Ir al contenido principal

Zero Trust crece, pero la IA en seguridad aún está a medio camino

 


El paradigma de Zero Trust —la idea de “nunca confiar, siempre verificar”— se está volviendo estándar para muchas organizaciones. Sin embargo, un nuevo estudio conjunto de DXC Technology y Microsoft, publicado el 9 de octubre de 2025, revela que aunque muchas empresas han adoptado Zero Trust, todavía hay una brecha importante cuando se trata de integrar herramientas de IA en sus defensas.


Hallazgos clave del informe

Estos son algunos de los datos más relevantes:

  • El 83 % de las organizaciones que implementan Zero Trust reportan una reducción real en incidentes de seguridad. Es decir, la estrategia sí está funcionando como defendían muchos expertos.

  • Sin embargo, solo un 30 % usa herramientas de autenticación asistida por IA (AI-driven authentication) como parte de su marco de seguridad. Esto significa que la mayoría aún no aprovecha tecnologías más avanzadas para verificar identidades, adaptarse dinámicamente a riesgos, etc.

  • Uno de los obstáculos principales para adoptar más plenamente Zero Trust es la presencia de sistemas heredados (legacy systems): un 66 % de las organizaciones lo citan como el mayor reto.

  • Otro hallazgo: 72 % de las empresas dicen que las nuevas amenazas están siendo el motor principal para mejorar continuamente sus políticas de Zero Trust. No lo adoptaron solo como cumplimiento, sino como respuesta a riesgos crecientes.

  • Además, más del 50 % de las organizaciones identifican beneficios inesperados en la experiencia de usuario (User Experience, UX) al adoptar Zero Trust, lo que muestra que no todo es sacrificio: también hay ganancias operativas y de usabilidad. investors.dxc.com+1


¿Qué significa todo esto?

Zero Trust está ganando terreno

La implementación de modelos Zero Trust ya no es una moda, sino una necesidad para muchas organizaciones que han visto que los enfoques tradicionales de perímetro de seguridad ya no bastan. En entornos con trabajo remoto, nube híbrida, múltiples dispositivos, ataques más sofisticados, Zero Trust ofrece una base mejor para defenderse de amenazas cambiantes.

Pero la IA en seguridad está subutilizada

A pesar de que los riesgos impulsados por IA —como phishing muy sofisticado, suplantación de identidades automáticas, malware que aprende del contexto— están aumentando, la adopción de herramientas de seguridad basadas en IA sigue siendo baja. Solo un 30 % usa autenticación con inteligencia artificial, lo que deja un margen muy grande de mejora.

Barreras reales

Las organizaciones enfrentan varios obstáculos para avanzar:

  • Sistemas antiguos que no fueron diseñados para fuertes controles de identidad, segmentación granular, autenticación multifactor o adaptabilidad dinámica.

  • Falta de talento especializado y experiencia con IA aplicada a la seguridad.

  • Presupuesto y prioridades: muchas empresas priorizan parches, firewalls, antivirus, pero no siempre dedican recursos para modernizar arquitecturas y adoptar nuevas herramientas.


Impacto potencial para Latinoamérica

¿Cómo puede esto afectarnos en América Latina? Aquí algunas reflexiones:

  1. Riesgo de atraso mayor
    En muchos países latinoamericanos, los presupuestos de TI y ciberseguridad son más ajustados, y los sistemas heredados suelen ser aún más comunes. Esto podría aumentar la brecha con respecto a organizaciones en países con mayor inversión tecnológica.

  2. Amenazas importadas
    Las amenazas basadas en IA se propagan rápido. Un ataque sofisticado en otro país puede adaptarse para apuntar a organizaciones latinoamericanas que tengan estructuras similares (ERPs, sistemas de autenticación débiles, falta de monitoreo continuo, etc.).

  3. Oportunidad para innovación y colaboración
    El informe también sugiere que hay valor en la experiencia de usuario al aplicar Zero Trust; esto puede ser una ventaja local si empresas latinoamericanas adoptan Zero Trust + IA de manera estratégicamente inteligente. Además, hay espacio para colaboración regional: compartir experiencias, desarrollar herramientas locales, formar talento especializado.

  4. Regulación y cumplimiento
    A medida que regulaciones internacionales (como GDPR, leyes de protección de datos) se vuelven más influyentes, tener modelos de seguridad avanzados, autenticación fuerte y trazabilidad se vuelve no solo una ventaja competitiva sino un requisito legal.


Qué acciones deberían considerar las empresas ahora

Para cerrar esa brecha entre Zero Trust adoptado y uso efectivo de IA en seguridad, estas son algunas recomendaciones concretas:

  • Evaluar donde los sistemas legados son una barrera y planear su modernización o segmentación mientras se migran.

  • Implementar autenticación reforzada (MFA, autenticación adaptativa) y explorar herramientas de IA que monitoreen identidad, comportamiento de usuarios (User Behavior Analytics), detección de anomalías.

  • Desplegar Zero Trust por fases, comenzando por identificar las identidades (usuarios, dispositivos), luego definir políticas de acceso mínimo (least privilege), segmentar redes, controlar aplicaciones y datos.

  • Capacitar al equipo de seguridad en tecnologías emergentes, including AI, machine learning aplicado a detección de amenazas.

  • Elegir partners o proveedores confiables que ya tengan experiencia implementando Zero Trust + AI, para acelerar el proceso y evitar errores comunes.


🧭 Reflexión final

El informe de DXC + Microsoft confirma lo que muchos en el mundo de la seguridad ya intuían: Zero Trust ha superado el umbral de ser un tema de consultoría y ahora es una columna vertebral para muchas operaciones. Pero sin IA aplicada (autenticaciones inteligentes, detección de amenazas automatizada, adaptabilidad), muchas organizaciones seguirán reaccionando en lugar de anticiparse.

Para América Latina, el mensaje es claro: estamos en un punto crucial para decidir si avanzamos hacia modelos más seguros, modernos e inteligentes, o continuamos vulnerables ante lo que viene.

Comentarios

Entradas Populares

Renombrar una columna en Oracle: Guía rápida y sencilla 💻

¡Hola a todos! En el mundo de las bases de datos, es común necesitar hacer ajustes en la estructura de las tablas, y una de las tareas más frecuentes es renombrar una columna. Ya sea por un error tipográfico, una mejora en la nomenclatura o un cambio en los requisitos, saber cómo hacerlo de manera eficiente es fundamental. Afortunadamente, Oracle facilita esta tarea con una sintaxis simple y directa. A continuación, te muestro cómo puedes renombrar una columna de una tabla en un solo paso. La sintaxis para renombrar una columna Para cambiar el nombre de una columna, utilizamos la sentencia ALTER TABLE . Esta es la forma más segura y recomendada de modificar la estructura de una tabla sin afectar los datos existentes. ALTER TABLE <nombre_de_la_tabla> RENAME COLUMN <nombre_antiguo_del_campo> TO <nuevo_nombre_del_campo>; COMMIT; Análisis de la sintaxis: ALTER TABLE <nombre_de_la_tabla> : Esta parte de la sentencia le indica a Oracle que vas a modificar la estructur...

¿Tu PC no puede instalar la actualización KB5034441? No te preocupes, aquí tienes la solución y la explicación

Sabemos que iniciar el 2024 con problemas técnicos no es lo ideal. Si has intentado instalar la reciente actualización KB5034441 y te has encontrado con el frustrante error 0x80070643 , no estás solo. Este problema ha afectado a muchos usuarios y puede causar una gran confusión, especialmente cuando la descarga parece ir bien, pero la instalación se detiene en 0%. En este artículo, vamos a desglosar qué es lo que está causando este error, por qué no es tan grave como parece y qué pasos puedes seguir para manejarlo. Mensaje de Error Entendiendo el error 0x80070643 en la actualización KB5034441 La actualización KB5034441 está diseñada para reforzar la seguridad de tu entorno de recuperación de Windows (Windows Recovery Environment, WinRE), especialmente para aquellos que utilizan la función de cifrado de disco BitLocker. La intención es buena, pero la implementación ha revelado un problema para ciertos sistemas. El código de error 0x80070643 se traduce como ERROR_INSTALL_FAILURE , y e...