La adopción de inteligencia artificial en las empresas ya no es una promesa lejana: está integrada en aplicaciones, tuberías de datos, plataformas en la nube e incluso en sistemas de identidad. Pero según un estudio reciente basado en 300 entrevistas con CISOs y líderes de seguridad en Estados Unidos, esa expansión se está produciendo más rápido que la capacidad de las organizaciones para verla y protegerla de forma adecuada. El informe AI and Adversarial Testing Benchmark Report 2026 de Pentera sirve como radiografía de esa tensión: adopción intensa, supervisión débil y herramientas que, en muchos casos, no fueron diseñadas para los comportamientos únicos de los sistemas de IA.
Una de las conclusiones más inquietantes es la falta de visibilidad. Más de dos tercios de los encuestados reconocen tener una visión limitada sobre cómo y dónde se utilizan capacidades de IA dentro de su organización. Esto no se trata solo de una preocupación teórica: cuando no sabes qué identidades utilizan los modelos, qué datos pueden consultar o cómo reaccionan ante fallos de control, se vuelve prácticamente imposible evaluar el riesgo con rigor.

Gran parte del problema surge de la naturaleza distribuida de los proyectos de IA. A diferencia de una aplicación tradicional que tiene un equipo y un dueño claros, las capacidades de IA suelen nacer en equipos de producto, en departamentos de datos o incluso en iniciativas locales dentro de la empresa. El resultado es una supervisión central que se diluye y procesos de gobernanza que no alcanzan todos los vectores de exposición.
Contrario a lo que muchos podrían pensar, el estudio muestra que el dinero no es el principal obstáculo: las organizaciones parecen dispuestas a invertir. El mayor freno identificado tiene que ver con la escasez de habilidades internas especializadas para evaluar y proteger entornos donde opera la IA. En otras palabras, hay voluntad financiera, pero faltan conocimientos prácticos para traducir esa inversión en defensas efectivas.
Ese déficit de experiencia explica por qué la mayoría de las empresas están recurriendo a controles heredados: firewalls, herramientas de protección de endpoints, seguridad en la nube o defensa de APIs. Estos controles ofrecen cierta cobertura inicial, pero no capturan completamente cómo la IA introduce nuevos patrones de acceso, decisiones autónomas o canales indirectos entre sistemas. El informe señala que solo una pequeña fracción de organizaciones ya dispone de soluciones específicamente diseñadas para asegurar infraestructuras de IA.
La buena noticia es que existen marcos y recursos para orientar la respuesta. Iniciativas como el NIST AI Risk Management Framework proponen principios y prácticas para gestionar riesgos de IA, mientras que proyectos como OWASP AI Top 10 comienzan a mapear amenazas específicas al ciclo de vida de modelos. A nivel europeo, organismos como ENISA han publicado trabajos sobre el panorama de amenazas asociadas a la IA que son útiles para entender vectores emergentes.
Las recomendaciones prácticas no son sorprendentes, pero sí urgentes: crear inventarios reales de dónde y cómo se emplea la IA, articular responsabilidades claras entre equipos, y establecer capacidades de monitorización que sigan el rastro de modelos, datos y credenciales. Todo esto debe complementarse con pruebas activas: ensayos adversariales, red teaming y simulaciones que muestren si los controles funcionan frente a ataques reales o fallos de diseño.
Formar talento interno y atraer perfiles especializados será clave. Estudios sobre la brecha de habilidades en ciberseguridad muestran que la demanda de profesionales cualificados sigue superando la oferta, y la llegada masiva de proyectos de IA solo amplifica esa tensión. Las organizaciones pueden acelerar el proceso combinando formación interna dirigida, asociaciones con proveedores especializados y apoyo externo en los primeros programas de prueba y validación.
No es acertado pensar en la seguridad de la IA como una capa aislada: es un desafío sistémico. Los modelos pueden actuar como actores privilegiados en una arquitectura, pueden desencadenar dependencias y crear caminos de acceso no previstos. Por eso, adaptar controles existentes sin comprender los nuevos comportamientos puede dar una falsa sensación de seguridad. La evidencia sugiere que, de forma temporal, muchas empresas hacen precisamente eso: adaptar lo que ya tienen mientras esperan que maduren herramientas y prácticas específicas.

Para los responsables técnicos y los equipos de riesgo, la hoja de ruta debería incluir tanto gobernanza como ingeniería: gobernanza para decidir qué IA está autorizada, qué datos puede tocar y qué métricas de comportamiento se deben vigilar; ingeniería para instrumentar detección, trazabilidad y pruebas adversariales que validen supuestos en condiciones reales. Los recursos públicos de agencias como la CISA y los marcos de organismos de normalización ayudan a priorizar acciones y a coordinar esfuerzos entre seguridad, datos y producto.
El informe de Pentera no engaña: la preocupación existe y hay consciencia del problema, pero quedan por cerrar brechas fundamentales. La tarea no es solo tecnológica; es organizativa y cultural. Construir visibilidad, desarrollar experiencia y mapear riesgos en entornos donde la IA ya opera son pasos que no admiten demora si las empresas quieren que la automatización y la innovación no terminen generando vulnerabilidades evitables.
Si desea profundizar en los datos y las recomendaciones completas, puede descargar el informe de Pentera en este enlace: AI and Adversarial Testing Benchmark Report 2026. Para complementar la lectura con marcos y guías prácticas, consulte el NIST AI RMF, las recomendaciones de OWASP sobre riesgos de IA y los recursos de CISA sobre seguridad en entornos inteligentes.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...