{"id":389,"date":"2026-03-27T17:26:40","date_gmt":"2026-03-27T17:26:40","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/27\/los-lideres-de-seguridad-dicen-que-los-proximos-dos-anos-van-a-ser-una-locura\/"},"modified":"2026-03-27T17:26:40","modified_gmt":"2026-03-27T17:26:40","slug":"los-lideres-de-seguridad-dicen-que-los-proximos-dos-anos-van-a-ser-una-locura","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/27\/los-lideres-de-seguridad-dicen-que-los-proximos-dos-anos-van-a-ser-una-locura\/","title":{"rendered":"Los l\u00edderes de seguridad dicen que los pr\u00f3ximos dos a\u00f1os van a ser \u00abuna locura\u00bb"},"content":{"rendered":"<div>\n<p><strong>SAN FRANCISCO\u2014<\/strong> Cada conferencia RSA tiene sus palabras de moda. Nube. ransomware. Confianza cero. Colocado en todo el complejo Moscone Center de 87 acres en cada stand, pancarta y barra. Este a\u00f1o fue la IA, y los proveedores ofrecieron soluciones basadas en IA para todos los problemas de seguridad imaginables. Pero 2026 se destac\u00f3 por una raz\u00f3n diferente: los l\u00edderes de la industria pasaron la conferencia advirtiendo sobre la disrupci\u00f3n de la misma tecnolog\u00eda que todos vend\u00edan.<\/p>\n<p>En una conversaci\u00f3n exclusiva con CyberScoop en la conferencia de este a\u00f1o, Kevin Mandia, fundador de la empresa de seguridad de IA <a href=\"https:\/\/www.armadin.com\/\">armadin<\/a>Morgan Adamski, ex director ejecutivo del Comando Cibern\u00e9tico de EE. UU., y Alex Stamos, investigador y ex director de seguridad de varias empresas tecnol\u00f3gicas importantes, dijeron que la industria est\u00e1 entrando en lo que describieron como un per\u00edodo de agitaci\u00f3n sin precedentes de dos a tres a\u00f1os, impulsado por sistemas de inteligencia artificial que est\u00e1n descubriendo vulnerabilidades exponencialmente m\u00e1s r\u00e1pido de lo que los defensores pueden responder y amenazando con dejar obsoletas d\u00e9cadas de pr\u00e1cticas de seguridad.<\/p>\n<p>\u00abEstamos justo en el punto de inflexi\u00f3n que va a ser bastante loco, al menos dos o tres a\u00f1os\u00bb, dijo Stamos, describiendo un futuro a corto plazo en el que los sistemas de inteligencia artificial inundar\u00e1n el panorama de amenazas con exploits funcionales mientras las organizaciones luchan por parchear las vulnerabilidades m\u00e1s r\u00e1pido de lo que los atacantes pueden convertirlas en armas.<\/p>\n<p>Mandia expres\u00f3 la l\u00ednea de tiempo de manera m\u00e1s directa. \u00abEs una tormenta perfecta para la ofensiva durante el pr\u00f3ximo a\u00f1o o dos\u00bb, dijo.<\/p>\n<p>El principal problema, seg\u00fan los ejecutivos, es la velocidad. La IA ha hecho que el descubrimiento de vulnerabilidades sea casi trivial, mientras que su remediaci\u00f3n requiere tiempo y esfuerzo, lo que crea una brecha cada vez mayor que favorece a los atacantes en todas las etapas de la cadena de destrucci\u00f3n.<\/p>\n<p>\u00abDebido a la asimetr\u00eda en el dominio cibern\u00e9tico, donde una persona en ataque puede crear trabajo para millones de defensores, la velocidad aprovecha esa asimetr\u00eda\u00bb, dijo Mandia. \u00abA corto plazo, los atacantes tienen una ventaja, ya que empiezan a utilizar modelos y agentes para realizar gran parte de la ofensiva\u00bb.