lunes, diciembre 8, 2025

Ciberseguridad: desafíos críticos para las áreas de Tecnología en la era de la IA agéntica

La IA agéntica y el factor humano superan las defensas perimetrales tradicionales. Es urgente modernizar la arquitectura de ciberseguridad, priorizando SASE y MFA. 6.

Puede que no te detengas a pensar a menudo en cuánto ha avanzado la seguridad informática en los últimos 30 años; la evolución es, sencillamente, espectacular.

Los primeros ataques se percibían casi más como “punk rock” que como crimen organizado.

Hoy, según Canalys, el ransomware es la principal preocupación de las pequeñas empresas y pymes.

Durante décadas, la ciberseguridad se ha basado en poner tecnología entre el atacante y tus aplicaciones: firewalls perimetrales y soluciones antivirus o de protección de endpoint que detectaban el malware conocido.

Estas herramientas se diseñaron para frenar intrusiones técnicas directas. Nosotros lo sabemos bien: llevamos 30 años trabajando para unificar los componentes adecuados a medida que las aplicaciones han ido evolucionando.

Pero los atacantes han aprendido que la forma más rápida de monetizar sus esfuerzos suele estar fuera de la propia tecnología. En lugar de intentar superar el firewall, hacen phishing al usuario.

En vez de romper la protección del endpoint, consiguen que un empleado les conceda acceso o se convierta, a veces sin querer, en una amenaza interna.

El resultado es que las mismas tecnologías en las que las organizaciones han invertido pueden ser eludidas no mediante exploits técnicos, sino aprovechando el comportamiento humano.

Ahora, como ocurre con casi todo en el mundo de la informática, los nuevos avances en Inteligencia Artificial (IA) están moldeando la forma en que se desarrollan los ataques.

En lugar de que un atacante altamente cualificado tenga que trabajar minuciosamente sobre cada red y cada usuario para encontrar datos sensibles o sistemas críticos, puede automatizar todo el proceso utilizando IA agéntica basada en agentes.

Un reciente ciberataque agéntico en Anthropic demuestra que no solo están cambiando los métodos, sino también el propio perfil de los atacantes.

¿Significa esto que necesitamos aún más proveedores de ciberseguridad para resolver este nuevo problema? Canalys señala en una encuesta reciente que muchas organizaciones ya trabajan con más de cinco proveedores de ciberseguridad.

Creemos que intentar encajar operativamente más herramientas “punteras” —por ejemplo, las que utilizan IA y machine learning— debería servir precisamente para reducir el número de proveedores y liberar recursos, de modo que los equipos puedan ser más proactivos.

Con muy poco margen y presupuestos de TI ajustados, es probable que en el futuro se destine aún más gasto a este problema. Ha llegado el momento de modernizar realmente la arquitectura de tu ciberseguridad, en lugar de seguir añadiendo nuevas startups a la pila de soluciones.

Estrategias para modernizar la arquitectura

Entonces, ¿qué estrategias prácticas deberíamos implementar con lo que queda del plan de ejecución de 2025 o de cara a principios de 2026?

En primer lugar, los actores de amenazas, ya sean agénticos o humanos, necesitan acceder a la red de su objetivo para tener éxito.

Esto significa que dirigen sus ataques a aplicaciones en la nube, a las capas internas de la red o a usuarios remotos que, a menudo, no disponen de forma alguna de filtrar las amenazas que se dirigen contra ellos.

Esto desplaza la batalla a la última milla, el endpoint, donde el atacante parte con ventaja.

Esto debe cambiar mediante un rediseño de cómo protegemos el tráfico de red allí donde exista: desde las redes internas hasta los usuarios remotos en sus hogares a través de SASE (Secure Access Service Edge), junto con un nuevo enfoque de las VPN que elimine de la ecuación los ataques básicos dirigidos a las SSL VPN tradicionales.

En segundo lugar, cualquier conexión a tus aplicaciones no solo debe utilizar un método seguro para validar el tráfico, sino que también debe verificar de forma continua la identidad de los usuarios y de los dispositivos que acceden a esos túneles.

En tercer lugar, tenemos que combatir el fuego con fuego. El nuevo centro de operaciones de seguridad será autónomo, impulsado por agentes de IA, con expertos afinando los bucles en lugar de quedar atrapados dentro de ellos.

La seguridad informática seguirá evolucionando a medida que avance la tecnología. Lo que no cambiará es el impacto del comportamiento cotidiano de los usuarios.

Proteger tu identidad, mantener una sólida higiene digital y estar al tanto de las amenazas emergentes es tan importante como las herramientas que utilizas.

Adam Winston
Adam Winston
Field CTO de WatchGuard Technologies.
ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

mas leídas