Ciberseguridad: Desafíos críticos para las áreas de Tecnología en la era de la IA agéntica



Por Adam Winston, Field CTO, WatchGuard Technologies


Puede que no te detengas a pensar a menudo en cuánto ha avanzado la seguridad informática en los últimos 30 años; la evolución es, sencillamente, espectacular. Los primeros ataques —virus que se pasaban en disquetes, gusanos que se propagaban en busca de notoriedad y acciones de hacktivismo ligadas a una causa— se percibían casi más como “punk rock” que crimen organizado. Hoy, según Canalys, el ransomware es la principal preocupación de las pequeñas empresas y pymes. Pero, ¿seguirá siendo así?


Durante décadas, la ciberseguridad se ha basado en poner tecnología entre el atacante y tus aplicaciones: firewalls perimetrales que protegían el borde de la red y soluciones antivirus o de protección de endpoint en equipos Windows que detectaban el malware conocido. Estas herramientas se diseñaron para frenar intrusiones técnicas directas. 

En WatchGuard lo sabemos bien: llevamos 30 años trabajando para unificar los componentes adecuados a medida que las aplicaciones han ido evolucionando, con el objetivo de encontrar una forma mejor, más rápida y más robusta de detectar y responder a las ciberamenazas.


Pero los atacantes han aprendido que la forma más rápida de monetizar sus esfuerzos suele estar fuera de la propia tecnología. En lugar de intentar superar el firewall, hacen phishing al usuario. En vez de romper la protección del endpoint, consiguen que un empleado les conceda acceso o se convierta, a veces sin querer, en una amenaza interna. El resultado es que las mismas tecnologías en las que las organizaciones han invertido pueden ser eludidas no mediante exploits técnicos, sino aprovechando el comportamiento humano.


Ahora, como ocurre con casi todo en el mundo de la informática, los nuevos avances en inteligencia artificial están moldeando la forma en que se desarrollan los ataques. En lugar de que un atacante altamente cualificado tenga que trabajar minuciosamente sobre cada red y cada usuario para encontrar datos sensibles o sistemas críticos, puede automatizar todo el proceso utilizando IA agéntica basada en agentes. Un reciente ciberataque agéntico en Anthropic demuestra que no solo están cambiando los métodos, sino también el propio perfil de los atacantes. 


¿Significa esto que necesitamos aún más proveedores de ciberseguridad para resolver este nuevo problema? Canalys señala en una encuesta reciente que muchas organizaciones ya trabajan con más de cinco proveedores de ciberseguridad (sí, yo también he tenido que pararme a contarlos mentalmente).


En WatchGuard, creemos que intentar encajar operativamente más herramientas “punteras” —por ejemplo, las que utilizan IA y machine learning— debería servir precisamente para reducir el número de proveedores y liberar recursos, de modo que los equipos puedan ser más proactivos. Con muy poco margen y presupuestos de TI ajustados, es probable que en el futuro se destine aún más gasto a este problema. Ha llegado el momento de modernizar realmente la arquitectura de tu ciberseguridad, en lugar de seguir añadiendo nuevas startups a la pila de soluciones.


Entonces, ¿qué estrategias prácticas deberíamos implementar con lo que queda del plan de ejecución de 2025 o de cara a principios de 2026? 


En primer lugar, los actores de amenazas, ya sean agénticos o humanos, necesitan acceder a la red de su objetivo para tener éxito. Esto significa que dirigen sus ataques a aplicaciones en la nube, a las capas internas de la red o a usuarios remotos que, a menudo, no disponen de forma alguna de filtrar las amenazas que se dirigen contra ellos. Esto desplaza la batalla a la última milla, el endpoint, donde el atacante parte con ventaja.


Esto debe cambiar mediante un rediseño de cómo protegemos el tráfico de red allí donde exista: desde las redes internas hasta los usuarios remotos en sus hogares a través de SASE, junto con un nuevo enfoque de las VPN que elimine de la ecuación los ataques básicos dirigidos a las SSL VPN tradicionales. 


En segundo lugar, cualquier conexión a tus aplicaciones no solo debe utilizar un método seguro para validar el tráfico, sino que también debe verificar de forma continua la identidad de los usuarios y de los dispositivos que acceden a esos túneles.


En tercer lugar, tenemos que combatir el fuego con fuego. El nuevo centro de operaciones de seguridad será autónomo, impulsado por agentes de IA, con expertos afinando los bucles en lugar de quedar atrapados dentro de ellos.


La seguridad informática seguirá evolucionando a medida que avance la tecnología. Lo que no cambiará es el impacto del comportamiento cotidiano de los usuarios. Proteger tu identidad, mantener una sólida higiene digital y estar al tanto de las amenazas emergentes es tan importante como las herramientas que utilizas.-

Artículo Anterior Artículo Siguiente