Los atacantes actúan a velocidad de máquina — los defensores siguen operando a ritmo humano

El informe de Booz Allen Hamilton publicado el 16 de marzo de 2026 plantea un problema que la mayoría de los líderes de seguridad perciben pero pocos han cuantificado: la brecha de tiempo entre los ataques a velocidad de IA y la defensa a velocidad humana no se está reduciendo. Se está ampliando.

Aspectos clave

  1. Los actores de amenazas han adoptado la IA para operaciones ofensivas más rápido de lo que gobiernos y empresas la han adoptado para la defensa, creando lo que Booz Allen denomina la «brecha de velocidad en ciberseguridad». Ataques que antes se desarrollaban en días ahora generan impacto operativo en minutos.
  2. Un solo operador usando herramientas de IA agentica puede ejecutar reconocimiento, explotación y acciones posteriores en docenas de objetivos simultáneamente. Capacidades que antes requerían grandes equipos de especialistas coordinados ahora solo necesitan una persona con una clave de API.
  3. Las propias plataformas de IA se están convirtiendo en superficies de ataque de alto valor: concentran datos confidenciales, sistemas de identidad y autoridad de flujos de trabajo en un solo lugar. Cuando estas plataformas están mal configuradas o comprometidas, los atacantes obtienen acceso directo a los sistemas de los que dependen las organizaciones para operar.
  4. Las operaciones manuales de ciberseguridad no pueden seguir el ritmo de los ataques a velocidad de IA, pero la mayoría de las organizaciones aún gestionan la respuesta a incidentes en plazos humanos. CISA da a los defensores 15 días para corregir vulnerabilidades críticas; HexStrike explotó más de 8,000 endpoints en menos de 10 minutos.
  5. Cerrar la brecha de velocidad requiere tres decisiones: llevar la defensa cibernética a velocidad de IA, proteger las plataformas de IA como infraestructura crítica y adoptar un modelo de colaboración humano-IA. Las organizaciones que no hagan estos cambios solo detectarán intrusiones después de que los atacantes ya hayan tomado el control.

El informe, cubierto por CyberScoop, documenta una cronología de operaciones ofensivas potenciadas por IA desde 2023 hasta principios de 2026 que muestra un claro punto de inflexión. En agosto de 2025, el framework de código abierto HexStrike armó una vulnerabilidad de Citrix NetScaler y explotó más de 8,000 endpoints en menos de 10 minutos. En septiembre de 2025, Anthropic informó de una campaña patrocinada por el Estado chino que utilizó Claude Code con jailbreak para ejecutar de forma autónoma una cadena completa de ciberataque contra 30 objetivos globales, con la IA gestionando entre el 80 y el 90% del trabajo táctico. En enero de 2026, un investigador de seguridad demostró que los modelos comerciales de lenguaje podían generar cadenas de exploits completas y funcionales para vulnerabilidades zero-day a un coste medio de 50 dólares por ejecución.

El Informe Global de Amenazas 2026 de CrowdStrike corrobora la cronología: el tiempo promedio de breakout de eCrime bajó a 29 minutos en 2025, una reducción del 65% interanual, con el breakout más rápido observado en 27 segundos. Los ataques de adversarios potenciados por IA aumentaron un 89% año tras año. Mientras tanto, CISA sigue operando con un plazo de remediación de 15 días para vulnerabilidades críticas, y el informe de Booz Allen encontró que el 60% de esas vulnerabilidades críticas permanecen sin remediar incluso después de ese periodo. Eso no es una brecha. Es un abismo.

Brad Medairy, EVP de Booz Allen para National Cyber Business, definió el riesgo en términos operativos: una vez que un atacante explota una vulnerabilidad perimetral y entra, se mueve a velocidad de máquina. Los defensores que siguen operando a velocidad humana no solo son más lentos. Están viendo cómo ocurre la intrusión.

Dos modelos de ataque potenciados por IA — y por qué el segundo lo cambia todo

El informe de Booz Allen identifica dos patrones distintos en el uso de la IA por actores maliciosos. El primero es el modelo colaborador: un operador trabaja de forma interactiva con un modelo de lenguaje para escribir scripts, depurar código y adaptar herramientas cuando algo falla. Esto multiplica la eficiencia: acelera lo que los atacantes ya hacen, manteniendo al humano en el circuito en las decisiones clave.

El segundo es el modelo de orquestación, y es fundamentalmente diferente. Un operador conecta un sistema de IA a herramientas de seguridad ofensiva, lo dirige a un objetivo, define parámetros y se retira. El sistema elige sus propias herramientas, ejecuta acciones, lee resultados e itera hasta alcanzar el objetivo. Brad Medairy, EVP de Booz Allen para National Cyber Business, lo comparó con el equivalente en IA de «vibe coding»: define el objetivo, establece las restricciones y deja que el agente resuelva el problema.

