{"id":91,"date":"2026-03-12T23:54:09","date_gmt":"2026-03-12T23:54:09","guid":{"rendered":"https:\/\/cybertica.cr\/?p=91"},"modified":"2026-03-12T23:54:09","modified_gmt":"2026-03-12T23:54:09","slug":"ciberamenazas-en-la-era-de-la-ia-los-agentes-autonomos-amplificaran-los-riesgos-internos","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=91","title":{"rendered":"Ciberamenazas en la era de la IA: Los agentes aut\u00f3nomos amplificar\u00e1n los riesgos internos"},"content":{"rendered":"<div>\n<p>Pese a que el panorama de amenazas est\u00e1 m\u00e1s fragmentado, las amenazas internas siguen siendo una de las principales preocupaciones de los responsables de seguridad en las organizaciones. Adem\u00e1s, la irrupci\u00f3n de la IA ag\u00e9ntica podr\u00eda agravar las cosas con distintos agentes dentro de la ecuaci\u00f3n del riesgo, operando como superusuarios con altos privilegios, a quienes se les otorga acceso a datos y sistemas sensibles. Seg\u00fan\u00a0<a href=\"https:\/\/www.proofpoint.com\/es\" target=\"_blank\" rel=\"noreferrer noopener\">Proofpoint<\/a>, empresa de ciberseguridad centrada en las personas y los agentes de IA, los copilotos aut\u00f3nomos podr\u00edan superar este a\u00f1o a los humanos como fuente de filtraciones. \u00a0<\/p>\n<p>Las organizaciones se han lanzado a adoptar agentes aut\u00f3nomos que pueden navegar, escribir c\u00f3digo y actuar en m\u00faltiples sistemas. No obstante, si estos sistemas est\u00e1n mal configurados, los agentes pueden desencadenar flujos de trabajo que exponen datos sensibles o debilitan los controles de seguridad; y en escenarios adversos, el comportamiento del agente puede ser manipulado para lograr resultados no autorizados.<\/p>\n<p><em>\u201cLos programas tradicionales sobre amenazas internas se dise\u00f1aron en torno al comportamiento humano, incidiendo en sus motivos, oportunidades, accesos y controles a trav\u00e9s del correo electr\u00f3nico, la nube, las plataformas de colaboraci\u00f3n y las aplicaciones empresariales. La IA amplifica cada una de estas dimensiones con nuevas formas de riesgo, nuevas se\u00f1ales a detectar y nuevas responsabilidades interfuncionales a gestionar, mientras pr\u00e1cticamente la mitad de las organizaciones carece de recursos dedicados al riesgo interno. Los agentes no son meras herramientas, sino identidades por derecho propio, y los equipos de seguridad tendr\u00e1n que centrarse tambi\u00e9n en ellos, gestionando sus privilegios, supervisando sus comportamientos y evaluando sus riesgos\u201d<\/em>, afirman los investigadores de Proofpoint.\u00a0<\/p>\n<p>En este espacio de trabajo ag\u00e9ntico, donde las personas y los agentes de IA trabajan codo a codo, aumentar\u00e1n los comportamientos accidentales, imprudentes y oportunistas. Por un lado, los asistentes basados en grandes modelos de lenguaje, como Copilot, ChatGPT y Gemini, facilitan la exposici\u00f3n de datos sensibles cuando los usuarios los comparten de forma no intencionada a trav\u00e9s de prompts, mientras que los agentes de IA pueden acabar resumiendo contenido interno o extrayendo informaci\u00f3n de fuentes restringidas.<\/p>\n<p>Como resultado, los trabajadores que antes ten\u00edan perfiles de bajo riesgo podr\u00edan desencadenar escenarios de alto impacto, y cualquier actor malicioso podr\u00eda convencer a los sistemas de IA a trav\u00e9s de prompts para que revelen flujos de trabajo sensibles o ejecuten ataques. La IA elimina muchas barreras t\u00e9cnicas al guiar a los usuarios a trav\u00e9s de acciones que antes requer\u00edan scripting, conocimientos del sistema o habilidades de administrador.