“La adopción ha sido exponencial; lo que al teléfono le tomó 50 años para alcanzar 50 millones de usuarios, a la Inteligencia Artificial generativa le tomó apenas un par de meses llegar a los 100 millones”, afirma David González, security researcher para ESET Latinoamérica. Esta premisa no es nueva, pero en ciberseguridad sus consecuencias son preocupantes.
González añade que la Inteligencia Artificial generativa y la automatización derivada redujeron las barreras de entrada técnicas, permitiendo que actores sin una formación especializada puedan ejecutar campañas complejas. “Hoy en día, la forma en que los ciberdelincuentes gestionan los ataques ha evolucionado de manera importante”, señala.
Estas declaraciones se dieron durante la decimoquinta edición de los ESET Security Days, un ciclo de conferencias que recorre 15 países y 21 ciudades de la región para analizar la evolución de las amenazas. Un espacio donde la compañía comparte conocimiento técnico para que las organizaciones gestionen su seguridad con un enfoque preventivo.
Índice de temas
El otro lado de la moneda
En contraparte a sus riesgos, la Inteligencia Artificial permite a los equipos de ciberseguridad procesar volúmenes de datos que serían humanamente inabarcables. Sin embargo, su implementación no es inmediata ni infalible. Las soluciones requieren periodos de aprendizaje para comprender el comportamiento específico de la red protegida y minimizar los falsos positivos que suelen saturar a los departamentos de TI.
El panorama en Latinoamérica añade un componente de vulnerabilidad debido a la lentitud en la creación de marcos legales. Según los datos presentados en el evento, solo 8 de los 33 países de la región cuentan con estrategias o políticas activas sobre Inteligencia Artificial. Esta brecha normativa es aprovechada por grupos criminales para experimentar con automatización en mercados donde la respuesta institucional es aún limitada.
La hiperobjetivización y la pirámide del dolor
Otra tendencia resaltada en los ESET Days es la hiperobjetivización, donde los atacantes no actúan al azar, sino que estudian metódicamente a sus objetivos para maximizar el impacto. González menciona el caso del grupo APT-C-36 (Blind Eagle) en la región, que utiliza herramientas legítimas del sistema operativo para evadir detecciones.
Este escenario exige que las empresas adopten una “visión 360 grados” que priorice el análisis de procedimientos por sobre los indicadores aislados. Para mitigar este riesgo, los especialistas recurren al concepto de la pirámide del dolor. Este es un modelo conceptual en ciberseguridad que clasifica los indicadores de compromiso según el esfuerzo requerido por un atacante para evadir su detección, estructurado en 6 niveles de impacto.
Mientras que los elementos de la base -como los hashes, las direcciones IP y los nombres de dominio- son triviales de modificar para un agresor, los niveles intermedios suponen una molestia significativa que requiere tiempo y recursos para ser superada.
En la cúspide de la pirámide se encuentran las tácticas, técnicas y procedimientos (TTP), cuya detección representa el mayor nivel de ‘dolor’ para el atacante, ya que lo obliga a reinventar por completo su metodología operativa y desmantela la eficacia de sus campañas, lo que representa un mayor costo económico para los criminales.
Otro punto abordado por González es la necesidad de trasladar la urgencia de la ciberseguridad a la alta gerencia. Para que una estrategia de reducción de riesgos sea efectiva, debe contar con respaldo presupuestario y alineación con el negocio. El vocero insiste en que se debe “hablar en el mismo lenguaje: en la parte de riesgo y en cuánto es lo que podría costar un ciberataque”.