<\/p>\n<h4 class=\"wp-block-heading\" id=\"h-bug-discovery-goes-exponential\">El descubrimiento de errores se vuelve exponencial<\/h4>\n<p>El cambio ya est\u00e1 en marcha. Stamos, quien actualmente es director de seguridad en Corridor, dijo que las empresas modelo de base tienen miles de errores descubiertos a trav\u00e9s de an\u00e1lisis asistidos por IA y que carecen de la capacidad de verificar o parchear. <\/p>\n<p>\u00abEl descubrimiento de exploits se ha vuelto exponencial\u00bb, dijo Stamos. \u00abLo que a\u00fan no hemos visto que se vuelva exponencial es conectarlo a un c\u00f3digo shell funcional que eluda las protecciones de los procesadores modernos. Pero tal vez dentro de seis meses o un a\u00f1o\u00bb la IA generar\u00e1 exploits sofisticados bajo demanda.<\/p>\n<p>Se\u00f1al\u00f3 ejemplos de sistemas de inteligencia artificial que descubrieron vulnerabilidades en c\u00f3digos de d\u00e9cadas de antig\u00fcedad que hab\u00edan sido revisados \u200b\u200bpor miles de desarrolladores e investigadores de seguridad profesionales. En un caso, dijo, un sistema de inteligencia artificial identific\u00f3 una falla en el c\u00f3digo fundamental del kernel de Linux que los humanos hab\u00edan pasado por alto durante a\u00f1os.<\/p>\n<p> \u00abEste sistema superinteligente fue capaz de encontrar una manera de manipular la m\u00e1quina hasta un lugar que, cuando miras el error, no estoy seguro de c\u00f3mo un humano podr\u00eda haberlo encontrado\u00bb, dijo Stamos.<\/p>\n<p>El ritmo de los descubrimientos est\u00e1 creando lo que Stamos llam\u00f3 \u201cun enorme problema de acci\u00f3n colectiva\u201d. Cada generaci\u00f3n sucesiva de modelos de IA podr\u00eda revelar cientos de nuevas vulnerabilidades en el mismo software fundamental. \u00abEs muy posible que todo este desarrollo que hemos realizado en lenguajes que no son seguros para la memoria, sin m\u00e9todos formales, nada de eso sea realmente seguro en presencia de m\u00e1quinas superinteligentes para encontrar errores\u00bb, dijo. \u00abEn cuyo caso necesitamos reconstruir masivamente la infraestructura b\u00e1sica en la que todos trabajamos. Y nadie est\u00e1 haciendo eso\u00bb.<\/p>\n<p>El cronograma para cuando esas capacidades sean ampliamente accesibles se mide en meses. Cuando los modelos chinos de c\u00f3digo abierto, como DeepSeek o Qwen de Alibaba, alcancen los niveles de capacidad actuales del modelo de base estadounidense, dijo Stamos, \u00abtodos los j\u00f3venes de 19 a\u00f1os en San Petersburgo tendr\u00e1n la misma capacidad\u00bb que los investigadores de vulnerabilidad de \u00e9lite.<\/p>\n<p>Los modelos entrenados con el c\u00f3digo shell existente ya son \u00abrazonablemente buenos\u00bb para generar c\u00f3digo de explotaci\u00f3n, dijo, y pueden ser capaces de producir vulnerabilidades de nivel EternalBlue en un a\u00f1o. Ese exploit desarrollado por la NSA, filtrado en 2017, se utiliz\u00f3 en los ataques WannaCry y NotPetya y sigui\u00f3 siendo efectivo durante a\u00f1os debido a lo dif\u00edcil que era desarrollar tales capacidades. <\/p>\n<p>\u00abImag\u00ednese cuando est\u00e9 disponible bajo demanda\u00bb, dijo Stamos.<\/p>\n<h4 class=\"wp-block-heading\" id=\"h-agents-already-operating-beyond-human-scale\">Agentes que ya operan m\u00e1s all\u00e1 de la escala humana<\/h4>\n<p>La empresa de Mandia, Armadin, ha creado agentes de inteligencia artificial capaces de penetrar de forma aut\u00f3noma en la red que, seg\u00fan \u00e9l, ser\u00edan devastadores si se implementaran de forma maliciosa. A diferencia de los atacantes humanos que deben escribir comandos manualmente y esperar resultados, los agentes de IA operan en cientos de subprocesos simult\u00e1neamente, interpolando las salidas de los comandos antes de que lleguen y lanzando acciones de seguimiento en microsegundos.<\/p>\n<p>\u00abLa escala, el alcance y la recuperaci\u00f3n total de un agente de IA que te compromete y te ataca no es humanamente comprensible\u00bb, dijo Mandia, quien fund\u00f3 Mandiant y se desempe\u00f1\u00f3 como director ejecutivo de 2016 a 2024. \u00abSi a la antigua usanza era un equipo rojo que entrara, hay un humano en un teclado escribiendo comandos. Eso es una broma en comparaci\u00f3n con\u00bb lo que los agentes de IA pueden hacer.<\/p>\n<p>Esos agentes pueden evadir los sistemas de respuesta y detecci\u00f3n de puntos finales en menos de una hora, dijo, y operar a velocidad humana para evitar mecanismos de detecci\u00f3n que limiten la velocidad. Una vez dentro de una red, un agente de IA puede analizar documentaci\u00f3n, capturas de paquetes y manuales t\u00e9cnicos m\u00e1s r\u00e1pido de lo que los humanos pueden leerlos, dise\u00f1ando ataques adaptados a sistemas de control espec\u00edficos sobre la marcha.<\/p>\n<p>\u201cCuando construyes la ofensiva, te asusta much\u00edsimo\u201d, dijo Mandia. \u00abSi hoy dejamos salir al animal de la jaula, nadie estar\u00e1 preparado para ello\u00bb.<\/p>\n<p>Dijo que Armadin prob\u00f3 recientemente una empresa Fortune 150 con un s\u00f3lido equipo de seguridad y encontr\u00f3 vulnerabilidades de ejecuci\u00f3n remota de c\u00f3digo o rutas de fuga de datos en cada aplicaci\u00f3n probada. \u00abAmbos est\u00e1bamos en shock\u00bb, dijo.<\/p>\n<p>El cambio cambia las preguntas fundamentales que hacen los foros despu\u00e9s de las pruebas de penetraci\u00f3n. Hist\u00f3ricamente, los directores quer\u00edan saber la probabilidad de que ocurriera un ataque demostrado en el mundo real. \u00abEn la era de los humanos, nunca se podr\u00eda responder\u00bb, dijo Mandia. \u00abPero con la IA, es 100 por ciento. Est\u00e1 por llegar y ser\u00e1 m\u00e1s barata y m\u00e1s efectiva al mismo tiempo\u00bb.<\/p>\n<h4 class=\"wp-block-heading\" id=\"h-defenders-face-impossible-timelines\">Los defensores se enfrentan a plazos imposibles<\/h4>\n<p>La compresi\u00f3n de los cronogramas de los ataques est\u00e1 chocando con realidades organizacionales que avanzan en la direcci\u00f3n opuesta. Adamski, quien ahora es el l\u00edder en EE. UU. del negocio de Riesgo Cibern\u00e9tico, de Datos y Tecnol\u00f3gico de PwC, dijo que los directores de seguridad de la informaci\u00f3n enfrentan presiones de las juntas directivas para adoptar la IA r\u00e1pidamente, a menudo con objetivos expl\u00edcitos de reducir la plantilla, incluso cuando los requisitos de cumplimiento permanecen sin cambios y el panorama de amenazas se acelera.<\/p>\n<p>\u00abLos CISO se est\u00e1n viendo presionados porque no pueden detener la adopci\u00f3n debido a la demanda de la junta directiva, del director ejecutivo\u00bb, dijo Adamski. \u00abNinguno de los requisitos de SOC 2 ha cambiado. ISO 27000, cualquier cosa que ayude a las personas a avanzar desde una perspectiva de cumplimiento, todas esas reglas son exactamente las mismas\u00bb.<\/p>\n<p>Stamos dijo que los ciclos de parches ilustran el desajuste. Mientras que antes s\u00f3lo los adversarios sofisticados pod\u00edan aplicar ingenier\u00eda inversa a las actualizaciones del martes de parches de Microsoft para desarrollar exploits, la IA democratizar\u00e1 esa capacidad. \u201cPodr\u00e1s colocar el parche en <a href=\"http:\/\/ghidra.net\/\">Ghidra<\/a>conducido por un agente, y proponer [an exploit]\u00bb, dijo. \u00abParche el martes, explote el mi\u00e9rcoles\u00bb.<\/p>\n<p>Muchos CISO est\u00e1n intentando incorporar capacidades de IA a las operaciones de seguridad existentes, un enfoque que los ejecutivos consideran insuficiente. \u00abNo est\u00e1n dando un paso atr\u00e1s y mirando el panorama m\u00e1s amplio, que tenemos un problema fundamental y mucho m\u00e1s hol\u00edstico en t\u00e9rminos de c\u00f3mo reimaginar y rehacer todo un ecosistema de ciberdefensa que est\u00e9 impulsado \u00fanicamente por IA de m\u00e1quina a m\u00e1quina\u00bb, dijo Adamski.<\/p>\n<h4 class=\"wp-block-heading\" id=\"h-avoiding-pandora-s-box\">Evitando la caja de Pandora<\/h4>\n<p>Las implicaciones para la seguridad nacional agravan el problema. Mientras otros exl\u00edderes gubernamentales hablaron en la conferencia sobre lo que vieron como un desliz de Estados Unidos en materia de ciberseguridad ofensiva, los tres l\u00edderes de la industria hablaron sobre lo que creen que los estados-naci\u00f3n han desarrollado con el uso de la IA.<\/p>\n<p>\u00abCreo que en este momento estamos viendo menos del 50 por ciento de la capacidad de IA de los estados-naci\u00f3n modernos\u00bb, dijo Mandia. \u00abNo est\u00e1n presionando. Nadie quiere ser el primero en abrir esa puerta\u00bb.<\/p>\n<p>Stamos dijo que el ritmo operativo favorece a los adversarios estadounidenses. Los servicios de inteligencia rusos pueden observar y registrar datos de cientos de empresas afectadas por ransomware diariamente, utilizando esa experiencia operativa para entrenar modelos ofensivos de IA. \u00abNo tenemos ese tipo de ritmo operativo en Estados Unidos\u00bb, dijo.<\/p>\n<p>Adamski dijo que cualquier capacidad de inteligencia artificial que Estados Unidos desarrolle para operaciones cibern\u00e9ticas ofensivas conlleva riesgos inherentes. \u00abCualquier cosa que introduzcas, lo est\u00e1s introduciendo en un ecosistema que ellos pueden utilizar con nosotros\u00bb, dijo.<\/p>\n<p>Stamos dijo que el impacto de la IA en la ciberseguridad probablemente producir\u00e1 consecuencias da\u00f1inas antes que otros dominios porque el umbral para las operaciones cibern\u00e9ticas ya es bajo. \u00abPermitimos que un martes suceda en el mundo cibern\u00e9tico lo que considerar\u00edamos un acto de guerra si fuera en cualquier otro contexto\u00bb, dijo. \u00abCreo que aqu\u00ed es donde la IA se utilizar\u00e1 primero para da\u00f1ar a las personas, en el \u00e1mbito cibern\u00e9tico\u00bb.<\/p>\n<h4 class=\"wp-block-heading\" id=\"h-two-years-maybe\">Dos a\u00f1os, tal vez<\/h4>\n<p>Los ejecutivos ofrecieron un optimismo limitado en cuanto a que la IA tambi\u00e9n podr\u00eda acelerar las capacidades defensivas, principalmente haciendo que las pruebas de seguridad sean asequibles a escala y permitiendo sistemas de respuesta aut\u00f3nomos. Pero el cronograma sobre cu\u00e1ndo las capacidades defensivas podr\u00edan ponerse al d\u00eda depende de la acci\u00f3n inmediata. <\/p>\n<p>\u00abDos a\u00f1os si somos buenos\u00bb, dijo Stamos. \u00abDos a\u00f1os es el m\u00ednimo si realmente comenzamos a arreglar el c\u00f3digo y a refactorizar cosas en lenguajes de tipo seguro utilizando m\u00e9todos formales\u00bb.