Categorías

Recientes

Industrias

Featured

Productos

Trabaja con nosotros

Navegación

Perspectivas

Conectar

Liderazgo e IA· · 10 min read

La IA convierte la ciberseguridad en un problema de tiempo

El nuevo riesgo es la latencia de exposición: la brecha entre un cambio en la superficie de ataque y el momento en que los líderes pueden verlo, decidir quién lo asume, y actuar.

La IA convierte la ciberseguridad en un problema de tiempo

La pregunta de ciberseguridad que los consejos hacen con más frecuencia sigue siendo demasiado estática: ¿estamos protegidos?

La mejor pregunta para la era de IA es: ¿cuánto tiempo pasamos ciegos después de que nuestra exposición cambia?

Llame a esa brecha latencia de exposición. Es el tiempo entre un cambio significativo en la superficie de ataque de la empresa y el momento en que la organización puede verlo, entender quién lo posee, decidir qué hacer, y actuar. Un nuevo modelo conectado a datos de producción. Un proveedor agregando una función de IA a software que ya estaba dentro del perímetro. Un agente ganando permiso para ejecutar acciones entre sistemas. Un equipo de desarrollo usando IA para generar código a un ritmo distinto del que la revisión puede absorber.

Ninguno de estos cambios tiene que ser imprudente para crear riesgo. El problema no es solo la exposición. Es el retraso.

La IA comprime el reloj del atacante

Los equipos de seguridad ya viven con asimetría. Los atacantes necesitan una apertura. Los defensores necesitan una visión funcional de muchos sistemas, muchos flujos de trabajo, y muchos hábitos humanos.

La IA empeora esa asimetría al comprimir el costo de explorar. El reconocimiento se abarata. El análisis de código se acelera. La ingeniería social se vuelve más fácil de personalizar. La investigación de vulnerabilidades puede automatizarse de forma más agresiva. Que una tarea de cinco días pase a tomar cinco horas cambia la economía de un ataque aunque las técnicas subyacentes sean conocidas.

La evaluación de ciberseguridad que Anthropic publicó el 7 de abril sobre Claude Mythos Preview es una señal temprana de ese entorno operativo. Anthropic dijo que el modelo podía identificar y explotar vulnerabilidades de día cero en los principales sistemas operativos y navegadores cuando se le dirigía a hacerlo. La empresa también dijo que más del 99 por ciento de las vulnerabilidades que había encontrado aún no estaban parcheadas, lo que limitaba lo que podía divulgar.

La lectura para el consejo no es que un modelo sea singularmente peligroso. Es que el descubrimiento de vulnerabilidades se está volviendo más automatizado, y la ventana entre debilidad y explotación se está reduciendo.

Si el reloj del atacante se comprime, el reloj de la empresa tiene que medirse de otra manera.

La IA también cambia el interior

El riesgo más interesante es interno.

La adopción de IA cambia la superficie de ataque desde dentro. Los empleados pegan contexto sensible en herramientas. Los equipos de producto conectan sistemas de consulta a bases de conocimiento internas. Los ingenieros aceptan código generado. Los equipos financieros experimentan con agentes que se mueven entre hojas de cálculo, correo, y sistemas de negocio. Los proveedores agregan en silencio funciones basadas en modelos a herramientas que compras aprobó hace años.

Cada movimiento puede ser racional por separado. Juntos, crean una superficie de ataque viva que la mayoría de las empresas no mapea bien.

Los tableros tradicionales de ciberseguridad tienden a mostrar sistemas, vulnerabilidades, incidencias, incidentes, y estado de cumplimiento. Siguen siendo útiles. No muestran toda la superficie de la era de IA:

  • Qué modelos pueden tocar qué datos.
  • Qué agentes pueden tomar qué acciones.
  • Qué fuentes de consulta alimentan qué flujos de trabajo.
  • Qué proveedores han introducido acceso a modelos.
  • Qué procesos de negocio ahora dependen de salidas probabilísticas.
  • Qué revisiones humanas siguen siendo significativas, y cuáles se han vuelto simbólicas.

Sin ese mapa, los ejecutivos discuten “riesgo de IA” como si fuera un estado de ánimo general. No lo es. Es un conjunto cambiante de caminos técnicos hacia daño empresarial.

La latencia de exposición empieza ahí. Si el liderazgo no puede ver que la superficie cambió, el temporizador ya está corriendo.

La cadena de suministro de modelos es un ejemplo útil. La documentación del Hub de Hugging Face advierte que cargar archivos pickle puede ejecutar código arbitrario, describe escaneo de malware en repositorios activado en cada commit, y muestra las importaciones encontradas dentro de archivos pickled.1 Un artículo de 2025 en arXiv sobre PickleBall encontró que 44,9 por ciento de los modelos populares en Hugging Face aún usaban pickle, y que 15 por ciento de esos modelos no podían cargarse con políticas restrictivas.2 Esa es la clase de superficie que los tableros tradicionales de ciberseguridad no ven: el riesgo está incrustado en el artefacto que un equipo importa.

El dueño ausente crea el retraso

La mayor parte de la latencia de exposición es organizacional, no técnica.

Cuando un modelo se conecta a datos de producción, ¿quién puede aprobarlo? Cuando un proveedor introduce una nueva función de IA, ¿quién reevalúa la exposición cambiada? Cuando un agente útil necesita permisos amplios, ¿quién decide si el valor de negocio justifica el riesgo? Cuando un equipo de seguridad recomienda pausar un flujo de trabajo, ¿quién tiene autoridad para absorber el costo operativo?

En muchas empresas, esas preguntas quedan incómodamente repartidas entre el director de seguridad de la información, el director de tecnología, el equipo de datos, legal, compras, y el responsable de negocio que intenta avanzar. Todos poseen una parte del riesgo. Nadie posee la decisión.

Esa ambigüedad es el retraso.

Los derechos de decisión no son burocracia en este contexto. Son un control de seguridad. Un dueño nombrado reduce el tiempo entre detección y acción. Un comité vago lo aumenta.

El mismo patrón aparece en la gobernanza de plataformas: la política puede manejar casos rutinarios, pero los casos límite necesitan razonamiento visible y alguien autorizado para decidir. El riesgo cibernético de IA crea más casos límite porque la exposición suele quedar entre diseño de producto, acceso a datos, comportamiento de proveedores, y postura de seguridad.

Una métrica útil tiene cuatro partes

La latencia de exposición suena abstracta hasta que se divide en intervalos.

Primero está la latencia de detección: cuánto tarda la empresa en saber que una exposición relevante cambió. Una nueva integración de modelo, conector de datos, permiso de agente, capacidad de proveedor, ruta de código, o señal de explotación.

Segundo está la latencia de interpretación: cuánto tarda en entender por qué el cambio importa. ¿Qué datos están afectados? ¿Qué flujo de trabajo depende de ello? ¿Qué daño empresarial podría seguir? ¿El riesgo es teórico, plausible, o ya activo?

Tercero está la latencia de decisión: cuánto tarda la persona correcta en elegir. Aprobar, limitar, rediseñar, pausar, monitorear, o apagar.

Cuarto está la latencia de remediación: cuánto tarda en volver real la decisión elegida.

La mayoría de las empresas mide el cuarto intervalo con más naturalidad que los tres primeros. Siguen tiempos de parcheo, respuesta a incidentes, antigüedad de incidencias, y cierre de controles. La IA vuelve más importantes los intervalos invisibles. Una empresa puede remediar rápido después de un hallazgo y aun así cargar una latencia de exposición peligrosa si tarda semanas en notar que un flujo de trabajo cambió.

Por eso “más gasto en ciberseguridad” es una respuesta incompleta. El gasto puede comprar herramientas, talento, y monitoreo. No comprime automáticamente el camino entre exposición y decisión.

La IA pertenece a la defensa, pero no sustituye el juicio

La respuesta no puede ser frenar la IA en todas partes. La misma clase de herramientas que vuelve más rápidos a los atacantes también puede volver más rápidos a los defensores.

