminando la fatiga de alertas.

Sin embargo, el mismo avance tecnológico arma al cibercrimen. Herramientas como FraudGPT democratizan capacidades antes reservadas a especialistas. El Ransomware 3.0 ya no cifra datos: manipula su integridad para destruir la confianza en los sistemas. El phishing potenciado por IA ha crecido un 1.265% y los kits de Phishing-as-a-Service burlan el MFA tradicional. Los ataques adversarios y el envenenamiento de datos comprometen incluso los sistemas defensivos basados en IA.

Las defensas perimetrales clásicas tienen puntos ciegos críticos: los EDR pueden ser desactivados, las VPNs son la principal puerta de entrada del ransomware y el Shadow AI expone propiedad intelectual. La visibilidad de red continua es la única fuente de verdad inalterable.

La evolución hacia SOCs Cognitivos con IA local garantiza soberanía del dato y cumplimiento normativo, pero siempre bajo supervisión humana cualificada para evitar alucinaciones algorítmicas.

"Hasta 2026, más del 60% de las capacidades de detección, investigación y respuesta de amenazas (TDIR) aprovecharán los datos de gestión de exposición para validar y priorizar las amenazas detectadas, en comparación con menos del 5% en la actualidad (Gartner)".

La IA como arma y como escudo: el nuevo equilibrio de la ciberdefensa

La inteligencia artificial se ha consolidado como el elemento más disruptivo del panorama de la ciberseguridad corporativa, con una característica que la distingue de cualquier tecnología anterior: es simultáneamente el arma más sofisticada de los atacantes y el escudo más robusto de los defensores.

Las redes corporativas generan volúmenes de telemetría que crecen a un ritmo del 30% anual, creando una “bomba de relojería” de información que los Centros de Operaciones de Seguridad (SOC) tradicionales ya no pueden procesar manualmente.

La respuesta de la industria es la transición hacia SOCs Cognitivos: sistemas que no solo alertan, sino que comprenden semánticamente el problema, revisan históricos y sugieren respuestas contextualizadas. Esta evolución, impulsada por arquitecturas de detección avanzada y redes neuronales, permite neutralizar amenazas de día cero (zero-days) y detectar comportamientos anómalos en tiempo real.

El consenso del sector es rotundo respecto al rol humano en este nuevo paradigma: la IA no reemplaza al analista, sino que multiplica su capacidad. Asume la carga cognitiva del análisis masivo de registros y la correlación de eventos, liberando a los expertos de la “fatiga de alertas” para enfocarse en decisiones estratégicas, validación de incidentes y orquestación de la resiliencia corporativa.

Los cibercriminales ya están aprovechando los modelos de lenguaje para eludir barreras éticas

Carlos Tortosa, director de grandes cuentas de ESET España

Shadow AI y la superficie de ataque interna

La adopción masiva de herramientas de IA por parte de los empleados sin supervisión corporativa ha creado una nueva categoría de riesgo: el Shadow AI. El uso no autorizado de estas herramientas puede resultar en la exfiltración accidental de propiedad intelectual, el robo de modelos de negocio o la filtración de credenciales corporativas.

Este riesgo se amplifica con la adopción de asistentes de IA integrados en los entornos de productividad corporativos. Dado que estas herramientas pueden acceder e indexar cualquier archivo al que un usuario tenga acceso técnico, amplifican exponencialmente los problemas de sobrecompartición preexistentes en la organización: archivos compartidos con permisos excesivos, repositorios mal configurados o vulnerabilidades que permiten la exfiltración de código fuente pueden dejar la información más confidencial expuesta internamente.

Con 1.300 millones de agentes de IA previstos para 2028, la superficie de riesgo se extiende también a los entornos de IA Agéntica. Los agentes autónomos que actúan en nombre de los usuarios requieren una visibilidad total sobre su actividad, una puntuación de riesgo dinámica y una comprensión continua de sus patrones de comportamiento.

Las organizaciones deben establecer políticas estrictas de gobernanza de IA, realizar Evaluaciones de Impacto de Protección de Datos (DPIA) para cumplir con el RGPD y depurar los permisos antes de desplegar cualquier herramienta de este tipo.

A la IA hay que combatirla con IA. Nuestro objetivo es dar la ventaja a aquellos que están en el lado bueno para asegurar el futuro y que podamos convivir con ella de manera segura

Carlos Molano, responsable de canal de SentinelOne

El lado oscuro: cómo la IA está armando al cibercrimen

Los ciberdelincuentes están aprovechando los modelos de lenguaje (LLMs) para crear malware avanzado, automatizar la explotación de vulnerabilidades y ejecutar ataques de ingeniería social de una sofisticación sin precedentes.

Herramientas específicamente diseñadas para el cibercrimen, como FraudGPT o WormGPT, están democratizando capacidades que hasta hace poco requerían equipos altamente especializados.

Dos vectores de ataque emergentes merecen atención directiva especial. El primero son los ataques adversarios: la manipulación de los datos de entrada para engañar a los sistemas de IA defensivos de la empresa. El segundo es el envenenamiento de datos (data poisoning): la inyección de información corrupta durante el entrenamiento de modelos corporativos para crear puertas traseras indetectables que comprometen la integridad del sistema desde su origen.

