CIBERSEGURIDAD

La IA ya es arma de doble filo: Colombia enfrenta una nueva era en ciberseguridad



Dirección copiada

La IA no solo impulsa la productividad, sino que acelera el cibercrimen a niveles récord: el 25 % de los ataques logra el robo de datos en solo 72 minutos. Según expertos de Palo Alto Networks, la explotación de identidades y el surgimiento de modelos de IA maliciosos (Dark LLMs) plantean un desafío para la…

Publicado el 12 de mar de 2026

Sandra Defelipe Díaz

Periodista especializada en tecnología, en medios digitales, producción de contenidos y liderazgo editorial



Cómo la ciberseguridad con inteligencia artificial cambia el riesgo

La Inteligencia Artificial redefinió el campo de batalla digital. Mientras las organizaciones colombianas avanzan en su digitalización, los mismos modelos de lenguaje que impulsan la productividad se están convirtiendo en herramientas para el cibercrimen.

Según el ‘Global Incident Response Report 2026’ de Unit 42, el equipo de investigación de Palo Alto Networks, la velocidad del crimen digital ha alcanzado niveles sin precedentes: el 25 % de los ataques más rápidos logra el robo de datos en tan solo 72 minutos. Esta aceleración está intrínsecamente ligada a la explotación de la identidad —las credenciales y permisos de acceso—, que hoy se consolida como la principal vulnerabilidad en las organizaciones.

Marcos Pupo, presidente para América Latina de Palo Alto Networks, y Germán Rincón, gerente para la región norte de Sudamérica de la misma compañía, compartieron algunas reflexiones sobre ciberseguridad.

¿Por qué la identidad se ha convertido en el eslabón más débil?

El análisis de más de 750 casos atendidos entre 2024 y 2025 revela que casi el 90 % de las investigaciones de incidentes tuvo fallas de identidad como factor determinante. La problemática se agrava en entornos de nube, donde el 99 % de las identidades cuenta con privilegios excesivos. Esto facilita el movimiento lateral (la capacidad de un atacante para desplazarse por una red tras el ingreso inicial). Germán Rincón destaca que la gestión de estos accesos es un desafío directo a la operatividad: “Hoy ese acceso es directamente proporcional a la productividad de las personas usuarias“, explica Germán Rincón, gerente de la región norte de Sudamérica en Palo Alto Networks.

Agrega también que: “Hay organizaciones que dicen: ‘yo no le doy acceso a chats dentro de la organización’, pero la realidad es que hoy ese acceso es directamente proporcional a la productividad de las personas. Entonces, ¿por qué no entregárselo? La pregunta es cómo lo puedo gobernar, de qué manera puedo controlar y de qué forma lo puedo proteger”.

¿Cómo están transformando los “Dark LLMs” el panorama de amenazas?

La democratización de la Inteligencia Artificial (IA) no solo ha beneficiado a la productividad, sino que ha dado origen a una nueva era de ataques automatizados. Pero el punto de inflexión llegó en septiembre de 2025, cuando se documentó el primer ciberataque global orquestado en un 80 % a 90 % por Inteligencia Artificial, sin intervención humana sustancial, según reveló Anthropic. El ataque afectó a 30 organizaciones en sectores críticos como tecnología, finanzas y gobierno.

A este precedente se suma la proliferación de los Dark LLM, modelos de lenguaje de gran escala modificados para operar sin filtros de seguridad, (como WormGPT o FraudGPT), permite que actores con poca experiencia técnica ejecuten campañas de gran escala con rapidez y precisión.

Recientemente, Unit 42 identificó el primer ataque global orquestado en un 90 % por IA, el cual afectó a 30 organizaciones de sectores críticos como finanzas y gobierno. Rincón enfatiza la dualidad de esta tecnología: “Si la usan para atacarnos, pues obviamente, ¿cómo la usamos también para defendernos? Hoy todas nuestras soluciones tienen componentes de IA, no solamente en la comunicación, sino también en la interacción entre la misma plataforma. Estamos ante un punto de inflexión en la ciberseguridad. La aparición de modelos de IA diseñados para fines maliciosos reduce las barreras de entrada para los atacantes y aumenta la escala de las amenazas”, señaló Germán Rincón, gerente de Palo Alto Networks para la región norte de Sudamérica.​

¿Está Colombia preparada para esta amenaza?

