Un nuevo relevamiento global muestra que la adopción de IA está tensionando los programas de seguridad: más superficie cloud, más deuda de identidad y menos cobertura de cifrado en datos sensibles.
La adopción de IA en empresas dejó de ser un experimento aislado y pasó a operar sobre procesos de negocio reales: atención al cliente, automatización interna, análisis operativo y desarrollo. Ese cambio, acelerado en 2025 y consolidado en 2026, viene acompañado por un desafío concreto para equipos de SysAdmin, DevOps y seguridad: **cómo financiar y ejecutar controles sin romper la velocidad de entrega**.
Un informe global de Thales difundido por Help Net Security pone números sobre esa presión. El dato más visible es que **30% de las organizaciones ya tiene presupuesto dedicado a seguridad de IA**, frente a 20% del año anterior. A primera vista, parece un avance. En la práctica, también confirma que la discusión salió del laboratorio y entró en comités de riesgo, arquitectura y continuidad operativa.
## IA en producción: más valor, pero también más exposición
Cuando los modelos y agentes se conectan con datos sensibles, la seguridad deja de enfocarse solo en “el modelo” y pasa a cubrir todo el sistema: identidades, APIs, almacenamiento, claves, trazabilidad y gobernanza.
En ese mismo contexto, el reporte muestra que los entornos empresariales promedio ya operan con **2,26 proveedores cloud y 89 aplicaciones SaaS**. Esta combinación multiplica credenciales, secretos, conectores y dependencias externas. Para un equipo técnico, el problema no es únicamente prevenir intrusiones: también es **mantener consistencia de políticas** entre plataformas que no siempre comparten controles ni telemetría.
La conclusión operativa es clara: IA no crea una superficie de riesgo completamente nueva, pero **amplifica** fragilidades existentes, especialmente en identidad y configuración.
## El cuello de botella real: identidad, secretos y accesos
Uno de los hallazgos más relevantes del informe es que **67% de los encuestados identifica el robo o compromiso de credenciales/secrets como técnica principal contra infraestructura de gestión cloud**. Esto alinea con lo que vienen señalando equipos de threat intelligence: el atacante busca rutas de bajo costo y alto impacto, y hoy esas rutas suelen pasar por cuentas válidas, tokens y permisos excesivos.
Para operaciones de infraestructura, esto obliga a revisar tres frentes de forma simultánea:
– **Ciclo de vida de secretos** (rotación, expiración, inventario real de uso).
– **Permisos efectivos** en cuentas de servicio, pipelines y automatizaciones.
– **Controles de sesión y contexto** (MFA resistente a phishing, políticas condicionales, detección de anomalías).
Sin esa base, cualquier iniciativa de IA termina heredando deuda preexistente. Y cuanto mayor sea la automatización agentic, más rápido se puede propagar un error de privilegios.
## Cifrado y visibilidad: dos brechas que siguen abiertas
Otro punto crítico: la cobertura de cifrado de datos sensibles en cloud cae de 51% a **47%**. Es una señal preocupante porque coincide con un aumento de uso de servicios y repositorios distribuidos.
En paralelo, solo **34%** de las organizaciones dice tener conocimiento completo de dónde reside su información. Es decir, muchas empresas están ampliando uso de IA y SaaS con inventarios parciales y clasificación incompleta de datos.
Para SysAdmin y DevOps, esto impacta en decisiones diarias:
1. Qué datos pueden consumir asistentes o agentes.
2. Dónde se almacenan prompts, resultados y logs.
3. Qué llaves protegen esos datos y quién administra esas llaves.
La combinación de baja visibilidad + cifrado desigual + múltiples KMS crea zonas grises donde los controles no fallan de forma ruidosa; fallan en silencio.
## Deepfakes y desinformación: del riesgo reputacional al riesgo operativo
El informe también refleja que **59% reporta ataques vinculados a deepfakes** y **48% daño reputacional por desinformación generada con IA**. Aunque estos números suelen leerse como problema de comunicación corporativa, su impacto técnico es directo.
Los incidentes de desinformación ya activan playbooks de seguridad: verificación de identidad en canales internos, protección de procedimientos críticos por doble validación, y monitoreo de abuso de marca en infraestructura digital externa.
En otras palabras, la frontera entre “fraude”, “marca” y “ciberseguridad” se volvió difusa. Si los equipos no coordinan respuesta entre SOC, IT, legal y comunicaciones, el tiempo de contención se dispara.
## Gobernanza práctica: menos herramientas sueltas, más arquitectura de control
Un dato que suele pasar desapercibido: **77% usa cinco o más herramientas de protección de datos**. Esa fragmentación no siempre mejora seguridad; muchas veces aumenta fricción, costos y errores de integración.
Para equipos técnicos, la prioridad no debería ser sumar plataformas por inercia, sino definir una arquitectura mínima y auditable:
– Catálogo único de datos sensibles y flujos habilitados para IA.
– Políticas de acceso basadas en riesgo y contexto, no solo en rol estático.
– Observabilidad transversal (cloud + SaaS + identidad + uso de IA).
– Gobierno de claves con responsabilidades explícitas entre seguridad e infraestructura.
– Pruebas periódicas de resiliencia operativa ante abuso de credenciales.
La madurez en 2026 no se mide por cuántos productos se compran, sino por cuánta **coherencia** existe entre controles, procesos y tiempos de respuesta.
## Qué debería hacer un equipo técnico en los próximos 90 días
Para traducir este escenario en acciones concretas, una hoja de ruta razonable para el próximo trimestre puede ser:
1. **Inventariar exposición real de IA**: modelos, agentes, plugins, conectores y fuentes de datos.
2. **Reducir deuda de identidad**: rotación obligatoria de secretos críticos, revisión de permisos heredados y hardening de cuentas de servicio.
3. **Elevar cobertura de cifrado** en datos sensibles con metas verificables por entorno.
4. **Unificar telemetría mínima** entre IAM, cloud logs, SaaS críticos y actividad de automatizaciones.
5. **Simular incidentes híbridos** (credenciales + desinformación + abuso de automatización) con participación de áreas no técnicas.
6. **Acordar criterios de presupuesto por riesgo**: financiar primero controles que reduzcan probabilidad e impacto, no solo proyectos “de moda”.
La señal de 2026 es contundente: el riesgo de IA ya no es una conversación futura. Es un problema actual de operación, arquitectura y gobierno. Para quienes administran plataformas, la ventaja competitiva no estará en adoptar IA más rápido que el resto, sino en hacerlo con controles que escalen al mismo ritmo.
—
**Fuentes consultadas:**
– Help Net Security: *AI risk moves into the security budget spotlight* (02/03/2026)
– Microsoft Security Blog: *Threat modeling AI applications* (26/02/2026)
– VentureBeat: análisis sobre uso ofensivo de asistentes de IA en campañas recientes (2026)