El modelo de orquestación es lo que hace que los incidentes de HexStrike y Claude Code sean tan relevantes. No se trata de equipos sofisticados de Estados nación usando IA para ahorrar horas en procesos manuales. Son sistemas automatizados que ejecutan flujos ofensivos completos con mínima intervención humana. La campaña de Claude Code documentada por Anthropic en noviembre de 2025 es especialmente ilustrativa: agentes de IA con jailbreak seleccionaron objetivos, generaron exploits, ejecutaron intrusiones, exfiltraron datos e instalaron persistencia — todo sin dirección humana en tiempo real. Los operadores humanos intervinieron solo en cuatro a seis puntos de decisión durante toda la campaña. El pronóstico de Kiteworks destacó una observación defensiva de ese mismo incidente: la IA a veces exageraba hallazgos o fabricaba datos, obligando a los atacantes a validar resultados, lo que ralentizaba la campaña. Esa falta de fiabilidad es el más delgado de los consuelos — y no durará a medida que los modelos mejoren.

El estudio Agents of Chaos publicado en febrero de 2026 — realizado por 20 investigadores de MIT, Harvard, Stanford y CMU — documentó los déficits estructurales que lo hacen posible: los agentes de IA no tienen un mecanismo fiable para distinguir usuarios autorizados de atacantes, carecen de un modelo interno de sus propios límites de competencia y no pueden evitar la propagación cruzada de instrucciones comprometidas entre agentes.

El Informe de Pronóstico de Riesgos de Seguridad de Datos y Cumplimiento 2026 de Kiteworks pone cifras al lado defensor de esta ecuación: el 63% de las organizaciones no puede imponer limitaciones de propósito a los agentes de IA, el 60% no puede terminar un agente que se comporta mal y el 55% no puede aislar sistemas de IA del acceso a la red más amplia. Los atacantes están construyendo agentes ofensivos autónomos. La mayoría de los defensores ni siquiera puede restringir los suyos.

Las plataformas de IA son la nueva infraestructura crítica — y la nueva superficie de ataque

El informe de Booz Allen plantea un argumento que va más allá del análisis tradicional de amenazas: las plataformas de IA se han convertido en infraestructura crítica. Estos sistemas concentran datos confidenciales, se conectan a sistemas de correo electrónico y ticketing, se integran con repositorios de código y desencadenan acciones mediante plugins, agentes y flujos de trabajo automatizados. Cuando se ven comprometidos, los atacantes obtienen acceso directo a las partes de mayor confianza de la empresa.

Los casos documentados son concretos. XLab informó que el malware Pickai se propagó a través de vulnerabilidades en ComfyUI, una herramienta de flujos de trabajo de IA, afectando a casi 700 servidores. Microsoft Incident Response documentó atacantes usando la API de OpenAI Assistants para enviar instrucciones y recibir resultados como canal de comando y control. Los repositorios públicos se han utilizado para distribuir paquetes de IA maliciosos con documentación pulida escrita por IA para parecer legítimos — Sonatype reportó casi 400,000 nuevos paquetes de malware de código abierto en el cuarto trimestre de 2025, con un 89% atribuido a publicación automatizada y asistida por IA de una sola campaña.

El riesgo se agrava cuando ningún equipo único es responsable de la seguridad de la IA de extremo a extremo. Un equipo ejecuta modelos y flujos de trabajo. Otro gestiona accesos y registros. Un tercero gestiona proveedores. El pronóstico de Kiteworks halló que el 57% de las organizaciones carece de una puerta de enlace de datos IA centralizada y el 33% de las entidades gubernamentales no tiene controles de IA dedicados. El Informe de Brechas de Terceros 2026 de Black Kite documentó 136 eventos de brecha de terceros verificados en 2025, que afectaron a 719 víctimas identificadas y aproximadamente 26,000 empresas no identificadas — con una mediana de 73 días de retraso en la divulgación. Cuando las plataformas de IA se conectan a sistemas internos, APIs de socios y flujos de trabajo de la cadena de suministro, cada una de esas conexiones se convierte en una vía potencial de propagación para un agente de IA comprometido.

La recomendación del informe de Booz Allen — tratar las plataformas de IA con bases de seguridad exigibles para acceso, registros, integraciones y manejo de datos — reconoce directamente que la orientación voluntaria no está a la altura del riesgo que introducen estas plataformas.

La brecha de velocidad también es una brecha de gobernanza de datos

Debajo del problema de velocidad hay un problema de datos. Los atacantes potenciados por IA no solo son más rápidos entrando, también encuentran y extraen lo importante más rápido. El cambio de intrusiones basadas en malware a operaciones impulsadas por credenciales e identidad significa que los atacantes operan mediante cuentas legítimas, acceden a sistemas legítimos y exfiltran datos a través de canales legítimos. El informe de CrowdStrike documentó que el 82% de las detecciones en 2025 no involucraron malware.

