Las aplicaciones de IA personalizadas llegan a producción antes de que la seguridad esté preparada
La previsión de Gartner de marzo de 2026 pone cifras a lo que los líderes de seguridad han estado percibiendo durante meses: para 2028, la mitad de todo el trabajo de respuesta a incidentes de ciberseguridad empresarial girará en torno a aplicaciones de IA personalizadas. La predicción, publicada por SecurityBrief, refleja un mercado donde el software impulsado por IA se implementa en procesos empresariales y servicios de cara al cliente más rápido de lo que los equipos de seguridad pueden evaluar, probar o crear procedimientos de respuesta a su alrededor.
Puntos clave
- Gartner prevé que para 2028, la mitad de los esfuerzos de respuesta a incidentes de ciberseguridad empresarial involucrarán aplicaciones de IA personalizadas. La mayoría de los equipos de seguridad no cuentan con manuales, herramientas de detección ni procedimientos de contención para incidentes específicos de IA.
- Los procesos manuales de cumplimiento de IA expondrán al 75% de las organizaciones reguladas a multas superiores al 5% de los ingresos globales para finales de 2027. Las organizaciones que siguen confiando en hojas de cálculo y recopilación de evidencias ad hoc están generando una responsabilidad regulatoria que crece con cada nueva implementación de IA.
- Un tercio de todo el trabajo de TI hasta 2030 se dedicará a remediar la «deuda de datos de IA» Las debilidades acumuladas en los conjuntos de datos de los que ahora dependen los sistemas de IA. Datos no estructurados, mal clasificados y asegurados de forma inconsistente, repartidos entre comparticiones de archivos, plataformas SaaS y sistemas heredados, son la base sobre la que las organizaciones están construyendo sus estrategias de IA.
- Los equipos de seguridad están creando sistemas de IA que no pueden investigar cuando ocurre un problema. Un incidente de IA puede parecer un evento de seguridad, un defecto de software, un problema de calidad de datos o los tres a la vez — y el 60% de las organizaciones carecen de herramientas de detección de anomalías para distinguir entre ellos.
- La brecha entre gobernanza y contención significa que la mayoría de las organizaciones pueden observar el mal comportamiento de un agente de IA pero no pueden detenerlo. El 63% no puede imponer limitaciones de propósito, el 60% no puede terminar un agente que se comporta mal y el 55% no puede aislar la IA de sistemas sensibles
Christopher Mixter, vicepresidente y analista de Gartner, enmarcó el problema en términos arquitectónicos: estos sistemas son complejos, dinámicos y difíciles de proteger a lo largo del tiempo. Las aplicaciones de IA personalizadas cambian después de su implementación — los modelos se reentrenan, los flujos de datos se modifican, las integraciones evolucionan. Las suposiciones de seguridad validadas en el lanzamiento pueden no ser válidas tres meses después.
El Informe de Previsión de Riesgos de Seguridad de Datos y Cumplimiento 2026 de Kiteworks confirma este patrón a gran escala. El cien por ciento de las organizaciones encuestadas tienen IA agentica en su hoja de ruta. Sin embargo, el 60% carece de detección de anomalías impulsada por IA, el 51% sigue utilizando manuales de respuesta a incidentes manuales y el 52% no ha probado sus objetivos de tiempo de recuperación ni de punto de recuperación. Las capacidades fundamentales — copias de seguridad inmutables (68%), registros de auditoría (67%) — existen. Las capacidades de detección y respuesta específicas de IA que exigen las implementaciones personalizadas de IA no.
Los incidentes de IA no se parecen a los eventos de seguridad tradicionales
Los equipos de respuesta a incidentes están entrenados para seguir una secuencia familiar: detección, contención, erradicación, recuperación. Los sistemas de IA rompen ese modelo. Una falla en una aplicación de IA personalizada puede presentarse como un evento de seguridad — acceso no autorizado a datos provocado por un modelo que actúa fuera de su alcance previsto. O puede parecer un defecto de software — una falla de integración entre el modelo y un servicio posterior. O puede ser un problema de calidad de datos — una canalización de entrenamiento que ingirió datos que no debía. En muchos casos, es todo a la vez.
Esta ambigüedad es lo que hace que la respuesta a incidentes de IA sea fundamentalmente más difícil. Los incidentes tradicionales tienen un radio de impacto claro. Los incidentes de IA tienen uno difuso. Un estudio Agents of Chaos publicado en febrero de 2026 por 20 investigadores de MIT, Harvard, Stanford y CMU documentó exactamente este patrón en implementaciones reales: agentes de IA divulgaron información sensible, cumplieron solicitudes no autorizadas y ejecutaron acciones más allá de su propósito previsto — todo sin activar alertas de seguridad convencionales. Las fallas no fueron explotaciones en el sentido tradicional. Fueron comportamientos emergentes que las herramientas de detección existentes no estaban diseñadas para captar.
