La resiliencia cibernética nacional en la era de la IA

Guía práctica para líderes sobre estándares NIST, Zero Trust y gobernanza de inteligencia artificial

image

Datos recientes muestran que el 89% de las organizaciones recibe mensualmente prompts de IA considerados riesgosos, con un crecimiento sostenido año a año.

Este escenario impulsa la necesidad de fortalecer la gobernanza de IA, incorporando controles sobre:La ciberseguridad dejó de ser un tema exclusivamente técnico para convertirse en una prioridad estratégica con impacto directo en la economía, la infraestructura crítica y la confianza pública. Hoy, los riesgos digitales atraviesan sectores clave como energía, salud, mercados financieros y procesos electorales, en un contexto donde el crecimiento de los ataques ya no se mide solo en volumen, sino también en sofisticación e intención.

De acuerdo con análisis recientes de Check Point Research, durante 2025 las organizaciones a nivel global enfrentaron en promedio 1.968 ataques semanales, lo que representa un incremento interanual del 18% y casi un 70% más que en 2023. Este escenario confirma un cambio estructural: los atacantes ya no buscan únicamente robar datos, sino permanecer dentro de los sistemas para generar disrupciones en momentos críticos.

En este nuevo contexto, la conversación dejó de centrarse exclusivamente en la prevención y pasó a enfocarse en la resiliencia, es decir, la capacidad de resistir ataques, limitar su impacto y recuperar operaciones rápidamente.

Marcos de seguridad: del compliance a la resiliencia operativa

Uno de los pilares actuales para fortalecer la seguridad es el marco del National Institute of Standards and Technology (NIST), que se diferencia de otros modelos porque prioriza resultados por sobre herramientas.

Su estructura se basa en cinco funciones clave: Identificar, Proteger, Detectar, Responder y Recuperar, replicando el ciclo real de un incidente de seguridad. Este enfoque permite que organizaciones y gobiernos trabajen con un lenguaje común para medir riesgos y evaluar capacidades.

Sin embargo, el principal desafío sigue siendo la adopción desigual entre sectores, lo que dificulta reducir el riesgo cibernético de manera consistente.

Zero Trust: un cambio necesario frente a los ataques basados en identidad

El modelo Zero Trust se consolidó como uno de los enfoques centrales en la estrategia de defensa moderna. La razón es clara: los atacantes ya no “entran” a los sistemas, sino que inician sesión utilizando credenciales robadas o conexiones legítimas comprometidas.

Este modelo parte de una premisa clave: asumir que el entorno ya está comprometido y validar continuamente identidad, contexto y comportamiento.

Datos de la industria refuerzan esta tendencia. Reportes de Verizon indican que cerca del 88% de las brechas en aplicaciones web involucran credenciales robadas, mientras que Microsoft señala que el 97% de los ataques de identidad utilizan técnicas automatizadas como password spraying.

Además, investigaciones de IBM muestran que el ciclo promedio de una brecha alcanza los 241 días, lo que vuelve crítico reducir el movimiento lateral dentro de los entornos comprometidos.

Medir el impacto real de los incidentes sigue siendo un desafío

Aunque la mayoría de las organizaciones puede contabilizar incidentes, todavía existen dificultades para medir su impacto operativo real.

Los análisis actuales apuntan a evaluar factores más profundos como:

  • Cuánto tiempo permaneció el atacante dentro del sistema
  • Qué relaciones de confianza fueron comprometidas
  • Si existieron riesgos sobre sistemas críticos u operacionales
  • El impacto en cadenas de suministro o terceros

Alinear estos indicadores con estándares como NIST permite identificar fallas estructurales y mejorar la resiliencia.

Inteligencia artificial: acelerador de defensa y también de riesgo

La inteligencia artificial está redefiniendo la seguridad informática en dos direcciones simultáneas.

