Según una investigación, tres cuartas partes de las organizaciones del Reino Unido ya han sido blanco de ataques deepfake. No como un riesgo teórico. No como un ejercicio de mesa. De hecho, los correos electrónicos de phishing personalizados se mejoran con contenido generado por IA, voces engañosas y videos diseñados para eludir el juicio humano.
Según una reciente investigación del sector, sólo el 40% se siente bien preparado para defenderse de estos últimos.
Además, este patrón se mantiene en todas las categorías de amenazas, no solo en las deepfakes. Ransomware, credenciales comprometidas, vulnerabilidades de software: el riesgo percibido aumenta a medida que la preparación se retrasa.
El artículo continúa a continuación.
Específicamente para el ransomware, el 63% de los profesionales de seguridad lo identifican ahora como una amenaza alta o crítica para 2026, mientras que solo el 30% dice que están muy preparados. La diferencia entre la amenaza percibida y la preparación está aumentando. Está empeorando.
Es evidente que algo va mal. Y no es un problema pequeño (de escala o subyacente).
La IA está comprimiendo la línea de tiempo
La IA está comprimiendo los plazos Cuando los actores de amenazas detectan un parche de seguridad, las herramientas de IA les permiten aplicar ingeniería inversa a la vulnerabilidad que solucionó (y crear un exploit que funcione) en aproximadamente 72 horas. Esta estadística proviene de lo que observamos en la práctica, no del laboratorio.
Sigue siendo ideal para las organizaciones ejecutar un proceso de implementación de parches basado en un ciclo semanal o mensual. Pruebas en desarrollo. Establezca una ventana de mantenimiento. Coordinar con las unidades de negocio. Cuando un parche llega a producción, es posible que el exploit ya se haya propagado.
La Cumbre sobre el Impacto de la IA en la India celebrada en febrero reunió a 91 países para discutir marcos de gobernanza: vallas, rendición de cuentas y despliegue responsable. Todas estas son conversaciones importantes.
Pero mientras los formuladores de políticas elaboran políticas, los atacantes ya están utilizando la IA: automatizando campañas de phishing, creando contenido sintético creíble y encontrando vulnerabilidades más rápido de lo que cualquier equipo humano puede rastrear manualmente.
Más malas noticias en el frente de amenazas/preparación: el 48% de los profesionales de seguridad clasifican el contenido digital sintético como una amenaza industrial alta o crítica. Sólo el 27% dice que está muy preparado para afrontarlo: un déficit de preparación de 21 puntos para una amenaza que ya está activa.
Los equipos estresados no pueden superar los ataques a velocidad de máquina
La brecha entre amenaza y preparación no se debe a la indiferencia. Una de cada cuatro organizaciones informa de una escasez crítica de talento y habilidades de TI. Entre los profesionales de seguridad en particular, el 43% reporta altos niveles de estrés relacionado con el trabajo y el 79% dice que el estrés afecta su salud física y mental.
Estas cifras tienen un impacto operativo directo. Clasificación manual, coordinación manual, parcheo manual: cada transferencia agrega demora y cada demora brinda a los atacantes más espacio. Simplemente pedir a los equipos que ya están al límite que trabajen más rápido no cerrará ese margen.
El volumen y la velocidad de las amenazas impulsadas por la IA superan con creces lo que los procesos manuales pueden absorber.
La automatización tiene que soportar una mayor carga
El 65 % de los profesionales de TI predice que la IA y la automatización mejorarán la calidad general del servicio de TI, y el 86 % dice que la tecnología impulsada por la IA es clave para hacer que las organizaciones de TI sean más eficientes. A mi modo de ver, hay confianza. Pero la adopción está retrasada.
Hay algunos puntos en común que veo entre las empresas que parecen tener las cosas resueltas. Han invertido en canales de implementación automatizados que comprimen los plazos de los parches de semanas a días.
Han superpuesto sus defensas para que los sistemas que esperan parches no queden expuestos. Y su liderazgo considera la ciberseguridad una prioridad operativa. A modo de contexto, si la ciberseguridad solo se aborda durante las revisiones de cumplimiento trimestrales, no es una prioridad operativa.
La investigación respalda patrones exitosos dentro de esas organizaciones. Entre las organizaciones más maduras (aquellas con programas avanzados de ciberseguridad), el 77% dice que tiene mucha confianza en que sus equipos pueden prevenir o detener un incidente de seguridad dañino.
Esa confianza proviene de una inversión sostenida en automatización, gestión de exposición y desarrollo de habilidades. (A diferencia del trabajo duro en el mismo proceso interrumpido).
¿Cómo hacer esto?
No quiero preocuparme por el tema y terminar las cosas ahí. Hay cosas prácticas que se pueden hacer para mejorar las defensas de una organización y no todas implican cambios dramáticos. Para empezar:
- Mida el tiempo entre la caída de un parche crítico y su implementación completa en su entorno. Si ese número se mide en semanas, su proceso debe funcionar. Los atacantes pueden convertir un parche en un arma en aproximadamente 72 horas. Si su cronograma de implementación se mide en semanas, las matemáticas no funcionan a su favor.
- Automatiza donde puedas. Las implementaciones en anillo (implementaciones por fases que validan parches en entornos de bajo riesgo antes de pasarlos a producción) comprimen los cronogramas sin apostar por la estabilidad.
- Invierte en tu gente. La escasez de talento es real, pero actualizar a los trabajadores existentes con herramientas de seguridad impulsadas por IA soluciona la escasez de habilidades más rápido que esperar a que el mercado de contratación se ponga al día.
En general, trate la preparación como algo mensurable, no como un presentimiento. Siguelo. Informe. Actúe en consecuencia.
Hemos destacado los mejores proveedores de correo electrónico seguros.
Este artículo fue producido en parte Perspectiva profesional de TechRadarNuestro canal para mostrar las mejores y más brillantes mentes de la industria tecnológica actual.
Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: