La adopción de IA en empresas dejó de ser un experimento aislado y pasó a operar sobre procesos de negocio reales: atención al cliente, automatización interna, análisis operativo y desarrollo. Ese cambio, acelerado en 2025 y consolidado en 2026, viene acompañado por un desafío concreto para equipos de SysAdmin, DevOps y seguridad: **cómo financiar y ejecutar controles sin romper la velocidad de entrega**.

Un informe global de Thales difundido por Help Net Security pone números sobre esa presión. El dato más visible es que **30% de las organizaciones ya tiene presupuesto dedicado a seguridad de IA**, frente a 20% del año anterior. A primera vista, parece un avance. En la práctica, también confirma que la discusión salió del laboratorio y entró en comités de riesgo, arquitectura y continuidad operativa.

## IA en producción: más valor, pero también más exposición

Cuando los modelos y agentes se conectan con datos sensibles, la seguridad deja de enfocarse solo en “el modelo” y pasa a cubrir todo el sistema: identidades, APIs, almacenamiento, claves, trazabilidad y gobernanza.

En ese mismo contexto, el reporte muestra que los entornos empresariales promedio ya operan con **2,26 proveedores cloud y 89 aplicaciones SaaS**. Esta combinación multiplica credenciales, secretos, conectores y dependencias externas. Para un equipo técnico, el problema no es únicamente prevenir intrusiones: también es **mantener consistencia de políticas** entre plataformas que no siempre comparten controles ni telemetría.

La conclusión operativa es clara: IA no crea una superficie de riesgo completamente nueva, pero **amplifica** fragilidades existentes, especialmente en identidad y configuración.

## El cuello de botella real: identidad, secretos y accesos

Uno de los hallazgos más relevantes del informe es que **67% de los encuestados identifica el robo o compromiso de credenciales/secrets como técnica principal contra infraestructura de gestión cloud**. Esto alinea con lo que vienen señalando equipos de threat intelligence: el atacante busca rutas de bajo costo y alto impacto, y hoy esas rutas suelen pasar por cuentas válidas, tokens y permisos excesivos.

Para operaciones de infraestructura, esto obliga a revisar tres frentes de forma simultánea:

– **Ciclo de vida de secretos** (rotación, expiración, inventario real de uso).
– **Permisos efectivos** en cuentas de servicio, pipelines y automatizaciones.
– **Controles de sesión y contexto** (MFA resistente a phishing, políticas condicionales, detección de anomalías).

Sin esa base, cualquier iniciativa de IA termina heredando deuda preexistente. Y cuanto mayor sea la automatización agentic, más rápido se puede propagar un error de privilegios.

## Cifrado y visibilidad: dos brechas que siguen abiertas

Otro punto crítico: la cobertura de cifrado de datos sensibles en cloud cae de 51% a **47%**. Es una señal preocupante porque coincide con un aumento de uso de servicios y repositorios distribuidos.

En paralelo, solo **34%** de las organizaciones dice tener conocimiento completo de dónde reside su información. Es decir, muchas empresas están ampliando uso de IA y SaaS con inventarios parciales y clasificación incompleta de datos.

Para SysAdmin y DevOps, esto impacta en decisiones diarias:

1. Qué datos pueden consumir asistentes o agentes.
2. Dónde se almacenan prompts, resultados y logs.
3. Qué llaves protegen esos datos y quién administra esas llaves.

La combinación de baja visibilidad + cifrado desigual + múltiples KMS crea zonas grises donde los controles no fallan de forma ruidosa; fallan en silencio.

## Deepfakes y desinformación: del riesgo reputacional al riesgo operativo

El informe también refleja que **59% reporta ataques vinculados a deepfakes** y **48% daño reputacional por desinformación generada con IA**. Aunque estos números suelen leerse como problema de comunicación corporativa, su impacto técnico es directo.

Los incidentes de desinformación ya activan playbooks de seguridad: verificación de identidad en canales internos, protección de procedimientos críticos por doble validación, y monitoreo de abuso de marca en infraestructura digital externa.

En otras palabras, la frontera entre “fraude”, “marca” y “ciberseguridad” se volvió difusa. Si los equipos no coordinan respuesta entre SOC, IT, legal y comunicaciones, el tiempo de contención se dispara.

## Gobernanza práctica: menos herramientas sueltas, más arquitectura de control

Un dato que suele pasar desapercibido: **77% usa cinco o más herramientas de protección de datos**. Esa fragmentación no siempre mejora seguridad; muchas veces aumenta fricción, costos y errores de integración.

Para equipos técnicos, la prioridad no debería ser sumar plataformas por inercia, sino definir una arquitectura mínima y auditable:

– Catálogo único de datos sensibles y flujos habilitados para IA.
– Políticas de acceso basadas en riesgo y contexto, no solo en rol estático.
– Observabilidad transversal (cloud + SaaS + identidad + uso de IA).
– Gobierno de claves con responsabilidades explícitas entre seguridad e infraestructura.
– Pruebas periódicas de resiliencia operativa ante abuso de credenciales.

La madurez en 2026 no se mide por cuántos productos se compran, sino por cuánta **coherencia** existe entre controles, procesos y tiempos de respuesta.

## Qué debería hacer un equipo técnico en los próximos 90 días

Para traducir este escenario en acciones concretas, una hoja de ruta razonable para el próximo trimestre puede ser:

1. **Inventariar exposición real de IA**: modelos, agentes, plugins, conectores y fuentes de datos.
2. **Reducir deuda de identidad**: rotación obligatoria de secretos críticos, revisión de permisos heredados y hardening de cuentas de servicio.
3. **Elevar cobertura de cifrado** en datos sensibles con metas verificables por entorno.
4. **Unificar telemetría mínima** entre IAM, cloud logs, SaaS críticos y actividad de automatizaciones.
5. **Simular incidentes híbridos** (credenciales + desinformación + abuso de automatización) con participación de áreas no técnicas.
6. **Acordar criterios de presupuesto por riesgo**: financiar primero controles que reduzcan probabilidad e impacto, no solo proyectos “de moda”.

La señal de 2026 es contundente: el riesgo de IA ya no es una conversación futura. Es un problema actual de operación, arquitectura y gobierno. Para quienes administran plataformas, la ventaja competitiva no estará en adoptar IA más rápido que el resto, sino en hacerlo con controles que escalen al mismo ritmo.

**Fuentes consultadas:**
– Help Net Security: *AI risk moves into the security budget spotlight* (02/03/2026)
– Microsoft Security Blog: *Threat modeling AI applications* (26/02/2026)
– VentureBeat: análisis sobre uso ofensivo de asistentes de IA en campañas recientes (2026)

Por Gustavo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *