{"id":304,"date":"2026-03-19T21:18:53","date_gmt":"2026-03-19T21:18:53","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/19\/podra-zero-trust-sobrevivir-a-la-era-de-la-ia\/"},"modified":"2026-03-19T21:18:53","modified_gmt":"2026-03-19T21:18:53","slug":"podra-zero-trust-sobrevivir-a-la-era-de-la-ia","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/19\/podra-zero-trust-sobrevivir-a-la-era-de-la-ia\/","title":{"rendered":"\u00bfPodr\u00e1 Zero Trust sobrevivir a la era de la IA?"},"content":{"rendered":"<div>\n<p>Durante la \u00faltima d\u00e9cada, los expertos en ciberseguridad del gobierno federal han argumentado que la confianza, o la falta de ella, era clave para desarrollar pol\u00edticas de seguridad efectivas para los sistemas y datos de las agencias.<\/p>\n<p>Pero hoy en d\u00eda, los ciberdelincuentes y los piratas inform\u00e1ticos patrocinados por el Estado utilizan la inteligencia artificial para desarrollar y lanzar ciberataques de forma m\u00e1s r\u00e1pida y eficiente. Los gobiernos y las empresas se enfrentan a presiones para adoptar defensas de ciberseguridad basadas en IA, junto con arquitecturas de seguridad que deleguen decisiones clave de seguridad en agentes de IA.<\/p>\n<p>Jennifer Franks, directora del Centro para una Ciberseguridad Mejorada de la Oficina de Responsabilidad Gubernamental, dijo que las agencias federales estaban actualmente lidiando con c\u00f3mo hacer ambas cosas.<\/p>\n<p>\u00abTenemos que considerar un enfoque dos en uno\u00bb, dijo Franks el jueves en la Cumbre del Sector P\u00fablico El\u00e1stico presentada por FedScoop. \u00abNo es algo que debamos considerar como una herramienta que sea bueno tener, es una necesidad necesaria en este momento en un entorno para analizar realmente las mejores pr\u00e1cticas para anticipar realmente a los adversarios que podr\u00edan atacar su entorno\u00bb.<\/p>\n<p>Zero Trust: un conjunto de principios de seguridad con ra\u00edces en la ciberseguridad m\u00e1s antigua <a href=\"https:\/\/en.wikipedia.org\/wiki\/Principle_of_least_privilege\">conceptos<\/a> como \u201cacceso con privilegios m\u00ednimos\u201d, b\u00e1sicamente sostiene que los defensores deben tratar todo lo que hay en su red como un activo potencial comprometido. Por lo tanto, todo requiere una verificaci\u00f3n constante de la identidad, el acceso y la autorizaci\u00f3n para protegerse de piratas inform\u00e1ticos, violaciones de datos y amenazas internas.<\/p>\n<p>Pero los investigadores de amenazas informan que los piratas inform\u00e1ticos malintencionados han podido aprovechar la automatizaci\u00f3n y el escalamiento impulsados \u200b\u200bpor la IA para aumentar significativamente la velocidad de sus ataques, lo que hace cada vez m\u00e1s dif\u00edcil para los operadores humanos en el lado defensivo mantenerse al d\u00eda o tomar decisiones en tiempo real.  <\/p>\n<p>En el mismo evento, Mike Nichols, gerente general de soluciones de seguridad de Elastic, dijo que su compa\u00f1\u00eda y otras firmas de investigaci\u00f3n de amenazas descubrieron que las herramientas de inteligencia artificial han ayudado a reducir el tiempo que lleva ejecutar un ataque y obtener acceso a la red de una organizaci\u00f3n a alrededor de 11 minutos.<\/p>\n<p>Otras m\u00e9tricas del a\u00f1o pasado apuntan a una barrera m\u00e1s baja para los piratas inform\u00e1ticos maliciosos, incluida una disminuci\u00f3n del 80 al 90 % en el costo de desarrollar malware personalizado y un aumento del 42 % en la explotaci\u00f3n de cero d\u00edas antes de la divulgaci\u00f3n p\u00fablica.<\/p>\n<p>Sostuvo que los defensores de la ciberseguridad necesitar\u00e1n adoptar la IA para defenderse a velocidades similares, llegando incluso a decir \u00absi no la est\u00e1s usando, vas a estar comprometido&#8230; como si eso fuera una garant\u00eda en este momento\u00bb.