{"id":272,"date":"2026-03-17T13:07:44","date_gmt":"2026-03-17T13:07:44","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/17\/la-ia-esta-en-todas-partes-pero-los-ciso-aun-la-protegen-con-las-habilidades-y-herramientas-del-pasado-segun-un-estudio-cyberdefensa-mx\/"},"modified":"2026-03-17T13:07:44","modified_gmt":"2026-03-17T13:07:44","slug":"la-ia-esta-en-todas-partes-pero-los-ciso-aun-la-protegen-con-las-habilidades-y-herramientas-del-pasado-segun-un-estudio-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/17\/la-ia-esta-en-todas-partes-pero-los-ciso-aun-la-protegen-con-las-habilidades-y-herramientas-del-pasado-segun-un-estudio-cyberdefensa-mx\/","title":{"rendered":"La IA est\u00e1 en todas partes, pero los CISO a\u00fan la protegen con las habilidades y herramientas del pasado, seg\u00fan un estudio \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La mayor\u00eda de los l\u00edderes de seguridad est\u00e1n luchando por defender los sistemas de inteligencia artificial con herramientas y habilidades que no son aptas para el desaf\u00edo, seg\u00fan el <strong><a href=\"https:\/\/go.pentera.io\/ai-security-exposure-survey-2026-report?utm_source=THN&amp;source=THN&amp;utm_medium=sponsoredarticle&amp;medium=sponsoredarticle&amp;utm_campaign=AI Security Exposure Survey 2026 &amp;campaign=AI Security Exposure Survey 2026\" rel=\"noopener\" target=\"_blank\">Informe comparativo de pruebas adversas y de IA 2026<\/a> <\/strong>de Pentera.<\/p>\n<p>El informe, basado en una encuesta de 300 CISO y altos l\u00edderes de seguridad de EE. UU., examina c\u00f3mo las organizaciones est\u00e1n asegurando la infraestructura de IA y destaca brechas cr\u00edticas relacionadas con la escasez de habilidades y la dependencia de controles de seguridad no dise\u00f1ados para la era de la IA.<\/p>\n<h2 style=\"text-align: left;\"><strong>La adopci\u00f3n de la IA est\u00e1 superando la visibilidad de la seguridad<\/strong><\/h2>\n<p>Los sistemas de IA rara vez se implementan de forma aislada. Est\u00e1n superpuestos e integrados en la tecnolog\u00eda corporativa existente, desde plataformas en la nube y sistemas de identidad hasta aplicaciones y canales de datos. Con la propiedad repartida entre equipos dispares, la supervisi\u00f3n centralizada eficaz ha colapsado.<\/p>\n<p>Como resultado, el 67 por ciento de los CISO informaron una visibilidad limitada sobre c\u00f3mo se utiliza la IA en su organizaci\u00f3n. Ninguno de los encuestados indic\u00f3 que tiene visibilidad total; m\u00e1s bien, reconocen ser conscientes o aceptar alguna forma de uso de IA no gestionado o no autorizado.<\/p>\n<p>Sin una visi\u00f3n clara de d\u00f3nde operan los sistemas de IA o a qu\u00e9 recursos pueden acceder, los equipos de seguridad luchan por evaluar el riesgo de manera efectiva. Preguntas b\u00e1sicas, como en qu\u00e9 identidades se basan los sistemas de IA, a qu\u00e9 datos pueden acceder o c\u00f3mo se comportan cuando fallan los controles, a menudo quedan sin respuesta.<\/p>\n<h2 style=\"text-align: left;\"><strong>Las habilidades, no el presupuesto, son la principal barrera<\/strong><\/h2>\n<p>Aunque la seguridad de la IA es ahora un tema habitual en las salas de juntas y los debates ejecutivos, el estudio muestra que los mayores desaf\u00edos no son financieros.<\/p>\n<p>Los CISO identificaron los siguientes como sus principales obst\u00e1culos para proteger la infraestructura de IA:<\/p>\n<ul>\n<li>Falta de experiencia interna (50 por ciento)<\/li>\n<li>Visibilidad limitada del uso de la IA (48 por ciento)<\/li>\n<li>Herramientas de seguridad insuficientes dise\u00f1adas espec\u00edficamente para sistemas de inteligencia artificial (36 por ciento)<\/li>\n<\/ul>\n<p>S\u00f3lo el 17 por ciento cit\u00f3 las restricciones presupuestarias como una preocupaci\u00f3n principal. Esto sugiere que muchas organizaciones est\u00e1n dispuestas a invertir en seguridad de la IA, pero a\u00fan no cuentan con las habilidades especializadas necesarias para evaluar los riesgos relacionados con la IA en entornos reales.<\/p>\n<p>Los sistemas de IA introducen comportamientos que los equipos de seguridad a\u00fan est\u00e1n aprendiendo a evaluar, incluida la toma de decisiones aut\u00f3noma, rutas de acceso indirecto y la interacci\u00f3n privilegiada entre sistemas. Sin la experiencia adecuada y pruebas activas, resulta dif\u00edcil evaluar si los controles existentes son efectivos seg\u00fan lo previsto.<\/p>\n<h2 style=\"text-align: left;\"><strong>Los controles heredados soportan la mayor parte de la carga<\/strong><\/h2>\n<p>A falta de mejores pr\u00e1cticas, habilidades y herramientas espec\u00edficas de IA, la mayor\u00eda de las empresas est\u00e1n ampliando los controles de seguridad existentes para cubrir la infraestructura de IA.<\/p>\n<p>El estudio encontr\u00f3 que el 75 por ciento de los CISO dependen de controles de seguridad heredados, como herramientas de seguridad de terminales, aplicaciones, nube o API, para proteger los sistemas de inteligencia artificial. S\u00f3lo el 11 por ciento inform\u00f3 tener herramientas de seguridad dise\u00f1adas espec\u00edficamente para proteger la infraestructura de IA.<\/p>\n<p>Este enfoque refleja un patr\u00f3n familiar observado durante cambios tecnol\u00f3gicos anteriores, donde las organizaciones inicialmente adaptan las defensas existentes antes de que surjan pr\u00e1cticas de seguridad m\u00e1s personalizadas. Si bien esto puede proporcionar una cobertura b\u00e1sica, es posible que los controles creados para los sistemas tradicionales no tengan en cuenta c\u00f3mo la IA cambia los patrones de acceso y ampl\u00eda las posibles rutas de ataque.<\/p>\n<h2 style=\"text-align: left;\"><strong>Un desaf\u00edo familiar, ahora aplicado a la IA<\/strong><\/h2>\n<p>En conjunto, los hallazgos muestran que los desaf\u00edos de seguridad de la IA surgen de brechas fundamentales m\u00e1s que de una falta de conciencia o intenci\u00f3n.<\/p>\n<p>A medida que la IA se convierte en una parte central de la infraestructura empresarial, el informe sugiere que las organizaciones deber\u00e1n centrarse en desarrollar experiencia y mejorar la forma en que validan los controles de seguridad en entornos donde la IA ya est\u00e1 operando.<\/p>\n<p>Para explorar los hallazgos completos, descargue el <strong><a href=\"https:\/\/go.pentera.io\/ai-security-exposure-survey-2026-report?utm_source=THN&amp;source=THN&amp;utm_medium=sponsoredarticle&amp;medium=sponsoredarticle&amp;utm_campaign=AI Security Exposure Survey 2026 &amp;campaign=AI Security Exposure Survey 2026\" rel=\"noopener\" target=\"_blank\">Informe comparativo de pruebas adversas y de IA 2026<\/a><\/strong>  para una discusi\u00f3n m\u00e1s profunda de los datos y conclusiones clave.<\/p>\n<p><b>Nota:<\/b> <i>Este art\u00edculo fue escrito por Ryan Dory, director de asesores t\u00e9cnicos de Pentera. <\/i><\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de los l\u00edderes de seguridad est\u00e1n luchando por defender los sistemas de inteligencia artificial con herramientas y habilidades que no son aptas para el desaf\u00edo, seg\u00fan el Informe comparativo de pruebas adversas y de IA 2026 de Pentera. El informe, basado en una encuesta de 300 CISO y altos l\u00edderes de seguridad de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[959,578,31,24,70,183,963,961,205,95,52,957,962,958,960,436,388],"class_list":["post-272","post","type-post","status-publish","format-standard","hentry","category-noticias","category-trending","tag-aun","tag-ciso","tag-con","tag-cyberdefensa-mx","tag-del","tag-esta","tag-estudio","tag-habilidades","tag-herramientas","tag-las","tag-los","tag-partes","tag-pasado","tag-pero","tag-protegen","tag-segun","tag-todas"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=272"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/272\/revisions"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}