En este momento estás viendo 
<span class="bsf-rt-reading-time"><span class="bsf-rt-display-label" prefix="Tiempo de lectura"></span> <span class="bsf-rt-display-time" reading_time="6"></span> <span class="bsf-rt-display-postfix" postfix="mins"></span></span><!-- .bsf-rt-reading-time -->Reimaginar la ciberseguridad en la era de la IA y la cuántica

Reimaginar la ciberseguridad en la era de la IA y la cuántica

  • Autor de la entrada:
  • Categoría de la entrada:Noticias externas

En asociación con

La utilización de herramientas de inteligencia artificial como arma para ataques cibernéticos ya está demostrando ser un oponente digno de las defensas actuales. Desde el reconocimiento hasta el ransomware, los ciberdelincuentes pueden automatizar los ataques más rápido que nunca con IA. Esto incluye el uso de IA generativa para crear ataques de ingeniería social a escala, generar decenas de miles de correos electrónicos de phishing personalizados en segundos o acceder a software de clonación de voz ampliamente disponible capaz de eludir las defensas de seguridad por tan solo unos pocos dólares. Y ahora, la IA agente aumenta las apuestas al introducir sistemas autónomos que pueden razonar, actuar y adaptarse como adversarios humanos.

Pero la IA no es la única fuerza que da forma al panorama de amenazas. La computación cuántica tiene el potencial de socavar seriamente los estándares de cifrado actuales si se desarrolla sin control. Los algoritmos cuánticos pueden resolver los problemas matemáticos que subyacen a la mayoría de la criptografía moderna, en particular los sistemas de clave pública como RSA y Elliptic Curve, ampliamente utilizados para comunicaciones seguras en línea, firmas digitales y criptomonedas.

“Sabemos que la tecnología cuántica está por llegar. Una vez que lo haga, forzará un cambio en la forma en que protegemos los datos en todos los ámbitos, incluidos los gobiernos, las telecomunicaciones y los sistemas financieros”, afirma Peter Bailey, vicepresidente senior y director general del negocio de seguridad de Cisco.

“Es comprensible que la mayoría de las organizaciones se centren en la inmediatez de las amenazas de la IA”, afirma Bailey. “Lo cuántico puede parecer ciencia ficción, pero esos escenarios se están produciendo más rápido de lo que muchos creen. Es fundamental comenzar a invertir ahora en defensas que puedan resistir tanto los ataques de IA como los cuánticos”.

Para esta defensa es fundamental adoptar un enfoque de confianza cero en materia de ciberseguridad, que supone que no se puede confiar inherentemente en ningún usuario o dispositivo. Al imponer una verificación continua, la confianza cero permite un monitoreo constante y garantiza que cualquier intento de explotar vulnerabilidades se detecte rápidamente y se solucione en tiempo real. Este enfoque es independiente de la tecnología y crea un marco resiliente incluso frente a un panorama de amenazas en constante cambio.

Poner defensas de IA 

La IA está reduciendo la barrera de entrada a los ciberataques, permitiendo a los piratas informáticos, incluso con habilidades o recursos limitados, infiltrarse, manipular y explotar la más mínima vulnerabilidad digital.

Casi tres cuartas partes (74%) de los profesionales de la ciberseguridad dicen que las amenazas habilitadas por la IA ya están teniendo un impacto significativo en su organización, y el 90% anticipa tales amenazas en los próximos uno o dos años. 

“Los adversarios impulsados ​​por IA tienen técnicas avanzadas y operan a la velocidad de una máquina”, dice Bailey. “La única forma de mantener el ritmo es utilizar la IA para automatizar la respuesta y defenderse a la velocidad de la máquina”.

Para hacer esto, dice Bailey, las organizaciones deben modernizar los sistemas, las plataformas y las operaciones de seguridad para automatizar la detección y respuesta a amenazas, procesos que anteriormente dependían de la redacción de reglas y tiempos de reacción humanos. Estos sistemas deben adaptarse dinámicamente a medida que evolucionan los entornos y cambian las tácticas criminales.

Al mismo tiempo, las empresas deben fortalecer la seguridad de sus modelos y datos de IA para reducir la exposición a la manipulación del malware habilitado para IA. Dichos riesgos podrían incluir, por ejemplo, inyecciones de avisos, en las que un usuario malintencionado crea un aviso para manipular un modelo de IA para que realice acciones no deseadas, sin pasar por sus instrucciones y salvaguardas originales.

La IA agente sube aún más la apuesta, ya que los piratas informáticos pueden utilizar agentes de IA para automatizar ataques y tomar decisiones tácticas sin supervisión humana constante. “La IA agente tiene el potencial de colapsar el coste de la cadena de destrucción”, afirma Bailey. “Eso significa que los ciberdelincuentes cotidianos podrían comenzar a ejecutar campañas que hoy en día sólo las operaciones de espionaje bien financiadas pueden permitirse”.

Las organizaciones, a su vez, están explorando cómo los agentes de IA pueden ayudarlas a mantenerse a la vanguardia. Casi el 40% de las empresas espera que la IA agente aumente o ayude a los equipos durante los próximos 12 meses, especialmente en ciberseguridad, según Índice de preparación para la IA 2025 de Cisco. Los casos de uso incluyen agentes de IA entrenados en telemetría, que pueden identificar anomalías o señales de datos de máquinas demasiado dispares y desestructurados para ser descifrados por humanos. 

Calculando la amenaza cuántica

Mientras muchos equipos de ciberseguridad se centran en la amenaza muy real impulsada por la IA, la tecnología cuántica permanece al margen. Casi tres cuartas partes (73%) de las organizaciones estadounidenses encuestado por KPMG dicen que creen que es sólo cuestión de tiempo antes de que los ciberdelincuentes utilicen la tecnología cuántica para descifrar e interrumpir los protocolos de ciberseguridad actuales. Y, sin embargo, la mayoría (81%) también admite que podría hacer más para garantizar que sus datos permanezcan seguros.

Las empresas tienen razón en estar preocupadas. Los actores de amenazas ya están llevando a cabo cosechar ahora, descifrar ataques posteriores, almacenando datos cifrados confidenciales para descifrarlos una vez que la tecnología cuántica madure. Los ejemplos incluyen actores patrocinados por el estado que interceptan comunicaciones gubernamentales y redes cibercriminales que almacenan tráfico de Internet o registros financieros cifrados. 

Las grandes empresas de tecnología se encuentran entre las primeras en implementar defensas cuánticas. Por ejemplo, Apple está utilizando el protocolo de criptografía PQ3 para defenderse de la cosecha ahora y descifrar ataques posteriores en su plataforma iMessage. Google está probando la criptografía poscuántica (PQC)—que es resistente a ataques de computadoras tanto cuánticas como clásicas— en su navegador Chrome. Y Cisco “ha realizado importantes inversiones para proteger nuestro software e infraestructura cuánticamente”, dice Bailey. “Veremos más empresas y gobiernos tomando medidas similares en los próximos 18 a 24 meses”, añade. 

Como regulaciones como las de EE.UU. Ley de preparación para la ciberseguridad de la computación cuántica establecer requisitos para mitigar las amenazas cuánticas, incluidos los algoritmos PQC estandarizados por parte de la Instituto Nacional de Estándares y Tecnología, una gama más amplia de organizaciones comenzará a preparar sus propias defensas cuánticas. 

Para las organizaciones que inician ese viaje, Bailey describe dos acciones clave. Primero, establezca visibilidad. “Comprenda qué datos tiene y dónde se encuentran”, afirma. “Haga un inventario, evalúe la sensibilidad y revise sus claves de cifrado, eliminando las que sean débiles o estén desactualizadas”.

En segundo lugar, planificar la migración. “A continuación, evalúe lo que se necesitará para admitir algoritmos poscuánticos en toda su infraestructura. Eso significa abordar no sólo la tecnología, sino también las implicaciones para el proceso y las personas”, afirma Bailey.

Adoptar una defensa proactiva 

En última instancia, la base para desarrollar resiliencia tanto contra la IA como contra la tecnología cuántica es un enfoque de confianza cero, afirma Bailey. Al incorporar controles de acceso de confianza cero entre usuarios, dispositivos, aplicaciones empresariales, redes y nubes, este enfoque otorga solo el acceso mínimo necesario para completar una tarea y permite un monitoreo continuo. También puede minimizar la superficie de ataque al confinar una amenaza potencial a una zona aislada, impidiéndole acceder a otros sistemas críticos.

En esta arquitectura de confianza cero, las organizaciones pueden integrar medidas específicas para defenderse contra la IA y los riesgos cuánticos. Por ejemplo, se pueden utilizar criptografía inmune cuántica y herramientas de seguridad y análisis basadas en inteligencia artificial para identificar patrones de ataque complejos y automatizar respuestas en tiempo real. 

“La confianza cero ralentiza los ataques y genera resiliencia”, afirma Bailey. “Garantiza que incluso si se produce una infracción, las joyas de la corona permanezcan protegidas y las operaciones puedan recuperarse rápidamente”.

En última instancia, las empresas no deberían esperar a que surjan y evolucionen las amenazas. Deben salir adelante ahora. “Este no es un escenario hipotético; es un cuándo”, dice Bailey. “Las organizaciones que inviertan temprano serán las que marquen el ritmo, no las que se esfuercen por ponerse al día”.

Este contenido fue producido por Insights, la rama de contenido personalizado de MIT Technology Review. No fue escrito por el personal editorial de MIT Technology Review. Fue investigado, diseñado y escrito por escritores, editores, analistas e ilustradores humanos. Esto incluye la redacción de encuestas y la recopilación de datos para encuestas. Las herramientas de IA que pudieron haberse utilizado se limitaron a procesos de producción secundarios que pasaron una revisión humana exhaustiva.

Publicado originalmente en technologyreview.com el 10 de noviembre de 2025.
Ver fuente original

admin

Usuario de administración del sitio web