viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Destacado

Navegando por el iceberg cibernético de la IA: deepfakes arriba, zero days abajo

Artículo de opinión de Adam Winston, Cybersecurity CTO & CISO de WatchGuard Technologies

Inma ElizaldePor: Inma Elizalde
6 noviembre, 2025
Navegando por el iceberg cibernético de la IA-Directortic
Compartir en TwitterCompartir en Linkedin

La IA agéntica está transformando las ciberamenazas (desde el phishing y los deepfakes) en exploits de zero day continuos y en ransomware automatizado. La mayoría de las organizaciones tendrán dificultades para mantener el ritmo, pero ese mismo poder de la IA puede impulsar defensas autónomas que, en última instancia, devuelvan la ventaja a los defensores.

La mayoría de nosotros navegamos por el mundo digital sin pensar demasiado en lo que lo mantiene en funcionamiento. Nos despertamos, cogemos un dispositivo, nos conectamos a una red y confiamos en apps distribuidas por nubes y centros de datos para realizar nuestro trabajo. Como todo este flujo “simplemente funciona”, es fácil asumir que las prácticas de ciberseguridad no necesitan cambiar. Si una cuenta se ve comprometida, la restablecemos. Si un portátil se infecta, lo restablecemos. Si una aplicación falla, la actualizamos o la sustituimos. Estas tareas parecen manejables, y la pila de seguridad sigue funcionando en segundo plano, alertándonos ocasionalmente de algún problema mientras los firewalls, la protección de endpoints, los sistemas SIEM y la autenticación multifactor mantienen la estabilidad… al menos hasta que los atacantes encuentran una brecha.

El reto consiste en imaginar qué ocurre cuando esas brechas no son explotadas por hackers humanos que trabajan en una campaña cada vez, sino por adversarios autónomos agénticos. Se trata de sistemas de IA que no solo generan contenido convincente, sino que también planifican, actúan y se adaptan por sí mismos. A diferencia de un chatbot o un script estático, una IA agéntica puede analizar una empresa objetivo, rastrear Internet en busca de información sobre empleados, lanzar campañas de phishing personalizadas, cambiar de táctica cuando se le bloquea e incluso negociar rescates mientras blanquea dinero a través de criptomonedas. En otras palabras, no están ayudando a los atacantes. Ellos son los atacantes.

La punta del iceberg: deepfakes e ingeniería social
Las amenazas más visibles hoy en día son los deepfakes y el phishing generados por IA. Vemos vídeos manipulados de figuras públicas y correos electrónicos que parecen inquietantemente auténticos. Sin embargo, la IA agéntica agrava estas amenazas. Imagina un sistema que nunca se cansa de analizar tu red de LinkedIn, generar mensajes personalizados para tus contactos y ajustar su enfoque cada vez que alguien lo ignora. Lo que antes era un phishing masivo de tipo “spray and pray” está evolucionando hacia una manipulación continua y adaptable diseñada para desgastar las defensas humanas.

Bajo la superficie: exploits de zero day
Las vulnerabilidades de software son un hecho inevitable. Con un fallo por cada pocos miles de líneas de código, las plataformas complejas contienen miles de debilidades ocultas. Hasta ahora, su descubrimiento requería habilidad humana, paciencia y algo de suerte. La IA agente cambia por completo esta ecuación. Puede rastrear repositorios abiertos, someter aplicaciones a pruebas (fuzzing) y encadenar pequeñas debilidades hasta convertirlas en exploits funcionales, todo en un bucle interminable. Imagina el impacto: mientras los equipos de TI lidian con ciclos de parcheo que se miden en semanas, un adversario basado en IA descubre y explota vulnerabilidades en cuestión de horas. El volumen de fallos sin parchear se convierte en una mina de oro, y los defensores siempre van un paso por detrás.

 

Adam Winston_WatchGuard-Directortic
Adam Winston, Cybersecurity CTO & CISO de WatchGuard Technologies

Escalando ataques sin dormir
Los grupos criminales actuales ya comprometen a cientos de víctimas a la vez. Con la IA agéntica, el ritmo y el alcance se multiplican. Estos sistemas no necesitan dormir ni supervisión. Rastrean la web, identifican nuevos objetivos, generan kits de phishing y gestionan las negociaciones automáticamente. Algunos grupos de ransomware ya utilizan chatbots para “atender” a sus víctimas durante la extorsión. La IA agéntica llevará esto más allá, realizando negociaciones multilingües en tiempo real, ajustando las exigencias según los informes financieros de una empresa y coordinando múltiples campañas a la vez. Lo que antes era una banda de operadores puede ahora ser un enjambre de máquinas incansables.

Cripto como motor de crecimiento
Una vez que se consigue un acceso, la IA agéntica también puede gestionar la vertiente empresarial del delito. Los pagos en criptomonedas se automatizan, se blanquean con rapidez y se reinvierten en nuevas herramientas. Piensa en la transformación de las finanzas con la llegada del trading algorítmico. Ahora aplica ese mismo ciclo de crecimiento compuesto al cibercrimen. Cada brecha exitosa financia la siguiente, sin cuellos de botella humanos que ralenticen el proceso.

La base del iceberg: la dificultad para implantar Zero Trust
Zero Trust es el modelo al que aspiramos: nunca confiar, siempre verificar. Sin embargo, la mayoría de las organizaciones no pueden aplicarlo en todas las capas. Los endpoints se parchean de forma inconsistente. MFA no cubre todas las aplicaciones. Las redes siguen siendo demasiado planas. El tráfico cifrado queda en gran medida sin inspeccionar. Estas brechas son precisamente donde los adversarios agénticos sobresalen. Sondea continuamente, pivota cuando se le bloquea y explota todo lo que permanece sin monitorizar. Mientras tanto, los equipos de seguridad se ven desbordados por miles de alertas y solo pueden crecer incorporando más personal, mientras que los atacantes se expanden mucho más rápido gracias a la IA.

Hacia dónde deben avanzar los defensores
El iceberg no es un destino inevitable. Los mismos principios que hacen peligrosa a la IA agéntica pueden aprovecharse para la defensa. El centro de operaciones de seguridad del futuro combinará la velocidad de la IA con el criterio humano. Imagina una telemetría unificada entre todos los endpoints, firewalls y proveedores de identidad. Imagina políticas de seguridad aplicadas en tiempo real en cada punto de acceso. Imagina el tráfico cifrado siendo descifrado, inspeccionado y vuelto a cifrar en milisegundos. E imagina sistemas de IA que no solo detecten amenazas, sino que también las contengan y las solucionen automáticamente, entregando a los analistas un entorno ya estabilizado.

Esto no es un sueño, es el camino a seguir. Los analistas seguirán siendo esenciales para definir la estrategia, pero la IA gestionará los primeros mil movimientos. Cuando esta visión se haga realidad, Zero Trust dejará de ser un ideal y pasará a aplicarse de forma invisible y a gran escala. Por primera vez en décadas, el equilibrio de poder podría inclinarse de nuevo hacia los defensores.

La metáfora del iceberg sigue siendo válida: la parte más peligrosa permanece bajo la superficie. Con la IA agéntica, esa masa oculta crece cada día. La única forma de evitar la colisión es adaptarse más rápido que los adversarios que ya la están construyendo.

Adam Winston

Cybersecurity CTO & CISO de WatchGuard Technologies

Etiquetas: ciberamenazasIA AgénticaWatchGuard Technologies

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar