{"id":122,"date":"2026-03-19T23:59:51","date_gmt":"2026-03-19T23:59:51","guid":{"rendered":"https:\/\/cybertica.cr\/?p=122"},"modified":"2026-03-19T23:59:51","modified_gmt":"2026-03-19T23:59:51","slug":"el-70-de-las-organizaciones-senalan-la-ia-como-su-principal-riesgo-para-la-seguridad-de-los-datos","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=122","title":{"rendered":"El 70% de las organizaciones se\u00f1alan la IA como su principal riesgo para la seguridad de los datos"},"content":{"rendered":"<div>\n<p>Thales Cybersecurity Productos, distribuido por Exclusive Networks, analiza la \u00faltima edici\u00f3n del informe <a href=\"https:\/\/cpl.thalesgroup.com\/data-threat-report\" target=\"_blank\" rel=\"noreferrer noopener\">Thales 2026 Data Threat Report<\/a>, el estudio de referencia en seguridad de datos elaborado a partir de las respuestas de m\u00e1s de 3.100 profesionales de seguridad y gesti\u00f3n TI en 20 pa\u00edses.<\/p>\n<p>El informe revela que organizaciones de sectores tan diversos como el automovil\u00edstico, energ\u00eda, finanzas o retail coinciden en se\u00f1alar la r\u00e1pida transformaci\u00f3n impulsada por la IA como su mayor desaf\u00edo de seguridad interno: siete de cada diez responsables consultados (el 70%) \u00a0identifican la IA como el principal riesgo para la seguridad de sus datos.<\/p>\n<p>La preocupaci\u00f3n no se limita a la IA \u2018maliciosa\u2019: a medida que las empresas incorporan la IA en los flujos de trabajo, los an\u00e1lisis, el servicio al cliente y los procesos de desarrollo, estos sistemas obtienen un acceso amplio y automatizado a los datos empresariales, a menudo con controles insuficientes.<\/p>\n<p><em>\u00abEl riesgo interno ya no es exclusivo de las personas. Tambi\u00e9n lo generan los sistemas automatizados en los que se ha depositado confianza demasiado deprisa. Cuando la gobernanza de identidades, las pol\u00edticas de acceso o el cifrado son d\u00e9biles, la IA puede amplificar esas debilidades en los entornos corporativos mucho m\u00e1s r\u00e1pido de lo que podr\u00eda hacerlo cualquier persona<\/em>\u201d, afirma<em> <strong>S<\/strong><\/em><strong>ebastien Cano, Vicepresidente Senior de Thales Cybersecurity Products<\/strong>.<\/p>\n<h3 class=\"wp-block-heading\"><strong>Las brechas de visibilidad se ampl\u00edan<\/strong><\/h3>\n<p>El informe pone de manifiesto una inquietante desconexi\u00f3n entre la adopci\u00f3n de la IA y el control sobre los datos. S\u00f3lo el 34% de las organizaciones saben con exactitud d\u00f3nde se encuentran todos sus datos -con independencia de su nivel de criticidad- y \u00fanicamente el 39% son capaces de clasificarlos en su totalidad.<\/p>\n<p>Mientras tanto, cerca de la mitad de los datos sensibles en la nube (el 47%) permanecen sin cifrar. A medida que los sistemas de IA ingieren y procesan datos en entornos cloud y SaaS, la visibilidad limitada dificulta la aplicaci\u00f3n del principio de m\u00ednimo privilegio -conceder \u00fanicamente los permisos estrictamente necesarios, ampliando as\u00ed la exposici\u00f3n en caso de que las credenciales se vean comprometidas.<\/p>\n<p>Igualmente, la infraestructura de identidad se ha convertido en la principal superficie de ataque: el robo de credenciales sigue siendo el vector de ataque predominante contra la infraestructura de gesti\u00f3n cloud, citado por el 67% de las organizaciones que han sufrido ataques. Al mismo tiempo, el 50% sit\u00faan la gesti\u00f3n de secretos entre sus principales retos de seguridad de aplicaciones, reflejando la creciente complejidad de gobernar identidades de m\u00e1quinas, claves API y tokens a gran escala.<\/p>\n<h3 class=\"wp-block-heading\"><strong>La IA cambia el panorama de amenazas<\/strong><\/h3>\n<p>La adopci\u00f3n masiva de la IA y de los modelos ag\u00e9nticos est\u00e1 reconfigurando radicalmente la superficie de ataque de las organizaciones. El 61% de los encuestados reconocen que sus aplicaciones de IA ya son objetivo de atacantes, con los datos sensibles como principal bot\u00edn. Paralelamente, el 59% de las organizaciones han sufrido ataques de <em>deepfake<\/em> y el 48% han experimentado da\u00f1os reputacionales derivados de la desinformaci\u00f3n generada por IA.<\/p>\n<p><em>\u201cEstamos ante un punto de inflexi\u00f3n: la IA ag\u00e9ntica no s\u00f3lo ampl\u00eda la velocidad y el volumen con el que las organizaciones procesan datos, sino que, si no se gestiona con los controles adecuados, puede convertirse en la amenaza interna m\u00e1s dif\u00edcil de detectar y contener que hemos visto hasta ahora. Las empresas que no pongan la seguridad del dato en el centro de su estrategia de IA corren el riesgo de que sus propios agentes accedan y expongan informaci\u00f3n cr\u00edtica de forma inadvertida\u00bb<\/em>, apunta <strong>Eutimio Fern\u00e1ndez, Regional Sales Manager para Iberia en Thales Cybersecurity Products<\/strong>.<\/p>\n<p>Las organizaciones reconocen la necesidad de adaptarse, pero aunque el 30% ya destinan presupuestos espec\u00edficos a la seguridad de la IA, la mayor\u00eda (el 53%) siguen dependiendo de programas de seguridad tradicionales, dise\u00f1ados principalmente para usuarios humanos y controles perimetrales.<\/p>\n<p>Como concluye <strong>Fern\u00e1ndez<\/strong>, <em>\u201cla IA no est\u00e1 reemplazando a las amenazas tradicionales, las est\u00e1 intensificando al aumentar su velocidad, escala y alcance. A medida que los sistemas automatizados obtienen un acceso m\u00e1s amplio a los datos empresariales, las organizaciones deben repensar la identidad, el cifrado y la visibilidad de los datos como infraestructura esencial. Aquellas que integren una gobernanza s\u00f3lida en sus estrategias de IA estar\u00e1n mejor posicionadas para innovar de forma segura y evitar que la IA se convierta en su nueva amenaza interna\u201d<\/em>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Thales Cybersecurity Productos, distribuido por Exclusive Networks, analiza la \u00faltima edici\u00f3n del informe Thales 2026 Data Threat Report, el estudio de referencia en seguridad de datos elaborado a partir de las respuestas de m\u00e1s de 3.100 profesionales de seguridad y gesti\u00f3n TI en 20 pa\u00edses. El informe revela que organizaciones de sectores tan diversos como [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":123,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-122","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=122"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/122\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/123"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}