La adopción acelerada de Inteligencia Artificial en las empresas está ampliando la huella digital a una velocidad que la seguridad no siempre puede acompañar. No se trata solo de más máquinas virtuales, más contenedores o más servicios gestionados: también significa más integraciones, más credenciales, más pipelines de desarrollo y, sobre todo, más APIs. En ese contexto, un informe global de Palo Alto Networks sitúa el problema con una cifra difícil de ignorar: el 99 % de las organizaciones afirma haber sufrido al menos un ataque contra sistemas o aplicaciones de IA en el último año.
El dato es aún más inquietante por lo que revela sobre el ritmo del adversario. Si casi todas las organizaciones declaran incidentes vinculados a IA, no es porque todas estén haciendo lo mismo, sino porque el patrón se repite: allí donde se despliega IA, crece la exposición. El informe —basado en una encuesta a más de 2.800 responsables y profesionales de seguridad en 10 países— describe un escenario en el que la nube se convierte en el “suelo” sobre el que se construyen estas nuevas capacidades… y también en el terreno preferido para atacarlas.
APIs: la autopista que también usa el atacante
El giro más claro es el protagonismo de las APIs. Según el informe, los ataques a APIs aumentaron un 41 %. La explicación es directa: los sistemas de IA agéntica y los flujos automatizados dependen de APIs para consultar datos, ejecutar acciones, conectarse con herramientas corporativas o invocar servicios externos. Ese incremento de uso convierte a las APIs en una puerta de entrada de alto valor. Una puerta que, además, suele estar repartida en decenas de microservicios, cuentas cloud y entornos de desarrollo.
La consecuencia práctica es que los fallos “de siempre” —configuraciones permisivas, tokens expuestos, controles débiles de autenticación, falta de segmentación— se vuelven más rentables para el atacante. Y cuando la nube crece para absorber cargas de IA, la complejidad se multiplica: más superficies que vigilar y más posibilidades de que algo quede fuera del radar.
Identidad: el eslabón débil que sigue rompiéndose
El segundo gran vector es la identidad. Un 53 % de los encuestados señala prácticas laxas de gestión de identidades y accesos (IAM) como uno de los principales desafíos, asociándolo a robo de credenciales y exfiltración de datos. En la práctica, esto suele traducirse en permisos excesivos, cuentas con privilegios que no se revisan, roles heredados, llaves antiguas y falta de controles adaptados al riesgo.
La IA, además, introduce identidades nuevas: servicios, agentes, integraciones y automatismos que requieren permisos para funcionar. Si se despliegan deprisa —y muchas empresas los están desplegando deprisa— el riesgo no es solo que haya más identidades, sino que nazcan con demasiados privilegios “por si acaso”.
“Vibe coding” y velocidad de desarrollo: el código inseguro se acumula
La presión no viene únicamente del lado de la infraestructura. El informe señala que el auge del desarrollo asistido por IA está empujando a producir software a más velocidad de la que puede auditarse. En el estudio, el 52 % de los equipos afirma entregar código semanalmente, pero solo el 18 % dice poder corregir vulnerabilidades al mismo ritmo. Es decir: se publica más rápido de lo que se repara, y la deuda de seguridad se convierte en parte del flujo normal de trabajo.
Este desfase es una de las razones por las que muchas organizaciones sienten que “ven” los riesgos —alertas, paneles, tickets— pero no consiguen reducirlos a la velocidad necesaria. Cuando se suma la nube, el resultado es un atasco operativo: demasiados cambios, demasiadas dependencias y demasiadas prioridades compitiendo a la vez.
Demasiadas herramientas, pocos resultados: el impulso hacia la consolidación
A esa saturación contribuye otro factor: la dispersión tecnológica. El informe describe una media de 17 herramientas de seguridad cloud procedentes de cinco proveedores, un cóctel que fragmenta datos, contexto y respuesta. En ese escenario, no sorprende que el 97 % priorice consolidar su “huella” de seguridad cloud y que el 89 % crea que la seguridad cloud y la de aplicaciones debe integrarse completamente con el SOC para ser efectiva.
La lectura es clara: el problema ya no es “tener visibilidad”, sino convertir esa visibilidad en contención y remediación rápidas. Y ahí la unificación pesa tanto como la tecnología: menos silos, menos traspasos manuales y menos puntos ciegos entre equipos.
La otra cara de la moneda: cuando la IA también entra en el malware y el fraude
El panorama que dibuja Palo Alto Networks encaja con otra tendencia que se acelera en paralelo: el uso de IA por parte de los atacantes. En su Threat Report de H2 2025, ESET describe mejoras visibles en campañas de estafa y engaño, con deepfakes de mayor calidad, señales de sitios de phishing generados con IA y campañas publicitarias “de corta vida” diseñadas para esquivar detecciones.
ESET también destaca un salto cualitativo: el hallazgo de PromptLock, al que define como el primer ransomware conocido impulsado por IA, capaz de generar scripts maliciosos sobre la marcha. Aunque la compañía subraya que, por ahora, la IA se usa mayoritariamente para reforzar el fraude y el phishing, este tipo de muestras apuntan a un cambio de fase: pasar de la automatización del cebo a la automatización del ataque.
En movilidad, el informe de ESET añade otra capa: las amenazas basadas en NFC aumentaron un 87 % en su telemetría, con evolución en campañas y familias de malware. Este tipo de fraude ilustra cómo la superficie de ataque no crece solo “en la nube”, sino también en el extremo: el dispositivo desde el que se aprueba una operación, se autentica un acceso o se recibe un engaño.
Un patrón común: la seguridad intenta correr detrás
La señal que se repite en ambos informes no es únicamente técnica, sino operativa: el atacante se beneficia de la velocidad. Velocidad para explotar APIs, para moverse lateralmente cuando hay redes internas demasiado abiertas, para abusar de identidades con permisos sobredimensionados, o para lanzar campañas fugaces antes de que las defensas se ajusten.
Por eso el debate real, en muchas organizaciones, ya no es si desplegar IA, sino cómo hacerlo sin que la innovación se convierta en un multiplicador de riesgo. Y ahí la conclusión más incómoda es también la más práctica: la seguridad necesita simplificarse, integrarse y automatizar la respuesta al mismo ritmo que la empresa automatiza su negocio.
Preguntas frecuentes
¿Cómo reducir el riesgo de ataques a APIs cuando se despliegan agentes de IA en la nube?
Inventariar APIs, aplicar autenticación fuerte, limitar scopes y tokens, y monitorizar llamadas anómalas es clave cuando los agentes dependen de integraciones constantes.
¿Por qué la gestión de identidades (IAM) se considera el punto más débil en entornos cloud con IA?
Porque crecen las cuentas, roles y permisos para servicios y automatismos, y cualquier exceso de privilegios facilita robo de credenciales y acceso a datos sensibles.
¿Qué significa integrar seguridad cloud y aplicación con el SOC, y por qué tantas empresas lo priorizan?
Significa unificar señales, contexto y respuesta entre posture management, runtime y operaciones del SOC, reduciendo silos y acelerando la remediación.
¿Qué es PromptLock y por qué se considera un aviso sobre el futuro del ransomware?
ESET lo describe como un ransomware impulsado por IA capaz de generar scripts maliciosos dinámicamente, una señal de que la automatización ofensiva puede escalar.
vía: eset