La IA puede ayudar a los equipos de seguridad a escanear código, resumir registros, clasificar alertas, redactar reglas de detección, generar casos de prueba, comparar configuraciones, y priorizar parches según explotabilidad. Su mejor uso no es como analista mágico. Es como una forma de empujar el trabajo de seguridad hacia etapas más tempranas, más cerca de la arquitectura y el código antes de que los sistemas queden expuestos.

Eso importa porque la latencia de exposición no consiste solo en responder después de que algo sale mal. Consiste en notar que el diseño de un flujo de trabajo está produciendo riesgo más rápido de lo que la empresa puede gobernarlo.

Big Sleep, de Google, es la versión defensiva de esa misma compresión. Google dice que el agente, desarrollado por Google DeepMind y Project Zero, descubrió CVE-2025-6965, una vulnerabilidad crítica en SQLite conocida solo por actores de amenaza y en riesgo de explotación; la empresa encuadró el resultado como inteligencia de amenazas más descubrimiento asistido por IA cortando el problema antes de que se usara.3

Un patrón repetido de vulnerabilidad debería cambiar la arquitectura, no solo las incidencias. Un permiso riesgoso de agente debería activar rediseño de flujo de trabajo, no solo monitoreo. Un nuevo acceso a modelos por parte de un proveedor debería reabrir la revisión de riesgo, no esperar a la renovación. Un modelo conectado a datos sensibles debería crear un registro de decisión antes de convertirse en infraestructura.

La capacidad más importante en IA aquí sigue siendo el juicio humano. La IA puede acortar detección e interpretación. Los humanos siguen siendo dueños de la priorización, la autoridad, y las concesiones.

Qué debería preguntar el consejo

El consejo no necesita convertirse en un comité técnico de revisión. Necesita mejores preguntas.

No: ¿cuántas vulnerabilidades tenemos?

Pregunte: ¿qué flujos de trabajo conectados a IA podrían crear más daño empresarial si fueran comprometidos o mal utilizados?

No: ¿los empleados usan herramientas aprobadas?

Pregunte: ¿por dónde pueden viajar ahora datos sensibles que no podían viajar hace 90 días?

No: ¿seguridad revisó este sistema?

Pregunte: ¿qué cambió desde la última revisión?

No: ¿quién es responsable de ciberseguridad?

Pregunte: ¿quién puede pausar un flujo de trabajo conectado a IA cuando cambia la imagen de riesgo?

No: ¿estamos usando IA para defensa?

Pregunte: ¿qué partes de detección, interpretación, decisión, y remediación siguen siendo demasiado lentas?

El cambio es sutil pero importante. El consejo deja de tratar la ciberseguridad como una reserva de riesgo y empieza a tratarla como una tasa de cambio. Eso está más cerca de cómo se comporta realmente la adopción de IA.

El modelo operativo

La versión práctica es simple.

Mapee la superficie de ataque relacionada con IA: herramientas, modelos, agentes, flujos de datos, permisos, proveedores, y procesos de negocio. Ordene las áreas por daño empresarial, no por novedad técnica. Asigne derechos de decisión antes de que aparezca un caso límite. Siga las cuatro formas de latencia de exposición. Use IA defensivamente para comprimir detección e interpretación, pero mantenga a humanos responsables cerca de la decisión.

La parte difícil es la cadencia. Una empresa que revisa el riesgo cibernético cada trimestre mientras su cadena de herramientas de IA cambia cada semana está eligiendo no ver la brecha.

Jamie Dimon planteó la tensión con claridad en la llamada de resultados de JPMorgan Chase del 14 de abril: el riesgo cibernético ya era uno de los mayores riesgos del banco, la IA lo estaba empeorando y volviendo más difícil, y la IA también estaba creando mejores formas de reforzar las defensas. No es una contradicción. Es el entorno operativo.

. . .

La métrica de ciberseguridad que más importa en la era de IA quizá no sea el número de vulnerabilidades, herramientas, o ataques bloqueados. Quizá sea el tiempo que la empresa pasa sin ver, sin decidir, o sin poder moverse después de que su exposición cambia.

La latencia de exposición es donde se esconde el riesgo real. No porque los líderes no se preocupen por la ciberseguridad, sino porque sus organizaciones suelen ver la nueva superficie después de que ya se volvió normal.