<\/p>\n<p>Nichols dijo que a pesar de lo que puedan prometer los \u201cproveedores falsos\u201d, actualmente no existe ninguna tecnolog\u00eda o proceso que pueda proporcionar a una organizaci\u00f3n operaciones de ciberseguridad genuinas, aut\u00f3nomas y con agencia. Los operadores humanos a\u00fan pueden controlar las decisiones cr\u00edticas tomadas por los agentes de IA mediante la planificaci\u00f3n inicial.<\/p>\n<p>\u00abLa conclusi\u00f3n es que estas cosas ejecutan los procesos existentes y les agregan algo de razonamiento\u00bb, dijo. \u00abY entonces&#8230; hay que tener un proceso bien engrasado y un proceso documentado\u00bb.<\/p>\n<p>Chase Cunningham, autor y veterano de la ciberseguridad, que se gan\u00f3 el apodo de \u00abDr. Zero Trust\u00bb por su defensa de estos principios, dijo a CyberScoop que la IA agente puede coexistir \u00ababsolutamente\u00bb dentro de una arquitectura de seguridad Zero Trust, siempre y cuando se trate a los agentes como cualquier otra identidad no humana en una empresa.<\/p>\n<p>Dijo que la microsegmentaci\u00f3n de la red, los controles estrictos de las cuentas y el registro continuo se alinean con los principios de Confianza Cero y limitar\u00edan el da\u00f1o potencial que podr\u00eda causar un agente de IA.<\/p>\n<p>\u00abEs simplemente otra entidad en la red que necesita ser conocida, verificada, limitada, monitoreada y gobernada expl\u00edcitamente\u00bb, dijo. \u00abSi no sabes qu\u00e9 modelo es, a qu\u00e9 datos puede acceder, a qu\u00e9 sistemas puede llamar, qu\u00e9 acciones puede tomar y bajo qu\u00e9 condiciones puede hacer esas cosas, entonces has introducido ambig\u00fcedad en el entorno. Y la ambig\u00fcedad es exactamente lo que se supone que debe eliminar Zero Trust\u00bb.<\/p>\n<p>Pero Nichols dijo que los humanos siempre deber\u00edan estar informados cuando los agentes toman decisiones en su nombre, y dijo que los proveedores de IA ten\u00edan la misma responsabilidad de brindar m\u00e1s transparencia detr\u00e1s de los productos que venden.<\/p>\n<p>\u00abYa no se puede tener una caja negra, no se puede tener una IA que diga &#39;oye, lo arreglamos, no voy a explicar por qu\u00e9 es as\u00ed&#39;\u00bb, dijo Nichols. \u201cPor dise\u00f1o, necesitas encontrar un proveedor que sea API abierto [and who can provide] explicabilidad, el trabajo que tiene que estar ah\u00ed\u201d.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"http:\/\/2.gravatar.com\/avatar\/ea8b076b398ee48b71cfaecf898c582b?s=192&amp;d=mm&amp;r=g\" alt=\"Derek B. Johnson\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Derek B. Johnson<\/h4>\n<p>\t\t\tDerek B. Johnson es reportero de CyberScoop, donde su \u00e1rea incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores p\u00fablico y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestr\u00eda en pol\u00edticas p\u00fablicas de la Universidad George Mason en Virginia.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Durante la \u00faltima d\u00e9cada, los expertos en ciberseguridad del gobierno federal han argumentado que la confianza, o la falta de ella, era clave para desarrollar pol\u00edticas de seguridad efectivas para los sistemas y datos de las agencias. Pero hoy en d\u00eda, los ciberdelincuentes y los piratas inform\u00e1ticos patrocinados por el Estado utilizan la inteligencia artificial [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":305,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[773,1077,1079,1078],"class_list":["post-304","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-era","tag-podra","tag-sobrevivir","tag-trust"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=304"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/304\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/305"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}