Esto cambia lo que significa «defensa» en la capa de datos. La seguridad perimetral tradicional, la detección de endpoints y las herramientas basadas en firmas están diseñadas para detectar archivos maliciosos. No están diseñadas para detectar comportamientos maliciosos a través de cuentas de confianza accediendo a datos confidenciales a velocidad de máquina.

El Informe de Amenazas de Datos 2026 de Thales encontró que solo el 33% de las organizaciones sabe con certeza dónde residen sus datos. El pronóstico de Kiteworks halló que el 33% carece por completo de registros de auditoría con valor probatorio y el 61% tiene registros fragmentados en distintos sistemas — registros que no pueden aportar evidencia forense accionable durante un incidente a velocidad de IA. El Informe de Amenazas Internas 2026 de DTEX añade otra dimensión: la IA en la sombra es ahora el principal impulsor de incidentes internos por negligencia, pero solo el 13% de las organizaciones ha integrado la IA en su estrategia de seguridad.

Cuando los atacantes se mueven a través de cuentas legítimas a velocidad de máquina y los defensores ni siquiera pueden auditar lo que sus propios sistemas de IA acceden, la brecha de velocidad se convierte en una brecha de visibilidad — y la brecha de visibilidad se convierte en una brecha de cumplimiento.

El Panorama Global de Ciberseguridad 2026 del WEF refuerza esta convergencia: el 73% de los encuestados reportó que ellos o alguien en su red fue personalmente afectado por fraude cibernético en 2025, y los CEOs ahora sitúan el fraude cibernético y las vulnerabilidades de IA como sus dos principales preocupaciones — desplazando al ransomware por primera vez. El informe de Booz Allen conecta los puntos: cuando la IA escala el engaño a niveles industriales y los atacantes operan a través de identidades de confianza, la seguridad se vuelve inseparable de la gobernanza de datos. Las organizaciones que no puedan demostrar qué datos se accedieron, por quién, bajo qué política y si el acceso fue humano o de máquina, fallarán tanto en la investigación del incidente como en la auditoría regulatoria posterior.

Cómo Kiteworks cierra la brecha entre los ataques a velocidad de IA y la defensa en la capa de datos

Las tres recomendaciones del informe de Booz Allen — llevar la defensa a velocidad de IA, proteger las plataformas de IA como infraestructura crítica y adoptar la colaboración humano-IA — convergen en un único requisito arquitectónico: la capa de datos debe gobernarse de forma independiente del modelo, el agente y el usuario.

Kiteworks funciona como el plano de control para el intercambio seguro de datos, proporcionando gobernanza unificada en todos los canales donde se mueve información confidencial: correo electrónico, uso compartido de archivos, SFTP, transferencia de archivos gestionada, APIs, formularios de datos e integraciones de IA mediante su Secure MCP Server. No es otra capa de monitoreo. Es la capa de aplicación.

Para la contención a velocidad de IA, Kiteworks captura una pista de auditoría inviolable de cada interacción con datos confidenciales — ya sea humano o agente de IA — en tiempo real, alimentando directamente la infraestructura SIEM sin limitaciones ni demoras. Cuando un incidente ocurre en minutos, los investigadores ya tienen la cadena de evidencia armada, no dispersa en cinco sistemas con retrasos de 72 horas en los registros.

Para la seguridad de plataformas de IA, Kiteworks aplica control de acceso basado en atributos (ABAC) en la capa de datos, asegurando que cada solicitud de agente de IA esté autenticada, autorizada según una política multidimensional, cifrada con cifrado validado FIPS 140-3 y registrada con atribución completa de la cadena de delegación. La vinculación de propósito limita lo que los agentes pueden hacer. La capacidad de kill-switch permite la terminación rápida. El aislamiento de tenencia única previene la explotación de vulnerabilidades cruzadas entre clientes.

Para la colaboración humano-IA, Kiteworks reemplaza los controles manuales de revisión de cumplimiento que bloquean la implementación de IA por una gobernanza continua y automatizada. Los proyectos de IA se implementan a velocidad porque el cumplimiento está integrado en la arquitectura — no añadido como un punto de aprobación periódico.

Cinco cambios que los líderes de seguridad deben hacer antes de que la brecha de velocidad los alcance

Primero, preaprueba acciones automatizadas de contención para incidentes a velocidad de IA. El informe de Booz Allen es claro: esperar aprobación manual durante una intrusión es demasiado lento. Define de antemano qué acciones — aislamiento de host, bloqueo de tráfico, revocación de sesión, congelación de privilegios — pueden ejecutarse automáticamente dentro de umbrales definidos. Prueba esas decisiones con ejercicios de simulación antes de que el incidente las exija.

