{"id":555,"date":"2026-04-14T22:01:55","date_gmt":"2026-04-14T22:01:55","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/14\/funcionario-de-la-fuerza-espacial-promociona-el-impacto-de-la-ia-en-el-cumplimiento-cibernetico\/"},"modified":"2026-04-14T22:01:55","modified_gmt":"2026-04-14T22:01:55","slug":"funcionario-de-la-fuerza-espacial-promociona-el-impacto-de-la-ia-en-el-cumplimiento-cibernetico","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/14\/funcionario-de-la-fuerza-espacial-promociona-el-impacto-de-la-ia-en-el-cumplimiento-cibernetico\/","title":{"rendered":"Funcionario de la Fuerza Espacial promociona el impacto de la IA en el cumplimiento cibern\u00e9tico"},"content":{"rendered":"<div>\n<p>Seth Whitworth, subdirector interino de Operaciones Espaciales para Cibern\u00e9tica y Datos y director interino de seguridad de la informaci\u00f3n, dijo que cree que las herramientas de inteligencia artificial est\u00e1n cambiando la forma en que los defensores revisan el riesgo cibern\u00e9tico, tanto para sistemas individuales como de manera m\u00e1s integral en toda una empresa.  <\/p>\n<p>En particular, los modelos de lenguaje grande se pueden utilizar para implementar sistem\u00e1ticamente soluciones para las debilidades m\u00e1s peque\u00f1as pero cr\u00edticas que han permitido a los piratas inform\u00e1ticos y ciberdelincuentes patrocinados por el estado ingresar a las redes de las v\u00edctimas y vivir de la tierra.<\/p>\n<p>\u201cNuestros adversarios no buscan vulnerabilidades masivas de ciberseguridad; en realidad, somos bastante buenos en [defending] eso\u00bb, dijo Whitworth el martes en AI Talks, presentado por Scoop News Group. \u00abEst\u00e1n buscando una configuraci\u00f3n incorrecta, una actualizaci\u00f3n fallida, una peque\u00f1a cosa que les permita un punto de entrada a una red muy conectada\u00bb.<\/p>\n<p>Muchos de estos problemas b\u00e1sicos de higiene cibern\u00e9tica tienden a incluirse en programas de cumplimiento existentes, pero puede hacer falta algo m\u00e1s que mandatos legales para solucionarlos. Muchas redes de TI empresariales (especialmente las m\u00e1s antiguas) acumulan deuda t\u00e9cnica con el tiempo, lo que lleva a sistemas olvidados, enrutadores ocultos y otras formas de TI en la sombra que se vuelven m\u00e1s inseguras con el tiempo.<\/p>\n<p>Los expertos en ciberseguridad dicen que los agentes y los grandes modelos de lenguaje que los impulsan, que operan a perpetuidad las 24 horas del d\u00eda, los 7 d\u00edas de la semana, son particularmente adecuados para encontrar estas fallas m\u00e1s peque\u00f1as y explotarlas r\u00e1pidamente.<\/p>\n<p>Pero Whitworth argument\u00f3 que la misma tecnolog\u00eda se puede utilizar para remodelar la forma en que las organizaciones miden y rastrean el cumplimiento cibern\u00e9tico, desde un lento ejercicio de verificaci\u00f3n de casillas hasta algo m\u00e1s \u00e1gil y sustancial. Afirm\u00f3 que el proceso interno de la Fuerza Espacial para obtener Autoridades para Operar y otras certificaciones formales de seguridad sol\u00eda tardar entre 3 y 18 meses. Ahora, \u201cahora se puede hacer en semanas y d\u00edas\u201d.<\/p>\n<p>Eso, a su vez, puede empoderar a los gerentes de programas para \u00abextraer toda esa enorme cantidad de datos, permitir que la IA (que no se cansa, que no pasa por alto patrones, que no pasa por alto estos componentes) agite esos elementos y estos entreguen algo\u00bb que pueda informar cambios en tiempo real en la ciberseguridad, dijo.<\/p>\n<p>Whitworth tambi\u00e9n reconoci\u00f3 el \u00abmiedo\u00bb que muchas organizaciones todav\u00eda tienen en torno al uso de la IA, as\u00ed como las preocupaciones persistentes sobre algunas de las limitaciones duraderas de la tecnolog\u00eda, como las alucinaciones y el envenenamiento de datos. Dijo que todav\u00eda da a los resultados generados por IA \u201cun escrutinio adicional, porque todav\u00eda no he visto la validaci\u00f3n confiable\u201d.<\/p>\n<p>Pero tambi\u00e9n dijo que obtiene informaci\u00f3n m\u00e1s valiosa sobre el riesgo cibern\u00e9tico hol\u00edstico de la Fuerza Espacial al utilizar modelos de lenguaje grandes que a partir de otras evaluaciones de control de seguridad, que tienden a centrarse estrechamente en el riesgo de sistemas o activos individuales de forma aislada.<\/p>\n<p>\u00abEstamos operando en un mundo altamente conectado y altamente orquestado, por lo que el riesgo moderado que se acepta en un programa inmediatamente se convierte en riesgo moderado que se acepta en otro programa\u00bb, dijo Whitworth. \u201cLa IA puede tomar esa imagen completa y comprender que cuando este cambio de sistema impacta este sistema, tambi\u00e9n impacta este [other] sistema.\u00bb<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"http:\/\/2.gravatar.com\/avatar\/ea8b076b398ee48b71cfaecf898c582b?s=192&amp;d=mm&amp;r=g\" alt=\"Derek B. Johnson\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Derek B. Johnson<\/h4>\n<p>\t\t\tDerek B. Johnson es reportero de CyberScoop, donde su \u00e1rea incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores p\u00fablico y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestr\u00eda en pol\u00edticas p\u00fablicas de la Universidad George Mason en Virginia.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Seth Whitworth, subdirector interino de Operaciones Espaciales para Cibern\u00e9tica y Datos y director interino de seguridad de la informaci\u00f3n, dijo que cree que las herramientas de inteligencia artificial est\u00e1n cambiando la forma en que los defensores revisan el riesgo cibern\u00e9tico, tanto para sistemas individuales como de manera m\u00e1s integral en toda una empresa. En particular, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":83,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[328,1819,1816,1815,982,1818,1817],"class_list":["post-555","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-cibernetico","tag-cumplimiento","tag-espacial","tag-fuerza","tag-funcionario","tag-impacto","tag-promociona"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=555"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/555\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/83"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}