La creciente integración de la inteligencia artificial en los entornos corporativos está transformando tanto la defensa como el ataque en el ámbito de la ciberseguridad. Aunque la adopción de esta tecnología ha permitido reducir tiempos de detección y contención, la ausencia de políticas sólidas de supervisión y control está generando vulnerabilidades significativas. En muchos casos, los sistemas de IA carecen de controles de acceso adecuados, lo que abre la puerta a incidentes costosos y de gran alcance. En el último año, los costes globales por vulneraciones de datos se redujeron a 4,44 millones de dólares, tras cinco años consecutivos de aumento. Este descenso se asocia a la implementación de defensas más rápidas, apoyadas en IA y automatización. Sin embargo, el panorama no es homogéneo: en Estados Unidos los costes superaron los diez millones de dólares debido a sanciones regulatorias más severas y a mayores gastos en detección y escalada.
La IA no solo se emplea en la defensa; los atacantes la utilizan para perfeccionar técnicas de ingeniería social, como el phishing generado automáticamente o la creación de deepfakes, lo que incrementa la velocidad y la eficacia de sus campañas. De hecho, en una de cada seis vulneraciones se detectó el uso de IA por parte de los agresores. Este escenario plantea una dinámica en la que ambas partes, defensores y atacantes, aceleran sus capacidades tecnológicas. Entre los incidentes más costosos se encuentran los provocados por usuarios internos negligentes, seguidos de ataques a proveedores y a la cadena de suministro. Además, la llamada “IA en la sombra” (uso no autorizado de sistemas de IA dentro de la organización) ha emergido como un factor que incrementa los costes y expone datos sensibles. Este fenómeno, presente en una quinta parte de las organizaciones analizadas, suele implicar riesgos para datos personales e información de propiedad intelectual, con un alcance mayor debido a su almacenamiento en entornos múltiples. Pese al papel de la IA en la reducción de costes y tiempos de respuesta, menos de la mitad de las organizaciones planean invertir en seguridad tras sufrir una vulneración, y una proporción todavía menor contempla soluciones basadas en IA para la detección y respuesta a incidentes. Esta actitud limita el potencial de mejora continua y deja abiertas oportunidades para futuros ataques.
La falta de gobierno efectivo de la IA es generalizada: el 63 % de las organizaciones afectadas no cuenta con políticas formales o apenas las está desarrollando, y muchas carecen de procesos de aprobación o auditorías periódicas. La desconexión entre la seguridad y el gobierno de la IA incrementa la complejidad y el riesgo, por lo que se propone integrar ambas disciplinas mediante la colaboración de los equipos responsables de seguridad, ingresos y cumplimiento. La protección de datos asociados a IA requiere medidas como clasificación, cifrado, control de acceso y gestión de claves, complementadas con servicios especializados de seguridad y auditoría. Paralelamente, la gestión de identidades, tanto humanas como de agentes de IA, demanda un enfoque riguroso para prevenir el uso indebido de credenciales. Métodos modernos de autenticación resistentes al phishing, como las claves de acceso, ofrecen una capa adicional para evitar la interceptación o manipulación.
En este contexto, la resiliencia organizativa se convierte en un objetivo estratégico. No basta con prevenir ataques; es necesario planificar para contenerlos y recuperar operaciones con rapidez. La formación de equipos, la definición de roles en crisis y la realización de simulacros son prácticas que fortalecen la capacidad de respuesta. El uso proactivo de IA y automatización en todas las fases del ciclo de seguridad —prevención, detección, investigación y reacción— representa una oportunidad para avanzar más rápido que los atacantes, siempre que esté acompañado de un marco de gobierno sólido y una visión coordinada de la gestión de riesgos.
Para leer más ingrese a:
https://www.ibm.com/reports/data-breach
https://www.ibm.com/downloads/documents/es-es/137a3e32273ed1f5