Rincón explicó que el paisaje de ciberseguridad en el país está evolucionando, pero con desequilibrios. Las organizaciones se están alejando del modelo de soluciones aisladas —donde cada herramienta operaba sin comunicarse con las demás— hacia arquitecturas integradas. “Las organizaciones cada vez son más conscientes en que los silos independientes no son la manera más efectiva, no solamente desde el punto de vista de seguridad, sino también de operatividad”, afirmó. Puso como ejemplo ataques recientes en Colombia donde sistemas de alerta detectaron amenazas, pero al no comunicarse entre sí con otros controles de seguridad, el compromiso se consumó de todas formas.​

Sobre el sector público, Rincón reconoció que las entidades estatales enfrentan restricciones presupuestales que dificultan la actualización tecnológica. “No hay un estándar. No todas las organizaciones se rigen sobre las mismas necesidades, pero sí creemos que hay un nivel de madurez importante”, indicó. En ese contexto, señaló que la consolidación de plataformas de seguridad —en lugar de múltiples soluciones independientes— resulta más viable operativa y económicamente para instituciones con recursos limitados.​

¿Qué papel juega el conflicto geopolítico global en la ciberseguridad regional?

Pupo señaló que en Latinoamérica no hay un impacto de la geopolítica en ciberseguridad, aunque sea una región que siempre fue compleja en términos de crisis. “Vemos América Latina como una región que viene avanzando de manera importante en toda su digitalización, y por eso queremos estar presentes “, señaló.​

Sin embargo, sí reconoció que el conflicto geopolítico global tiene implicaciones directas en el ámbito cibernético. El presidente para América Latina destacó que la guerra entre Israel e Irán incorporó ciberataques como estrategia táctica central. Esa dimensión adquirió nueva urgencia en marzo de 2026, cuando la Unidad 42 de Palo Alto Networks documentó una campaña activa de phishing que usa una réplica maliciosa de la aplicación israelí RedAlert para distribuir malware de vigilancia en dispositivos Android. Los grupos hacktivistas alineados con Irán han escalado operaciones de desfiguración de sitios web, denegación de servicio (DDoS) y exfiltración de datos a nivel global.​

¿Cuáles son las tendencias que marcarán los próximos tres años?

“El tema de riesgo cibernético dejó de ser un tema tecnológico y pasó a ser mucho un tema de riesgo operativo, y está 100 % presente en las charlas de board, en los CFO, en los presidentes de la compañía“, compartió Pupo, y adicionalmente identificó tres vectores que dominarán la agenda de ciberseguridad en la región: la consolidación de plataformas integradas en lugar de soluciones fragmentadas; el auge de la shadow AI —el uso de herramientas de Inteligencia Artificial no autorizadas por las organizaciones—; y el riesgo cuántico.

A este escenario se suma la Shadow AI, que se refiere al uso de herramientas de inteligencia artificial no autorizadas oficialmente por la organización. Según datos de la compañía, el 35 % de los ataques del último año se originaron en vulnerabilidades asociadas a este fenómeno

Sobre el riesgo cuántico, Pupo explicó que, aunque no es una amenaza inmediata, ya representa un problema real: “Un atacante que extrae datos hoy de un banco en Colombia puede almacenarlos y, dentro de tres o cinco años, cuando esté disponible la tecnología cuántica, acceder a ellos de manera muy sencilla“, advirtió. Esto implica que los datos con largo período de validez —credenciales, registros médicos, información financiera— ya son objetivos estratégicos pensados para ser explotados en el futuro.​

¿Dónde está la mayor vulnerabilidad: en la tecnología o en las personas?

Ambos voceros coincidieron en que la educación digital es la primera línea de defensa.Si tú de alguna manera le enseñas al usuario a protegerse él mismo, por defecto viene protección hacia la organización”, afirmó Rincón. Señaló que en Colombia aún existe una brecha importante en la cultura de seguridad, que se refleja, por ejemplo, en el uso de la misma contraseña para todos los servicios digitales o en la falta de exigencia ciudadana hacia las empresas para que revelen públicamente sus brechas de seguridad.​

El marco regulatorio colombiano fue evaluado como un proceso en desarrollo. Rincón consideró que avanza de forma responsable, pero identificó pendientes críticos: transparencia en la recopilación y uso de datos, obligatoriedad de notificación pública ante brechas de seguridad y mayor exigencia de protección a las empresas que manejan información personal. “En Colombia, y en la región, eso todavía no es muy claro”, concluyó.

Artículos relacionados