Segundo, establece bases de seguridad exigibles para cada plataforma de IA en producción. El pronóstico de Kiteworks halló que el 57% de las organizaciones carece de una puerta de enlace de datos IA centralizada. Cada flujo de trabajo automatizado debe tener su propia identidad y controles de acceso, políticas de confianza cero que limiten a qué datos y sistemas puede acceder y registros detallados de cada llamada de herramienta, evento clave y señal de desempeño.

Tercero, unifica tu infraestructura de pistas de auditoría en todos los canales de intercambio de datos. El pronóstico de Kiteworks halló que el 61% de las organizaciones tiene registros fragmentados que no son accionables. Cuando el tiempo de breakout es de 29 minutos y tus registros llegan 72 horas después, solo investigas la escena del crimen, no contienes el ataque.

Cuarto, implementa gobernanza en la capa de datos para todas las integraciones de IA — no solo controles en la capa de modelo. Los prompts del sistema no son controles de cumplimiento. Son instrucciones que pueden ser eludidas mediante inyección de prompts, actualizaciones de modelo o manipulación indirecta. Solo la aplicación en la capa de datos — independiente del modelo — constituye un control defendible en auditoría.

Quinto, adopta un modelo de colaboración humano-IA para las operaciones de seguridad. El informe de Booz Allen estima que este enfoque puede multiplicar la capacidad de un equipo de seguridad entre 10 y 100 veces. Los agentes automatizados gestionan el triaje rutinario, las actualizaciones de detección y la primera contención. Los analistas humanos supervisan, refinan la lógica de detección e intervienen donde se requiere juicio o contexto más amplio.

La conclusión del informe de Booz Allen es contundente: la pregunta ya no es si las organizaciones enfrentarán intrusiones potenciadas por IA. Ya las enfrentan. La pregunta es si los defensores pueden actuar a tiempo — o solo después de que el daño esté hecho.

Preguntas frecuentes

El informe 2026 de Booz Allen documenta que los atacantes potenciados por IA pasan del descubrimiento al impacto operativo en minutos, mientras que el triaje manual del SOC y las cadenas de aprobación funcionan en plazos de horas o días. HexStrike explotó más de 8,000 endpoints en menos de 10 minutos. El Informe Global de Amenazas 2026 de CrowdStrike confirma que el tiempo promedio de breakout bajó a 29 minutos. La contención debe comenzar automáticamente dentro de umbrales preaprobados.

Las plataformas de IA concentran datos confidenciales, sistemas de identidad y autoridad de flujos de trabajo, lo que las convierte en objetivos de alto valor. El informe de Booz Allen documentó atacantes usando la API de OpenAI Assistants como canal de comando y control y malware propagándose a través de vulnerabilidades en herramientas de flujos de trabajo de IA. El pronóstico de Kiteworks halló que el 57% carece de una puerta de enlace de datos IA centralizada y el 33% de las organizaciones gubernamentales no tiene controles de IA dedicados.

La brecha de velocidad en ciberseguridad con IA mide la diferencia de tiempo entre la ejecución de ataques a velocidad de IA y la respuesta defensiva a velocidad humana. El informe de Booz Allen muestra que CISA da a los defensores 15 días para corregir vulnerabilidades críticas mientras HexStrike armó un CVE en menos de 10 minutos. El informe de CrowdStrike documenta un tiempo promedio de breakout de 29 minutos y un 82% de detecciones sin malware, lo que significa que las herramientas tradicionales no detectan la mayoría de los ataques.

Kiteworks cierra la brecha de velocidad de IA para datos regulados aplicando control de acceso basado en atributos en la capa de datos, capturando pistas de auditoría inviolables en tiempo real sin limitaciones y aplicando cifrado validado FIPS 140-3 en cada interacción. Los tableros de cumplimiento preconfigurados se alinean con HIPAA, CMMC, GDPR y PCI DSS. El pronóstico de Kiteworks halló que el 63% carece de vinculación de propósito de IA — Kiteworks la aplica de forma arquitectónica.

El modelo de colaboración humano-IA implementa agentes de IA automatizados para el triaje de alertas rutinarias, actualizaciones de reglas de detección y primeras acciones de contención, mientras los analistas humanos supervisan, refinan la lógica y gestionan investigaciones complejas. El informe de Booz Allen estima que este enfoque multiplica la capacidad del equipo de seguridad entre 10 y 100 veces. Kiteworks respalda este modelo con gobernanza automatizada — pistas de auditoría continuas y aplicación de políticas que eliminan los controles manuales de revisión de cumplimiento.

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks