{"id":632,"date":"2026-04-22T10:22:20","date_gmt":"2026-04-22T10:22:20","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/22\/la-era-de-la-ia-exige-un-tipo-diferente-de-ciso\/"},"modified":"2026-04-22T10:22:20","modified_gmt":"2026-04-22T10:22:20","slug":"la-era-de-la-ia-exige-un-tipo-diferente-de-ciso","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/22\/la-era-de-la-ia-exige-un-tipo-diferente-de-ciso\/","title":{"rendered":"La era de la IA exige un tipo diferente de CISO"},"content":{"rendered":"<div>\n<p>Muchos l\u00edderes de seguridad todav\u00eda operan con marcos creados para una era diferente. Durante a\u00f1os, el \u00e9xito se med\u00eda mediante puntos de control fijos, como aprobar auditor\u00edas, cerrar vulnerabilidades y mantener el cumplimiento. Esos marcadores todav\u00eda tienen valor, pero fueron dise\u00f1ados para un panorama de amenazas que se mov\u00eda de manera lineal y predecible.<\/p>\n<p>Hoy, ese panorama est\u00e1 cambiando en tiempo real. La IA est\u00e1 acelerando la forma en que los atacantes pueden identificar y explotar las debilidades, mientras que los entornos de nube y los sistemas aut\u00f3nomos cambian el terreno constantemente. El resultado es una brecha entre c\u00f3mo se mide el riesgo y c\u00f3mo se desarrolla realmente, donde las se\u00f1ales est\u00e1ticas no pueden seguir el ritmo de las amenazas din\u00e1micas.<\/p>\n<p>Los CISO est\u00e1n bajo presi\u00f3n desde dos direcciones: el riesgo est\u00e1 creciendo y las herramientas destinadas a medirlo tienen dificultades para mantenerse al d\u00eda. Los indicadores tradicionales a menudo reflejan el panorama de amenazas de ayer, lo que deja a los l\u00edderes de seguridad con una imagen incompleta de d\u00f3nde se encuentran realmente.<\/p>\n<h4 class=\"wp-block-heading\" id=\"h-the-mythos-signal\">La se\u00f1al de los mitos<\/h4>\n<p>Informes recientes sobre Claude Mythos Preview de Anthropic, descrito como tan efectivo para descubrir vulnerabilidades que el acceso ha sido restringido, ofrecen una se\u00f1al clara de hacia d\u00f3nde se dirige la ciberseguridad. Modelos de IA como este demuestran que la velocidad y la escala de la explotaci\u00f3n han cambiado fundamentalmente. Lo que antes a los atacantes expertos les llevaba d\u00edas o semanas ahora puede suceder en minutos y, cada vez m\u00e1s, sin intervenci\u00f3n humana.<\/p>\n<p>Ese cambio es importante porque las capacidades de los atacantes se est\u00e1n acelerando m\u00e1s r\u00e1pido de lo que la mayor\u00eda de las organizaciones pueden medir. La brecha entre c\u00f3mo se desarrolla el riesgo y c\u00f3mo los equipos de seguridad lo rastrean se est\u00e1 ampliando. Una auditor\u00eda \u201caprobada\u201d le indica d\u00f3nde ha estado, no d\u00f3nde se encuentra. Un panel de postura refleja un momento en el tiempo, no un entorno en continuo cambio. Y una prueba de penetraci\u00f3n es una instant\u00e1nea, en un mundo donde las condiciones evolucionan constantemente.<\/p>\n<h4 class=\"wp-block-heading\" id=\"h-sharpening-the-conversation-this-quarter\">Afinando la conversaci\u00f3n este trimestre<\/h4>\n<p>Si sus conversaciones no han evolucionado para adaptarse a esta nueva realidad, su organizaci\u00f3n tiene un importante punto ciego. Aqu\u00ed hay cinco preguntas que los CISO deber\u00edan utilizar para convertir el cambio actual en acci\u00f3n:<\/p>\n<p><strong>\u00bfQu\u00e9 podemos ver en tiempo de ejecuci\u00f3n sin esperar un informe?<\/strong><br \/>Las herramientas de configuraci\u00f3n le dicen lo que deber\u00eda ser cierto. La visibilidad en tiempo de ejecuci\u00f3n le indica lo que es cierto en este momento. (<em><strong>Hacer un seguimiento: <\/strong>Si un atacante comienza a moverse lateralmente en nuestro entorno de nube hoy, \u00bfa qu\u00e9 velocidad lo sabremos, en minutos o d\u00edas?<\/em>)<\/p>\n<p><strong>\u00bfTenemos un inventario completo de identidades, incluidas las no humanas?<\/strong><br \/>Los entornos empresariales est\u00e1n llenos de identidades m\u00e1s all\u00e1 de los empleados. Proveedores, contratistas, cuentas de servicio, claves API, automatizaciones, identidades de m\u00e1quinas y principios de nube se extienden por todos los sistemas. A los atacantes les encanta esa expansi\u00f3n porque robar credenciales suele ser m\u00e1s f\u00e1cil que escribir malware.<br \/>(<em><strong>Hacer un seguimiento:<\/strong> \u00bfCu\u00e1ntas identidades humanas y no humanas tenemos y cu\u00e1les pueden acceder a datos confidenciales o modificar infraestructura cr\u00edtica?<\/em>)<\/p>\n<p><strong>\u00bfD\u00f3nde tenemos un exceso de permisos y con qu\u00e9 rapidez podemos reducirlo?