Por un lado, mejora la detección de amenazas, automatiza la respuesta a incidentes y reduce la sobrecarga operativa de los equipos de seguridad. Por otro lado, también está siendo utilizada por los atacantes para escalar campañas de phishing, generar deepfakes, automatizar reconocimiento y manipular modelos.

  • Datos de entrenamiento
  • Integridad de modelos
  • Sesgos y manipulación
  • Monitoreo en producción
  • Transparencia y trazabilidad

El marco AI Risk Management Framework de NIST se posiciona como referencia para integrar seguridad desde el diseño.

Disuasión cibernética: reducir impacto en lugar de evitar todos los ataques

El concepto de disuasión en ciberseguridad evolucionó hacia un enfoque práctico: reducir el beneficio económico y operativo para los atacantes.

El informe Cost of a Data Breach 2025 de IBM indica que el costo promedio global de una brecha descendió a 4,44 millones de dólares, impulsado por mejoras en detección y automatización. Sin embargo, en Estados Unidos alcanzó un récord de 10,22 millones, principalmente por sanciones regulatorias y tiempos de recuperación más extensos.

La implementación de Zero Trust, junto con automatización y análisis basado en IA, permite acortar los tiempos de permanencia del atacante y limitar el daño potencial.

El intercambio de información, una deuda pendiente

A pesar de ser considerado esencial para la defensa colectiva, el intercambio de inteligencia de amenazas continúa enfrentando barreras legales, reputacionales y operativas.

Modelos basados en inteligencia automatizada, como los feeds de indicadores de compromiso (IoC), permiten mejorar detección y respuesta en tiempo real mediante integraciones API que distribuyen contexto actualizado de amenazas.

Para avanzar hacia una resiliencia efectiva, especialistas coinciden en que será necesario estandarizar mecanismos automáticos de intercambio y establecer marcos legales que faciliten la cooperación entre sectores.

El déficit de talento sigue siendo un factor crítico

La ciberseguridad continúa siendo un desafío centrado en las personas. Según el estudio global de ISC2, el sector cuenta con aproximadamente 5,5 millones de profesionales, pero aún existe un déficit cercano a 4,8 millones de puestos.

El impacto es directo: el 88% de las organizaciones reportó incidentes vinculados a la falta de habilidades especializadas, especialmente en áreas como:

  • Seguridad cloud
  • Arquitecturas Zero Trust
  • Respuesta a incidentes
  • Gobernanza de IA

El mismo informe de IBM señala que las empresas con escasez crítica de talento registran costos de brechas hasta 1,76 millones de dólares superiores.

Métricas clave para directorios y alta dirección

El enfoque actual recomienda que los líderes prioricen indicadores de resiliencia por sobre métricas tradicionales basadas en herramientas:

  • Velocidad de detección de amenazas
  • Control de accesos e identidades
  • Protección de servicios críticos
  • Seguridad de sistemas de IA
  • Tiempo de recuperación operativa

Estas métricas reflejan capacidades reales frente a incidentes complejos.

Un nuevo paradigma de seguridad en la era de la IA

La seguridad digital ya no puede evaluarse únicamente desde la prevención absoluta. En la era de la inteligencia artificial, la ventaja competitiva estará en la capacidad de anticipar, resistir y recuperarse.

Los marcos de NIST, las arquitecturas Zero Trust y los modelos de gobernanza de IA están redefiniendo cómo organizaciones y países gestionan riesgos digitales.

En un entorno donde los ataques son inevitables, la resiliencia se convierte en el principal indicador de fortaleza tecnológica y estratégica.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de plataformas de ciberseguridad basadas en la nube y basadas en IA que protege a más de 100 000 organizaciones en todo el mundo. Check Point aprovecha el poder de la IA en todas partes para mejorar la eficiencia y la precisión de la ciberseguridad a través de su plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva de las amenazas y tiempos de respuesta más rápidos e inteligentes. La plataforma integral incluye tecnologías entregadas en la nube que consisten en Check Point Harmony para proteger el espacio de trabajo, Check Point CloudGuard para proteger la nube, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.

Scroll al inicio