La Previsión de Kiteworks encontró que las organizaciones gubernamentales están en la peor posición: el 76% carece de detección de anomalías de IA y el 76% utiliza manuales de respuesta a incidentes manuales. El sector sanitario está cerca — 64% sin detección de anomalías de IA y 77% sin pruebas de capacidades de recuperación. Estos son los sectores que gestionan los datos regulados más sensibles y son los menos preparados para el tipo de incidente que, según Gartner, dominará en 2028.
El cumplimiento manual de IA es una responsabilidad con fecha límite
La segunda previsión de Gartner es igual de directa: para finales de 2027, los procesos manuales de cumplimiento de IA expondrán al 75% de las organizaciones reguladas a multas superiores al 5% de los ingresos globales. La predicción apunta a organizaciones que aún gestionan el riesgo de IA mediante hojas de cálculo, recopilación de evidencias ad hoc y flujos de aprobación manuales — procesos que funcionaban aceptablemente cuando el cumplimiento era periódico y la IA era experimental.
Esas condiciones ya no existen. La Ley de IA de la UE se implementa gradualmente hasta 2026, con obligaciones para sistemas de alto riesgo plenamente exigibles en agosto de 2026. La Ley de IA de Colorado entra en vigor en 2026. Las regulaciones de toma de decisiones automatizada de la CPPA de California comienzan a aplicarse en enero de 2027. Cada nuevo marco amplía el alcance de lo que debe documentarse, supervisarse e informarse — y todos exigen evidencias continuas, no instantáneas trimestrales.
La Previsión de Kiteworks cuantificó la brecha operativa: el 25% de todas las organizaciones aún utiliza el cumplimiento manual o periódico como enfoque principal. En el sector público, el 38% depende de procesos manuales de cumplimiento. En sanidad, el 32%. Estas son las organizaciones con más probabilidades de verse afectadas por la previsión de Gartner — no porque hayan ignorado el cumplimiento, sino porque su infraestructura de cumplimiento no puede seguir el ritmo de la velocidad de implementación de IA.
Deuda de datos de IA: el problema oculto de la infraestructura
Hasta 2030, Gartner prevé que el 33% del trabajo de TI se dedicará a remediar lo que denomina «deuda de datos de IA» — debilidades en los conjuntos de datos subyacentes en los que las organizaciones confían para los sistemas de IA. El término abarca datos no estructurados, mal clasificados y asegurados de forma inconsistente, repartidos entre comparticiones de archivos, plataformas SaaS y sistemas heredados.
Este es el problema de base. Las aplicaciones de IA solo están tan gobernadas como los datos a los que acceden. Cuando la clasificación de datos es incompleta, los controles de acceso son inconsistentes y las políticas de retención no se aplican, cada sistema de IA construido sobre esa base hereda las mismas vulnerabilidades.
La Previsión de Kiteworks documenta esto a nivel de control. El 61% de las organizaciones no puede imponer etiquetado de datos consistente en sus sistemas. El 78% no puede validar los datos antes de que entren en las canalizaciones de entrenamiento de IA. El 53% no puede recuperar los datos de entrenamiento tras un incidente. El Informe de Amenazas de Datos Thales 2026 añade otra dimensión: solo el 33% de las organizaciones informa tener conocimiento completo de dónde reside su información. Cuando dos tercios de las organizaciones no saben dónde están sus datos, la deuda de datos de IA no es un riesgo futuro. Es uno actual.
Los programas de prevención de pérdida de datos (DLP) se están ampliando para cubrir los flujos de datos impulsados por IA, pero esta expansión está chocando con los límites de la arquitectura. Supervisar las solicitudes realizadas por herramientas de IA generativa y sistemas de IA agentica que recuperan información de múltiples fuentes requiere una capa de gobernanza que opere en la capa de datos — no en la capa de modelo, ni en la de aplicación. El DLP tradicional se diseñó para humanos que envían archivos, no para agentes de IA que hacen llamadas API entre sistemas de datos. El Informe de Brechas de Terceros Black Kite 2026 documentó 136 eventos de brechas de terceros verificadas solo en 2025 — y a medida que los sistemas de IA amplían el número de conexiones automatizadas a repositorios de datos internos y de socios, esa superficie de ataque se multiplica.
Soberanía, identidad y la superficie de ataque de IA en expansión
Las previsiones restantes de Gartner completan un panorama de presiones convergentes. Para 2027, el 30% de las organizaciones requerirá soberanía integral de sus controles de seguridad en la nube — impulsado por la inestabilidad geopolítica y las exigencias regulatorias sobre dónde reside la información, quién puede acceder a ella y cómo se administra la seguridad entre fronteras. Para 2028, el 70% de los CISOs implementará capacidades de visibilidad e inteligencia de identidad para reducir la superficie de ataque de gestión de identidades y accesos.
Ambas previsiones se conectan directamente con la seguridad de IA. El Informe de Soberanía de Datos 2026 de Kiteworks encontró que una de cada tres organizaciones informó de un incidente de soberanía de datos en los últimos 12 meses. El 29% de las organizaciones en la Previsión de Kiteworks cita la exposición transfronteriza de datos de IA como un riesgo — pero solo el 36% tiene visibilidad sobre dónde procesan realmente los sistemas de IA los datos. La soberanía de almacenamiento no es suficiente cuando el procesamiento de IA ocurre en otra jurisdicción.
La identidad está igualmente expuesta. Los agentes de IA crean una nueva clase de identidad de máquina que las herramientas IAM existentes no fueron diseñadas para gestionar. El Informe Global de Amenazas CrowdStrike 2026 documentó que el 82% de las detecciones ya no involucran malware — los atacantes operan con credenciales válidas y herramientas nativas. Cuando los agentes de IA también operan con credenciales válidas y herramientas nativas, la línea entre el comportamiento automatizado legítimo y el ataque basado en credenciales se vuelve extraordinariamente difícil de trazar sin una gobernanza de identidades de IA diseñada para este propósito.
Gartner también predice que más del 50% de las empresas adoptarán plataformas de seguridad de IA para 2028 para gestionar tanto servicios de IA de terceros como aplicaciones personalizadas. La demanda está impulsada por ataques de inyección de prompts, uso indebido de datos y controles inconsistentes cuando diferentes unidades de negocio implementan distintos servicios de IA sin supervisión centralizada. Los líderes de seguridad deben evaluar si sus herramientas cubren tanto el uso interno como externo de IA — incluyendo visibilidad de la actividad de IA e imposición de políticas en todos los patrones de implementación. El Informe de Amenazas Internas DTEX 2026 refuerza la urgencia: la IA en la sombra es ahora el principal impulsor de incidentes internos negligentes, pero solo el 13% de las organizaciones ha integrado la IA en su estrategia de seguridad.
Cómo Kiteworks cubre las brechas de seguridad y cumplimiento de IA personalizada
Las previsiones de Gartner describen un mercado donde los sistemas de IA se implementan más rápido de lo que pueden ser asegurados, investigados o gobernados mediante procesos manuales. Kiteworks cubre estas brechas a nivel arquitectónico — no con otra capa de monitoreo, sino mediante gobernanza en la capa de datos que opera independientemente del modelo, framework o agente de IA implementado.
Para la respuesta a incidentes de IA, Kiteworks captura un registro de auditoría inalterable de cada interacción de agentes de IA con datos sensibles — quién autorizó al agente, qué información se accedió, bajo qué política y cuándo. Cuando ocurre un incidente, los investigadores no necesitan reconstruir lo sucedido a partir de registros fragmentados en cinco sistemas. La evidencia ya está compilada, estructurada y lista para exportar.
Para la automatización del cumplimiento de IA, Kiteworks reemplaza las revisiones manuales por gobernanza continua. Cada flujo de trabajo de agentes de IA hereda automáticamente controles de cumplimiento — control de acceso basado en atributos (ABAC), cifrado validado FIPS 140-3 y vinculación de propósito que limita lo que los agentes están autorizados a hacer. Los paneles de cumplimiento preconfigurados se alinean directamente con HIPAA, CMMC, GDPR, PCI DSS y SOX, convirtiendo la carrera por la auditoría periódica en generación continua de evidencias.
Para la deuda de datos de IA, Kiteworks funciona como el plano de control para el intercambio seguro de datos — un motor de políticas, un registro de auditoría, una arquitectura de seguridad para correo electrónico, uso compartido de archivos, SFTP, transferencia de archivos gestionada, APIs, formularios de datos e integraciones de IA a través de su Secure MCP Server. La clasificación de datos y los controles de acceso se aplican de forma consistente en todos los canales, cerrando la brecha entre «sabemos dónde están nuestros datos» y «controlamos cómo accede la IA a ellos».
Qué deben priorizar los líderes de seguridad antes de 2028
Primero, crea manuales de respuesta a incidentes específicos para IA desde ahora. La Previsión de Kiteworks encontró que el 51% de las organizaciones sigue utilizando manuales de respuesta a incidentes manuales y el 89% nunca ha practicado la respuesta a incidentes con socios externos. Un incidente de IA que abarca comportamiento del modelo, manejo de datos e integración de servicios no puede investigarse con un manual tradicional de brechas.