<\/strong><br \/>Las cuentas con exceso de permisos act\u00faan como claves maestras: convenientes hasta que se ven comprometidas. El privilegio m\u00ednimo debe ser mensurable, no aspiracional. (<em><strong>Hacer un seguimiento: <\/strong>\u00bfPuede mostrarme las v\u00edas de acceso de mayor riesgo y qu\u00e9 podemos eliminar o reforzar en 30 d\u00edas?<\/em>)<\/p>\n<p><strong>\u00bfEstamos usando IA para reducir el ruido y acelerar las decisiones o simplemente estamos agregando otra pantalla?<\/strong><br \/>Muchos equipos se est\u00e1n ahogando en alertas. La IA puede ayudar agregando contexto (conectando una identidad riesgosa + una carga de trabajo vulnerable + un secreto expuesto) para que los socorristas puedan actuar r\u00e1pidamente, en lugar de perseguir advertencias desconectadas. <em>(<strong>Hacer un seguimiento:<\/strong> \u00bfCu\u00e1l es nuestro volumen de alertas, qu\u00e9 porcentaje es procesable y cu\u00e1l es el tiempo de respuesta mejorado?)<\/em><\/p>\n<p><strong>\u00bfPuede explicarme un incidente realista de principio a fin, con puntos de decisi\u00f3n?<\/strong><br \/>La prevenci\u00f3n importa, pero la resiliencia es lo que separa a las organizaciones cuando algo sucede. Los incidentes son inevitables. Lo que importa es la velocidad de detecci\u00f3n, la contenci\u00f3n, la recuperaci\u00f3n y las comunicaciones. (<em><strong>Hacer un seguimiento:<\/strong> Elija un escenario (robo de credenciales, ransomware, compromiso de proveedores). \u00bfQu\u00e9 sucede aqu\u00ed, qui\u00e9n decide qu\u00e9 y cu\u00e1ndo debe saberlo el liderazgo ejecutivo? \u00bfQu\u00e9 necesitan saber los clientes?<\/em>)<\/p>\n<h4 class=\"wp-block-heading\" id=\"h-what-to-do-with-the-answers\">\u00bfQu\u00e9 hacer con las respuestas?<\/h4>\n<p>Si estas preguntas ponen de manifiesto lagunas, el camino a seguir suele ser pr\u00e1ctico. Comience por priorizar la visibilidad del tiempo de ejecuci\u00f3n en los sistemas que admiten servicios cr\u00edticos y datos residentes confidenciales. Trate la identidad como una infraestructura: haga un inventario, ajuste los permisos y supervise continuamente. Cambie la medici\u00f3n hacia resultados como el tiempo para detectar, contener y restaurar, en lugar de m\u00e9tricas de actividad como tickets cerrados o controles verificados. Y ensayar la dura jornada tanto con los equipos t\u00e9cnicos como con el liderazgo, incluido el de comunicaciones.<\/p>\n<p>En una era donde las amenazas se mueven a la velocidad de la IA, la ventaja pertenece a los equipos que pueden ver con claridad y actuar de inmediato. La pregunta definitoria ahora es qu\u00e9 tan r\u00e1pido se puede identificar un riesgo, comprender su impacto y responder antes de que empeore.<\/p>\n<p><em>Rinki Sethi es directora de seguridad y estrategia de Upwind Security y cuenta con m\u00e1s de dos d\u00e9cadas de experiencia en liderazgo en ciberseguridad en puestos en Twitter, Rubrik, BILL, Palo Alto Networks, IBM y eBay. Es socia fundadora de Lockstep Ventures, forma parte de las juntas directivas de ForgeRock y Vaulttree y es ampliamente reconocida por sus contribuciones a la comunidad de ciberseguridad, incluido el desarrollo del primer plan de estudios nacional de ciberseguridad para las Girl Scouts de EE. UU.<\/em><\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2026\/04\/Rinki.Sethi_.png?w=150&amp;h=150&amp;crop=1\" alt=\"Rinki Sethi\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Rinki Sethi<\/h4>\n<p>\t\t\tRinki Sethi es directora de seguridad y estrategia de Upwind Security y cuenta con m\u00e1s de dos d\u00e9cadas de experiencia en liderazgo en ciberseguridad en puestos en Twitter, Rubrik, BILL, Palo Alto Networks, IBM y eBay. Es socia fundadora de Lockstep Ventures, forma parte de las juntas directivas de ForgeRock y Vaulttree y es ampliamente reconocida por sus contribuciones a la comunidad de ciberseguridad, incluido el desarrollo del primer plan de estudios nacional de ciberseguridad para las Girl Scouts de EE. UU.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Muchos l\u00edderes de seguridad todav\u00eda operan con marcos creados para una era diferente. Durante a\u00f1os, el \u00e9xito se med\u00eda mediante puntos de control fijos, como aprobar auditor\u00edas, cerrar vulnerabilidades y mantener el cumplimiento. Esos marcadores todav\u00eda tienen valor, pero fueron dise\u00f1ados para un panorama de amenazas que se mov\u00eda de manera lineal y predecible. Hoy, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":633,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[578,2005,773,2003,2004],"class_list":["post-632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-ciso","tag-diferente","tag-era","tag-exige","tag-tipo"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=632"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/632\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/633"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}