<\/p>\n<p>Mandia se mostr\u00f3 optimista \u201cdentro de unos a\u00f1os\u201d si la IA ofensiva construida por los defensores entrena con \u00e9xito sistemas defensivos aut\u00f3nomos. Pero reconoci\u00f3 que la situaci\u00f3n actual es terrible. Las organizaciones necesitar\u00e1n sistemas aut\u00f3nomos capaces de poner inmediatamente en cuarentena el comportamiento an\u00f3malo, dijo, porque los plazos tradicionales de detecci\u00f3n y respuesta colapsar\u00e1n.<\/p>\n<p>\u00abNo tendr\u00e1s tiempo para llamar a Mandiant un jueves por la tarde, conseguir gente y firmar un contrato\u00bb, dijo Mandia. \u00abTendr\u00e1s que poder responder a la velocidad de una m\u00e1quina\u00bb.<\/p>\n<p>Stamos dijo que los defensores deben asumir que no pueden solucionar el problema y centrarse en la defensa en profundidad, particularmente en torno al movimiento lateral y la persistencia, que siguen siendo m\u00e1s dif\u00edciles de automatizar para la IA que la explotaci\u00f3n inicial.<\/p>\n<p>Pero incluso eso supone que las organizaciones tengan tiempo para prepararse. Los ejecutivos sugirieron que esa ventana se est\u00e1 cerrando r\u00e1pidamente, si es que no se ha cerrado ya para siempre.<\/p>\n<p>Adamski resumi\u00f3 el ajuste de cuentas al que se enfrenta la industria: \u00abLa IA potencialmente nos har\u00e1 pagar por los pecados de ayer\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"http:\/\/2.gravatar.com\/avatar\/ea8b076b398ee48b71cfaecf898c582b?s=192&amp;d=mm&amp;r=g\" alt=\"Greg Otto\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Greg Otto<\/h4>\n<p>\t\t\tGreg Otto es el editor en jefe de CyberScoop y supervisa todo el contenido editorial del sitio web. Greg ha dirigido una cobertura de ciberseguridad que ha ganado varios premios, incluidos los de la Sociedad de Periodistas Profesionales y la Sociedad Estadounidense de Editores de Publicaciones Empresariales. Antes de unirse a Scoop News Group, Greg trabaj\u00f3 para Washington Business Journal, US News &#038; World Report y WTOP Radio. Tiene una licenciatura en periodismo televisivo de la Universidad de Temple.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>SAN FRANCISCO\u2014 Cada conferencia RSA tiene sus palabras de moda. Nube. ransomware. Confianza cero. Colocado en todo el complejo Moscone Center de 87 acres en cada stand, pancarta y barra. Este a\u00f1o fue la IA, y los proveedores ofrecieron soluciones basadas en IA para todos los problemas de seguridad imaginables. Pero 2026 se destac\u00f3 por [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":390,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[514,797,494,506,1359,52,1356,104,1358,132,1357],"class_list":["post-389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-anos","tag-dicen","tag-dos","tag-lideres","tag-locura","tag-los","tag-proximos","tag-seguridad","tag-ser","tag-una","tag-van"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=389"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/389\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/390"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}