Igualmente crítico es el fenómeno del Ransomware 3.0. Los ataques de ransomware han vuelto a aumentar, afectando al 24% de las organizaciones frente al 18,6% en 2024, pero el objetivo ya no es únicamente cifrar la información: es manipular la integridad de los datos para destruir la confianza en los sistemas de la empresa.

El 46% de estos incidentes continúa originándose en campañas de phishing, ahora potenciadas por el PhaaS (Phishing as a Service): kits automatizados con licencia mensual que operan con técnicas Man in the Middle capaces de burlar la autenticación multifactor (MFA) tradicional.

La IA agéntica lo que va a hacer es escalar y por lo tanto acceder a más información y por lo tanto incrementar la superficie y riesgo y ataque dentro de una compañí

Fernando Martínez González, Head of Key Account Management de Hornetsecurity

La evasión de EDR: el punto ciego que los directivos deben conocer

Una de las advertencias más relevantes para los comités de dirección es que la inversión en soluciones EDR (Endpoint Detection and Response) no garantiza la inmunidad. Los ciberdelincuentes están actualizando su manual de tácticas utilizando IA generativa para codificar malware sobre la marcha, explotar controladores vulnerables y evadir con éxito herramientas líderes del mercado.

Basar toda la estrategia de seguridad en defensas perimetrales y de endpoint crea puntos ciegos críticos: un atacante moderno puede desactivar el agente EDR, silenciar su comunicación con la consola central u operar en dispositivos donde este no puede instalarse (IoT, Shadow IT, sistemas legados).

La respuesta estratégica se articula en tres pasos. El primero es realizar una auditoría realista para identificar y eliminar puntos ciegos en la arquitectura actual, asumiendo que todos los vectores tienen deficiencias.

El segundo es garantizar que todas las herramientas de seguridad se comuniquen entre sí, de modo que la detección en un vector alimente la protección en los demás.

El tercero, y más crítico, es hacer de la visibilidad de red el eje central de la estrategia: mientras un atacante sofisticado puede evadir un antivirus o silenciar un EDR, no puede evadir la red.

Tarde o temprano, el malware necesita comunicarse con su servidor de comando y control, moverse lateralmente o exfiltrar datos. La monitorización continua de flujos de red, tráfico DNS y entornos híbridos de nube proporciona la única fuente de verdad inalterable para detectar compromisos en tiempo real.

Hacer de la visibilidad de red, el eje central de la estrategia. Y eso es porque lo único que los atacantes no pueden evadir es la red

Fernando Cuervo, SVP of Growth & EMEA de Lumu Technologies

Del SOC tradicional al SOC Cognitivo: IA local, soberanía y contexto

El problema de los SOC modernos ya no es la falta de datos, sino la incapacidad de interpretar esa información con rapidez y contexto para tomar decisiones de negocio. El SOC tradicional, basado en reglas estáticas, investigación manual y dependencia de un número reducido de expertos, genera cuellos de botella y riesgos de continuidad inaceptables en el entorno actual.

La evolución hacia el SOC Cognitivo posiciona la IA como un copiloto avanzado con comprensión semántica de los eventos, capaz de proporcionar apoyo justificado para la toma de decisiones en tiempo real.

Ante un inicio de sesión anómalo, por ejemplo, el sistema automatiza la consulta al SIEM, revisa el comportamiento histórico del usuario, aplica el procedimiento operativo adecuado y sugiere acciones de contención al analista, todo ello en segundos.

Un diferenciador estratégico de especial relevancia para el entorno regulatorio europeo es el uso de IA local. Esta arquitectura garantiza la soberanía del dato, la información sensible no abandona la infraestructura propia, facilita el cumplimiento estricto del RGPD y marcos como el Esquema Nacional de Seguridad, y reduce la superficie de ataque al minimizar las dependencias de proveedores externos.

Para que esta IA sea verdaderamente útil, debe implementarse mediante arquitecturas RAG (Retrieval Augmented Generation) que permitan al modelo interactuar con la base de conocimiento interna (runbooks, incidentes históricos, inventario de activos, marco MITRE ATT&CK) y conectarse directamente a las herramientas del SOC.

La advertencia final que el sector dirige a los equipos directivos es tan importante como cualquier capacidad técnica: la IA sufre de alucinaciones y requiere supervisión humana cualificada. El objetivo no es automatizar la seguridad para prescindir del talento, sino multiplicar la capacidad de los equipos para procesar información, actuar con rapidez y mantener la resiliencia operativa del negocio.

La IA no va a reemplazar a un analista de ciberseguridad. Eso de momento, por suerte, es inviable, pero sí que evidentemente nos permite multiplicar sus capacidades

Jesús Manuel Dorta Ramos, Responsable de la Unidad de Negocio de Ciberseguridad y Proyectos Especiales del Grupo Cibernos

¿Te ha parecido útil este contenido?

 

Asociación @aslan
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.