Segundo, automatiza la recopilación de evidencias de cumplimiento de IA. La previsión de Gartner de que el cumplimiento manual expondrá al 75% de las organizaciones reguladas a grandes multas es una fecha límite, no una predicción. Implementa plataformas que generen evidencias de cumplimiento continuas e inalterables — no carpetas de auditoría trimestrales.
Tercero, inventaría y clasifica los datos a los que acceden tus sistemas de IA. La Previsión de Kiteworks encontró que el 61% de las organizaciones no puede imponer etiquetado de datos consistente. No puedes gobernar el acceso de IA a los datos si no sabes qué información es ni dónde reside.
Cuarto, implementa gobernanza en la capa de datos para todas las integraciones de IA. Los controles en la capa de modelo y los prompts del sistema no son controles de cumplimiento. La Previsión de Kiteworks documentó que el 63% de las organizaciones no puede imponer limitaciones de propósito a los agentes de IA. La gobernanza en la capa de datos — verificación de identidad, aplicación de políticas ABAC y registros auditables de calidad probatoria — es el único enfoque que escala entre modelos, frameworks y patrones de implementación.
Quinto, extiende los controles de soberanía al procesamiento de IA, no solo al almacenamiento. Gartner prevé que el 30% de las organizaciones requerirá soberanía integral de seguridad en la nube para 2027. El Informe de Soberanía de Datos de Kiteworks encontró que la mayoría de las organizaciones no ha extendido los controles de soberanía más allá del almacenamiento — dejando el procesamiento de IA como una exposición transfronteriza no monitoreada.
Las previsiones de Gartner describen una ventana de dos años. Las organizaciones que la aprovechen para crear respuesta a incidentes consciente de IA, infraestructura de cumplimiento automatizada y gobernanza en la capa de datos estarán preparadas para un mundo donde la mitad de los incidentes cibernéticos involucren IA personalizada. Las que no lo hagan descubrirán sus brechas durante el incidente — que es la forma más costosa de aprender.
Preguntas frecuentes
Los incidentes de ciberseguridad de IA combinan eventos de seguridad, defectos de software y problemas de calidad de datos de formas que los manuales tradicionales de respuesta a incidentes no pueden aislar. Un modelo puede acceder a datos no autorizados, generar resultados erróneos o comportarse de forma impredecible tras un reentrenamiento — nada de esto activa alertas convencionales. Gartner prevé que para 2028, la mitad de la respuesta a incidentes empresariales involucrará IA personalizada. La Previsión de Kiteworks encontró que hoy el 60% carece de detección de anomalías de IA.
Los procesos manuales de cumplimiento de IA para empresas financieras reguladas generan exposición a multas porque los reguladores ahora esperan documentación continua y de calidad probatoria sobre el acceso de IA a los datos, no auditorías periódicas en hojas de cálculo. Gartner prevé que el 75% de las organizaciones reguladas enfrentará multas superiores al 5% de los ingresos para 2027 por enfoques manuales. La Ley de IA de la UE exige gestión estructurada de riesgos para IA de alto riesgo en servicios financieros, con sanciones de hasta 35 millones de euros o el 7% de la facturación global.
La deuda de datos de IA se refiere a las debilidades acumuladas en los conjuntos de datos de los que dependen los sistemas de IA — datos no clasificados, mal asegurados o gobernados de forma inconsistente, repartidos entre comparticiones de archivos, plataformas SaaS y sistemas heredados. La Previsión de Kiteworks encontró que el 61% no puede imponer etiquetado de datos consistente y el 78% no puede validar los datos que entran en las canalizaciones de entrenamiento. Gartner proyecta que el 33% del trabajo de TI hasta 2030 se dedicará a remediar esta deuda a medida que la IA amplía el acceso a los repositorios internos de datos.
Imponer gobernanza sobre IA agentica requiere controles en la capa de datos que operen independientemente del modelo o framework. La Previsión de Kiteworks encontró que el 63% carece de vinculación de propósito y el 60% carece de interruptores de apagado para los agentes de IA. Kiteworks resuelve esto con control de acceso basado en atributos en la capa de datos, imponiendo limitaciones de propósito, permisos temporales y registros inalterables para cada interacción de agente, sin importar la plataforma de IA.
La soberanía de seguridad en la nube para aplicaciones de IA personalizadas va más allá de la ubicación del almacenamiento y abarca la jurisdicción de procesamiento. Gartner prevé que el 30% de las organizaciones requerirá soberanía integral de controles de seguridad en la nube para 2027. El Informe de Soberanía de Datos de Kiteworks encontró que una de cada tres organizaciones experimentó un incidente de soberanía en el último año, y solo el 36% tiene visibilidad sobre dónde procesan realmente los sistemas de IA los datos. La implementación de tenencia única con restricciones geográficas de acceso cubre esta brecha.