Riesgo de IA en seguridad: cómo priorizar presupuesto, identidades y cifrado en 2026

Un nuevo relevamiento global muestra que la adopción de IA está tensionando los programas de seguridad: más superficie cloud, más deuda de identidad y menos cobertura de cifrado en datos sensibles.

La adopción de IA en empresas dejó de ser un experimento aislado y pasó a operar sobre procesos de negocio reales: atención al cliente, automatización interna, análisis operativo y desarrollo. Ese cambio, acelerado en 2025 y consolidado en 2026, viene acompañado por un desafío concreto para equipos de SysAdmin, DevOps y seguridad: **cómo financiar y ejecutar controles sin romper la velocidad de entrega**.

Un informe global de Thales difundido por Help Net Security pone números sobre esa presión. El dato más visible es que **30% de las organizaciones ya tiene presupuesto dedicado a seguridad de IA**, frente a 20% del año anterior. A primera vista, parece un avance. En la práctica, también confirma que la discusión salió del laboratorio y entró en comités de riesgo, arquitectura y continuidad operativa.

## IA en producción: más valor, pero también más exposición

Cuando los modelos y agentes se conectan con datos sensibles, la seguridad deja de enfocarse solo en “el modelo” y pasa a cubrir todo el sistema: identidades, APIs, almacenamiento, claves, trazabilidad y gobernanza.

En ese mismo contexto, el reporte muestra que los entornos empresariales promedio ya operan con **2,26 proveedores cloud y 89 aplicaciones SaaS**. Esta combinación multiplica credenciales, secretos, conectores y dependencias externas. Para un equipo técnico, el problema no es únicamente prevenir intrusiones: también es **mantener consistencia de políticas** entre plataformas que no siempre comparten controles ni telemetría.

La conclusión operativa es clara: IA no crea una superficie de riesgo completamente nueva, pero **amplifica** fragilidades existentes, especialmente en identidad y configuración.

## El cuello de botella real: identidad, secretos y accesos

Uno de los hallazgos más relevantes del informe es que **67% de los encuestados identifica el robo o compromiso de credenciales/secrets como técnica principal contra infraestructura de gestión cloud**. Esto alinea con lo que vienen señalando equipos de threat intelligence: el atacante busca rutas de bajo costo y alto impacto, y hoy esas rutas suelen pasar por cuentas válidas, tokens y permisos excesivos.

Para operaciones de infraestructura, esto obliga a revisar tres frentes de forma simultánea:

– **Ciclo de vida de secretos** (rotación, expiración, inventario real de uso).
– **Permisos efectivos** en cuentas de servicio, pipelines y automatizaciones.
– **Controles de sesión y contexto** (MFA resistente a phishing, políticas condicionales, detección de anomalías).

Sin esa base, cualquier iniciativa de IA termina heredando deuda preexistente. Y cuanto mayor sea la automatización agentic, más rápido se puede propagar un error de privilegios.

## Cifrado y visibilidad: dos brechas que siguen abiertas

Otro punto crítico: la cobertura de cifrado de datos sensibles en cloud cae de 51% a **47%**. Es una señal preocupante porque coincide con un aumento de uso de servicios y repositorios distribuidos.

En paralelo, solo **34%** de las organizaciones dice tener conocimiento completo de dónde reside su información. Es decir, muchas empresas están ampliando uso de IA y SaaS con inventarios parciales y clasificación incompleta de datos.

Para SysAdmin y DevOps, esto impacta en decisiones diarias:

1. Qué datos pueden consumir asistentes o agentes.
2. Dónde se almacenan prompts, resultados y logs.
3. Qué llaves protegen esos datos y quién administra esas llaves.

La combinación de baja visibilidad + cifrado desigual + múltiples KMS crea zonas grises donde los controles no fallan de forma ruidosa; fallan en silencio.

## Deepfakes y desinformación: del riesgo reputacional al riesgo operativo

El informe también refleja que **59% reporta ataques vinculados a deepfakes** y **48% daño reputacional por desinformación generada con IA**. Aunque estos números suelen leerse como problema de comunicación corporativa, su impacto técnico es directo.

Los incidentes de desinformación ya activan playbooks de seguridad: verificación de identidad en canales internos, protección de procedimientos críticos por doble validación, y monitoreo de abuso de marca en infraestructura digital externa.

En otras palabras, la frontera entre “fraude”, “marca” y “ciberseguridad” se volvió difusa. Si los equipos no coordinan respuesta entre SOC, IT, legal y comunicaciones, el tiempo de contención se dispara.

## Gobernanza práctica: menos herramientas sueltas, más arquitectura de control

Un dato que suele pasar desapercibido: **77% usa cinco o más herramientas de protección de datos**. Esa fragmentación no siempre mejora seguridad; muchas veces aumenta fricción, costos y errores de integración.

Para equipos técnicos, la prioridad no debería ser sumar plataformas por inercia, sino definir una arquitectura mínima y auditable:

– Catálogo único de datos sensibles y flujos habilitados para IA.
– Políticas de acceso basadas en riesgo y contexto, no solo en rol estático.
– Observabilidad transversal (cloud + SaaS + identidad + uso de IA).
– Gobierno de claves con responsabilidades explícitas entre seguridad e infraestructura.
– Pruebas periódicas de resiliencia operativa ante abuso de credenciales.

La madurez en 2026 no se mide por cuántos productos se compran, sino por cuánta **coherencia** existe entre controles, procesos y tiempos de respuesta.

## Qué debería hacer un equipo técnico en los próximos 90 días

Para traducir este escenario en acciones concretas, una hoja de ruta razonable para el próximo trimestre puede ser:

1. **Inventariar exposición real de IA**: modelos, agentes, plugins, conectores y fuentes de datos.
2. **Reducir deuda de identidad**: rotación obligatoria de secretos críticos, revisión de permisos heredados y hardening de cuentas de servicio.
3. **Elevar cobertura de cifrado** en datos sensibles con metas verificables por entorno.
4. **Unificar telemetría mínima** entre IAM, cloud logs, SaaS críticos y actividad de automatizaciones.
5. **Simular incidentes híbridos** (credenciales + desinformación + abuso de automatización) con participación de áreas no técnicas.
6. **Acordar criterios de presupuesto por riesgo**: financiar primero controles que reduzcan probabilidad e impacto, no solo proyectos “de moda”.

La señal de 2026 es contundente: el riesgo de IA ya no es una conversación futura. Es un problema actual de operación, arquitectura y gobierno. Para quienes administran plataformas, la ventaja competitiva no estará en adoptar IA más rápido que el resto, sino en hacerlo con controles que escalen al mismo ritmo.

**Fuentes consultadas:**
– Help Net Security: *AI risk moves into the security budget spotlight* (02/03/2026)
– Microsoft Security Blog: *Threat modeling AI applications* (26/02/2026)
– VentureBeat: análisis sobre uso ofensivo de asistentes de IA en campañas recientes (2026)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *