Muchas organizaciones ahora están reconociendo que los riesgos que enfrentan son muy diferentes de los riesgos que han creado en torno a sus estrategias de seguridad.
A lo largo de los años, la atención se ha centrado en proteger redes y sistemas de intrusiones externas mediante el monitoreo de puntos finales, el análisis de registros o la interceptación de tráfico sospechoso para identificar signos tempranos de compromiso técnico.
El reciente aumento de modelos avanzados de IA, como Mythos de Anthropic, que demuestran cómo identificar de forma rápida y eficaz vulnerabilidades de intrusiones externas, demuestra hasta qué punto han avanzado las capacidades de detección.
Director de estrategia de Clue Software.
A medida que la detección se vuelve más rápida y específica, aumenta el volumen y la complejidad de los problemas que exigen atención, lo que facilita la solución de los síntomas sin perder de vista las causas fundamentales más profundas.
Al mismo tiempo, las organizaciones ya no se limitan a defenderse contra intrusiones externas; Convertirse en parte de cómo se habilitan sus propios procesos, permisos y relaciones es cada vez más perjudicial.
Las amenazas ya no se ven como ataques abiertos, sino a través de actividades rutinarias como el fraude y el uso indebido del acceso legítimo integrado en los flujos de trabajo empresariales. Estas acciones operan dentro de los límites del comportamiento “normal”, pero también pueden pasar desapercibidas y se están volviendo difíciles de detectar utilizando los controles de seguridad tradicionales.
Esto se desarrolla en un contexto de tensiones geopolíticas y aceleración tecnológica. La actividad maliciosa se escala cada vez más a través de redes estructuradas, integradas y optimizadas, lo que permite que la automatización y la inteligencia artificial operen a través de fronteras y sectores con eficiencias que rivalizan con las iniciativas legítimas.
Las actividades dañinas ahora están más estrechamente integradas en las actividades diarias
Ya sea delictiva, abusiva o poco ética, la actividad dañina está ahora más estrechamente arraigada en las actividades organizativas cotidianas, los procesos digitales, las complejas cadenas de suministro y la explotación de los puntos ciegos institucionales.
El panorama de amenazas empresariales se está alejando de las violaciones abiertas del perímetro hacia riesgos que se centran en las personas y los procesos, en lugar de en los sistemas. Cada vez más, el daño no se produce al romper la confianza, sino al destruirla, abusar del acceso legítimo y trabajar silenciosamente dentro de los flujos de trabajo normales.
El fraude y el robo ahora suelen depender de la ingeniería social y la suplantación de identidad mediante inteligencia artificial para extraer pagos o información confidencial. Los actores adversarios también favorecen rutas de entrada silenciosas, como herramientas de colaboración, llamadas de expertos, acceso de terceros o procesos de recursos humanos, donde el comportamiento parece legítimo y, por lo tanto, evita la detección tradicional.
En esta realidad, la prioridad no puede limitarse a bloquear ataques o monitorear anomalías. Las organizaciones necesitan la capacidad de generar inteligencia, comprender rápidamente el contexto, adaptarse a las interrupciones y garantizar los resultados correctos para las personas y los procesos involucrados.
Por qué las plataformas de inteligencia e investigación son esenciales para la seguridad
La mayoría de las organizaciones ahora dependen de herramientas de detección de anomalías basadas en datos para detectar actividades anómalas. Se activan alertas y se registran eventos sospechosos, pero se invierte poco en lo que viene después.
Aquí es donde reside una brecha crítica. La detección le dice que algo necesita atención, pero no crea la comprensión necesaria para actuar. Lo que a menudo falta es la capa que reúne todas las diferentes alertas, proporciona contexto y ayuda a los equipos a crear una imagen de inteligencia clara. Es esencial tomar decisiones seguras, construir casos con evidencia apropiada e interceptar las amenazas a medida que ocurren y, en última instancia, evitar que surjan.
A pesar de ser clave para la prevención de pérdidas, es una de las partes más desatendidas del conjunto de seguridad empresarial. Muchos equipos fragmentados todavía gestionan este trabajo a través de carpetas compartidas, hojas de cálculo y largas cadenas de correo electrónico; Las herramientas no están diseñadas para cumplir con los requisitos probatorios o legales de lo que a menudo pueden ser investigaciones criminales serias.
Una función de inteligencia e investigación madura depende de que la base de datos sea correcta. Esto significa una gestión disciplinada de la información, flujos de trabajo claramente definidos y una gestión rigurosa de la evidencia alineada con las obligaciones legales y las prácticas de investigación establecidas.
Estas bases no son gastos administrativos; Estos son los que dan validez, seguridad y longevidad a la investigación. Cuando los datos están fragmentados entre sistemas, mal administrados, duplicados o desconectados, incluso los equipos con buenos recursos luchan por construir una imagen confiable de lo que está sucediendo.
Igualmente importante es la forma en que las organizaciones trabajan con los proveedores de tecnología. La inteligencia y la investigación rara vez dependen de un único sistema; Los datos relevantes a menudo se encuentran en herramientas de seguridad, plataformas operativas, proveedores externos y fuentes externas. Esto requiere trabajar con una pequeña cantidad de proveedores colaborativos y confiables que puedan administrar datos confidenciales de manera responsable, interoperar de manera efectiva con otros sistemas y respaldar resultados compartidos. Cuando los proveedores trabajan bien juntos, las organizaciones pueden centrarse en resolver riesgos en lugar de gestionar herramientas.
El valor real de este trabajo va más allá de resolver un problema individual. Está en las ideas estructurales que crea. Estos conocimientos informan las decisiones, fortalecen el control y dan forma al comportamiento futuro. Sin él, las respuestas se vuelven puramente reactivas y las organizaciones pierden sistemáticamente la capacidad de aprender, adaptarse y mitigar pérdidas futuras.
Aplicación de la IA a la inteligencia moderna y a las cargas de trabajo exploratorias
A medida que las organizaciones fortalecen sus bases de inteligencia e investigación, surge una segunda realidad: las investigaciones modernas ahora involucran volúmenes y formas de material que exceden los límites de los métodos manuales tradicionales. Se espera que los equipos trabajen habitualmente con entrevistas, correos electrónicos, documentos, registros financieros, análisis internos, material de código abierto y evidencia multimedia, y que a menudo llegan en formatos desorganizados e inconsistentes.
Aquí es donde la IA se vuelve valiosa. No como un sustituto del juicio humano, sino como una forma de aportar coherencia y estructura a datos que de otro modo estarían fragmentados, serían lentos de analizar y difíciles de conectar. Si se utiliza correctamente, la IA ayuda a los equipos a centrar su atención en lo que más importa, lo que permite extraer, agregar y actuar en base a conocimientos a una escala que de otro modo no sería posible.
Para lograr esto, la IA debe integrarse en los flujos de trabajo en lugar de usarse con moderación en situaciones aisladas. Esto le ayudará a clasificar, mostrar entidades relevantes, categorizar contenido y conectarse entre conjuntos de datos. Las tareas que antes requerían horas se pueden reducir a minutos, lo que brinda a los equipos más tiempo para aplicar su criterio y contexto.
Sin embargo, si bien la velocidad es una ventaja clave, también es importante recordar que estos entornos tienen consecuencias legales. La IA no puede operar fuera de las salvaguardias establecidas. Debe operar dentro de flujos de trabajo transparentes y auditables donde las personas sean responsables de las decisiones. Cuando se utiliza de esta manera, la IA mejora, en lugar de reemplazar, la experiencia humana, acelerando el análisis y al mismo tiempo protegiendo la integridad probatoria.
Por qué las capacidades de inteligencia e investigación definen ahora la resiliencia organizacional
A medida que las pérdidas se vuelven más arraigadas en los procesos rutinarios, las relaciones de confianza y la toma de decisiones de gran volumen, la resiliencia organizacional depende cada vez más de lo que sucede después de que se detecta algo inusual. El desafío ya no es simplemente identificar anomalías, sino comprender qué significan, cómo se relacionan y qué respuesta es proporcionada, legal y efectiva.
En este contexto, la fortaleza de una función de seguridad se mide menos por la cantidad de alertas que genera y más por su capacidad para convertir señales fragmentadas en inteligencia coherente. La investigación es donde se reúne el contexto, se prueban las decisiones y se coordinan las acciones entre los grupos. También es donde las organizaciones garantizan que las respuestas sean defendibles, auditables y alineadas con las obligaciones legales y éticas.
La IA refuerza esta capacidad cuando se utiliza para apoyar la inteligencia y la investigación. Al acelerar la clasificación, descubrir conexiones y permitir una intervención más temprana, ayuda a las organizaciones a responder antes de que el daño aumente. Es importante destacar que cuando los conocimientos se retroalimentan para el control y la toma de decisiones, las organizaciones pasan de la retroalimentación reactiva al aprendizaje continuo.
Las organizaciones que tengan éxito en este entorno tratarán la inteligencia y la investigación como capacidades centrales, no como una actividad secundaria. Es esta capacidad de aprender, adaptarse y actuar con confianza en situaciones complejas lo que define cada vez más la resiliencia organizacional.
Hemos calificado los mejores cursos de ciberseguridad en línea.
Este artículo fue producido en parte Perspectiva profesional de TechRadarNuestro canal para mostrar las mejores y más brillantes mentes de la industria tecnológica actual.
Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: