En un mundo cada vez más digitalizado, dos grandes fuerzas están redefiniendo el panorama de la ciberseguridad: la inteligencia artificial (IA) y la adopción masiva de servicios en la nube. Aunque ambas tecnologías prometen mayor eficiencia y protección, también abren nuevas puertas a riesgos complejos y amenazas invisibles que afectan tanto a empresas como a usuarios individuales. La clave hoy no es evitarlas, sino comprenderlas a fondo para saber cómo protegernos.

Juan Carlos Carrillo, director corporativo de ONESEC, compartió con Infobae Tecno una visión clara y actualizada de estos desafíos. Según explica, la inteligencia artificial ha pasado de ser una herramienta de innovación a un arma de doble filo. En manos equivocadas, puede convertirse en el cerebro detrás de ataques cada vez más personalizados y difíciles de detectar.
Uno de los cambios más inquietantes es la capacidad de los atacantes para usar IA con fines ofensivos. Herramientas que analizan perfiles públicos, como los de LinkedIn, permiten diseñar campañas de phishing y engaños que se adaptan al lenguaje, intereses y entorno de la víctima. “Hoy los ataques son más inteligentes y efectivos. Ya no son correos masivos al azar; son mensajes dirigidos que saben exactamente qué botón presionar”, advierte Carrillo.
Pero el riesgo no se detiene ahí. La personalización de modelos de IA dentro de las organizaciones, aunque permite optimizar procesos internos, puede volverse peligrosa si se alimenta con datos manipulados. “Si un modelo se entrena con información contaminada, la inteligencia artificial puede volverse contraproducente y generar decisiones erróneas con consecuencias graves”, explica el experto.
Frente a esta amenaza, la IA también ofrece soluciones defensivas poderosas. Sistemas capaces de detectar anomalías en el comportamiento de los usuarios o patrones inusuales pueden anticipar amenazas antes de que causen daño. No obstante, el desafío está en mantenerse al día con la evolución constante de estas herramientas y su buen uso.
Por otro lado, la computación en la nube ha transformado la forma en que almacenamos y operamos digitalmente, pero no sin costos. Para Carrillo, la nube es una espada de doble filo: “El traslado de información a entornos cloud sin una estrategia de seguridad clara es como mudarse a una casa sin puertas ni ventanas”.
Una de las amenazas más frecuentes surge cuando las empresas migran sus sistemas locales directamente a la nube sin revisar configuraciones, privilegios o niveles de acceso. Esta combinación, aparentemente inofensiva, se convierte en una trampa silenciosa. “Una mala configuración por aquí, un exceso de privilegios por allá, y terminas con una bomba de tiempo que nadie vio venir”, enfatiza.
Además, Carrillo recuerda que los principales proveedores de servicios en la nube como Amazon Web Services, Microsoft o Google Cloud operan bajo un modelo de responsabilidad compartida. Es decir, ellos protegen la infraestructura, pero la seguridad de los datos y la gestión de accesos recaen en el usuario o la empresa contratante.
Para enfrentar esta realidad, propone tres pasos esenciales: primero, hacer un inventario detallado de todos los recursos y datos alojados en la nube; segundo, definir claramente quién debe tener acceso a qué; y tercero, revisar de forma periódica los permisos y accesos, incluso en cuentas personales.
En cuanto a la inteligencia artificial, recomienda establecer códigos privados con personas de confianza para verificar identidades ante cualquier mensaje sospechoso. “La IA aún no sabe qué comiste ayer, pero puede imitar tu voz, tu tono o tu forma de escribir. La autenticidad será el nuevo escudo”, asegura.
Al final, la reflexión es clara: el verdadero poder de estas tecnologías no radica en su capacidad de automatizar o facilitar tareas, sino en cómo decidimos usarlas. Y para ello, el conocimiento, la vigilancia constante y la responsabilidad digital serán nuestras mejores defensas.
Este artículo fue publicado originalmente en Infobae y está protegido por derechos de autor. Todos los derechos reservados a Infobae. Puedes consultar el artículo original en su (https://www.infoabe.com).