<\/p>\n<p>Los incidentes internos suelen aumentar adem\u00e1s en medio de turbulencias corporativas. Esto sucede cuando las organizaciones se lanzan a la caza furtiva de talentos, lo que lleva a muchos profesionales a llevarse datos sensibles de una empresa a otra al cambiar de puesto. Tambi\u00e9n se observa en fusiones, adquisiciones o desinversiones, ya que crean modelos de acceso ca\u00f3ticos, cuentas de transici\u00f3n, propiedad poco clara de los sistemas y empleados estresados, siendo todas ellas unas condiciones ideales para malas pr\u00e1cticas. Asimismo, con la IA, el espionaje corporativo, que continuar\u00e1 este a\u00f1o, se vuelve m\u00e1s f\u00e1cil, puesto que ayuda a investigar competidores, imitar solicitudes leg\u00edtimas u ocultar actividad.<\/p>\n<p>Pero no todo son aspectos negativos. En 2026, Proofpoint prev\u00e9 que la IA no solo impulsar\u00e1 la detecci\u00f3n, sino que remodelar\u00e1 la forma en que se investigan, priorizan y resuelven los riesgos internos. La tecnolog\u00eda se convertir\u00e1 en un multiplicador de fuerzas para el triaje de incidentes, acelerando la toma de decisiones, ya que puede correlacionar se\u00f1ales de bajo nivel, como intentos de inicio de sesi\u00f3n o accesos inusuales, para identificar incidentes de m\u00e1xima prioridad, as\u00ed como ingerir grandes vol\u00famenes de telemetr\u00eda y devolver res\u00famenes para comprender en minutos lo que antes requer\u00eda horas de revisi\u00f3n manual.<\/p>\n<p>Este a\u00f1o las organizaciones dejar\u00e1n de tratar las se\u00f1ales humanas, los datos de identidad y los eventos t\u00e9cnicos como flujos separados. La pr\u00f3xima evoluci\u00f3n de la gesti\u00f3n de riesgos internos depender\u00e1 de la conexi\u00f3n de estas \u00e1reas, puesto que una visi\u00f3n unificada permitir\u00e1 a los equipos de seguridad una intervenci\u00f3n m\u00e1s temprana y controles precisos.<\/p>\n<p>La IA exige asimismo directrices claras, pol\u00edticas de uso aceptable, interpretaciones \u00e9ticas y normas de privacidad. Los equipos de riesgo interno deben definir los est\u00e1ndares de gesti\u00f3n, delimitar permisos para los agentes, otorgar autoridad para deshabilitarlos, as\u00ed como establecer principios para una IA responsable, el uso consentido de datos y la transparencia. Abordar todo ello demanda un enfoque coordinado en toda la organizaci\u00f3n.<\/p>\n<p><em>\u201cPara mantenerse a la vanguardia frente a los riesgos internos, las organizaciones deben unificar las se\u00f1ales de identidad, comportamiento y t\u00e9cnicas; adoptar la detecci\u00f3n y respuesta impulsadas por IA; y fortalecer la gobernanza interfuncional. Actuando as\u00ed, lograr\u00e1n mitigar las amenazas emergentes y construir una base s\u00f3lida para el futuro del trabajo entre humanos y agentes de IA\u201d<\/em>, declaran los expertos en amenazas de Proofpoint.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Pese a que el panorama de amenazas est\u00e1 m\u00e1s fragmentado, las amenazas internas siguen siendo una de las principales preocupaciones de los responsables de seguridad en las organizaciones. Adem\u00e1s, la irrupci\u00f3n de la IA ag\u00e9ntica podr\u00eda agravar las cosas con distintos agentes dentro de la ecuaci\u00f3n del riesgo, operando como superusuarios con altos privilegios, a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":92,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-91","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/91","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=91"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/91\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/92"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=91"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=91"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=91"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}