Por Lee Klarich, jefe de gestión de productos en Palo Alto Networks
El lanzamiento de los modelos de IA más recientes de vanguardia marca un punto de inflexión en la ciberseguridad. Palo Alto Networks ha realizado pruebas tempranas de los últimos modelos de IA de frontera, incluyendo el modelo Mythos de Anthropic como parte del Proyecto Glasswing y los modelos más recientes de OpenAI como parte del programa Trusted Access for Cyber. La conclusión es clara: son extraordinariamente capaces de identificar vulnerabilidades y generar los exploits correspondientes.
Esta mejora generacional en la capacidad de codificación se traduce directamente en un avance significativo en el descubrimiento de vulnerabilidades y en la generación de exploits. Sin embargo, estas capacidades, aunque cuenten con salvaguardas, no permanecerán contenidas. Avances similares aparecerán en otros grandes laboratorios de IA, modelos chinos y modelos de código abierto. Los atacantes encontrarán brechas en esas salvaguardas. Utilizarán IA avanzada para descubrir vulnerabilidades de día cero a escala, generar exploits casi en tiempo real y desarrollar agentes de ataque autónomos como nunca antes ha enfrentado la industria.
En seis meses, los modelos avanzados de IA con sólidas capacidades en ciberseguridad serán comunes. Las organizaciones que no hayan implementado las salvaguardas adecuadas enfrentarán una clase completamente nueva de riesgo en toda su empresa e infraestructura crítica.
IA de frontera: un salto cuántico en la fluidez del código
Como probablemente ya has visto, los modelos más recientes sin restricciones, como Mythos, representan una mejora aproximada del 50% en la eficiencia de codificación respecto al modelo líder anterior de Anthropic. Palo Alto Networks ha tenido acceso anticipado a modelos sin restricciones y ha podido aprovechar esta enorme mejora en la codificación para lograr un salto cuántico en las capacidades de escaneo y ofensivas.
Cientos de nuestros mejores ingenieros de seguridad han estado evaluando estas capacidades y desarrollando mejores prácticas para utilizarlas de manera efectiva. Los resultados revelaron varias verdades fundamentales:
Descubrimiento de vulnerabilidades a escala: La IA de frontera es excepcionalmente eficaz para identificar vulnerabilidades en el código. En menos de tres semanas, logró el equivalente a un año completo de esfuerzo en pruebas de penetración.
Determinación de rutas de ataque: Quizás más impresionante que encontrar vulnerabilidades individuales, la IA de frontera sobresale en el encadenamiento de vulnerabilidades, combinando múltiples problemas de menor gravedad en rutas de explotación críticas. Por ejemplo, enlazar dos vulnerabilidades de severidad media y una de baja severidad en un único exploit crítico.
Análisis lógico de pila completa: La IA de frontera puede analizar toda la superficie de exposición de las aplicaciones, incluidas las SaaS y las plataformas públicas, identificando vulnerabilidades basadas en lógica que las herramientas tradicionales pasan por alto.
Impactos en el panorama de la ciberseguridad
Los atacantes han estado utilizando modelos de lenguaje durante años, pero según nuestras pruebas con modelos de IA de frontera, hay tres áreas clave donde tendrán un impacto significativo en el panorama de la ciberseguridad:
La avalancha de vulnerabilidades: Los modelos de IA de frontera acelerarán drásticamente el ritmo al que se descubren vulnerabilidades, tanto por defensores como por atacantes. Esto será particularmente crítico en el código abierto y, de forma importante, la avalancha de parches que seguirá también generará riesgo. Cada parche que no se aplique de inmediato se convierte en una vulnerabilidad conocida y explotable. Las organizaciones deberán acelerar y automatizar sus programas de parchado, replantear cómo priorizan y aplican los parches, y asegurar protecciones de primer nivel para mitigar vulnerabilidades hasta que puedan corregirse.
Aumento de los ataques desde dentro hacia afuera: Ataques recientes a la cadena de suministro en herramientas como LiteLLM y Trivy demuestran un patrón creciente en el que los ataques sitúan a los adversarios dentro de la infraestructura de una organización, evitan múltiples pasos convencionales y reducen las oportunidades de prevención para los defensores. El rápido despliegue de infraestructura de IA ha agravado este problema, ya que la cadena de suministro de IA, que incluye entornos de ejecución, infraestructura de comunicación y dependencias de los modelos, a menudo no está lo suficientemente protegida. Aunque el uso de código abierto y las prácticas de parchado deben fortalecerse significativamente, las organizaciones necesitarán contención estructural frente a posibles ataques mediante zero trust, modernización de la identidad, restricciones de conexiones salientes y protecciones contra movimientos laterales.
Ciclos de ataque asistidos por IA más rápidos: Se espera que el cambio más significativo en los modelos de IA de frontera sea el paso de los ataques asistidos por IA a los impulsados por IA. Los atacantes construirán agentes autónomos que reducirán drásticamente los tiempos de los ciclos de ataque. Lo que antes requería días o semanas de esfuerzo manual especializado pronto se ejecutará en minutos. Esta democratización de capacidades avanzadas de ataque implica que los defensores deben igualar esa velocidad con detección y respuesta casi en tiempo real, lo cual solo es posible mediante un uso extensivo de IA y automatización en las operaciones de seguridad. Las organizaciones cuyos tiempos medios de detección y respuesta no se midan en minutos de un solo dígito quedarán rezagadas.
La guía del defensor: evaluación, protección y plataformización
El marco para defenderse de amenazas impulsadas por IA no es completamente nuevo, pero el estándar de ejecución debe ser absoluto. Las organizaciones que están “mayormente protegidas” están, en la práctica, desprotegidas. A continuación, se presenta
un enfoque por fases —evaluación, protección y plataformización— que las organizaciones deben abordar en paralelo para cerrar brechas antes de que los atacantes las exploten.
Evaluación
Toda organización debe utilizar los modelos de IA más recientes para evaluar todo su código y panorama de aplicaciones, y construir un inventario integral de activos y exposición.
Prioridades clave:
- Aprovechar modelos de IA para identificar vulnerabilidades en el código, aplicaciones e infraestructura antes que los atacantes.
- Evaluar la exposición con contexto completo, incluyendo cómo las vulnerabilidades se encadenan para formar rutas de explotación críticas.
- Auditar la cadena de suministro de código abierto, incluyendo infraestructura de IA, entornos de ejecución y dependencias de modelos.
- Mapear la cobertura actual de sensores. Las brechas en detección, prevención y telemetría representan puntos ciegos críticos.
Protección y remediación
Remediar y reducir la exposición es lo mínimo indispensable. Lo que antes podía ser difícil debido a fricciones organizacionales para identificar y corregir problemas rápidamente ahora debe acelerarse con la atención del nivel ejecutivo frente a estos nuevos modelos de IA. Pero esto debe ir más allá y extenderse a la implementación integral de capacidades de prevención de ataques de primer nivel, donde el nuevo estándar es 100% de cobertura y optimización.
- XDR en todas partes, con énfasis en detección y prevención en tiempo real basadas en machine learning; todos los entornos, on-premise y cloud, incluidos. ● Seguridad de endpoints basada en agentes para asegurar la adopción a gran escala de coding asistido por IA y seguridad basada en IA en toda la empresa (por ejemplo, Prisma AIRS y la reciente adquisición de Koi son ahora una necesidad para proteger el endpoint agentic).
- Con un promedio del 85% del trabajo realizado en el navegador, los navegadores empresariales seguros con protección en tiempo real resultan imprescindibles para prevenir ataques.
- La seguridad de cero confianza y la seguridad de la identidad son fundamentales para proteger a cada usuario y cada conexión.
Operaciones de seguridad en tiempo real
Con ciclos de ataque que se reducen rápidamente, el enfoque tradicional de las operaciones de seguridad simplemente no funciona. Herramientas dispersas para analizar datos en silos, combinadas con procesos manuales, deben ser reemplazadas por IA y automatización de extremo a extremo. Cortex XSIAM, nuestra plataforma SOC impulsada
por IA, es lo que considero el estándar de oro para adoptar un enfoque de próxima generación que permita alcanzar MTTD y MTTR en minutos de un solo dígito.
- Las detecciones de ataques deben estar impulsadas por IA/ML para identificar, incluso a escala, ataques nuevos o en constante evolución.
- Estas detecciones deben operar sobre una amplia gama de fuentes de datos propias y de terceros; un SOC de IA de primer nivel debe operar sobre TODAS las fuentes de datos relevantes.
- La automatización, tanto integrada de forma nativa como a lo largo de todo el ciclo de vida del SOC, es necesaria para lograr MTTR en minutos; esta automatización será cada vez más agente.
- Esto debe entregarse como una plataforma para cerrar las brechas frente a soluciones puntuales.
Estamos aquí para ayudar
Alcanzar este nivel de resiliencia requiere las plataformas y la experiencia adecuadas.
Para ayudarte a navegar este cambio, estamos introduciendo Unit 42 Frontier AI Defense. Esta nueva oferta está diseñada para descubrir y remediar tu exposición actual antes que los atacantes, fortalecer controles que reduzcan la exposición y contengan el impacto, y modernizar las operaciones para que los equipos puedan detectar y responder a velocidad de máquina.
Este es el momento para el que nos hemos estado preparando. La amenaza nunca ha sido tan sofisticada, pero el camino a seguir tampoco había sido tan claro, y estamos aquí para ser tu socio en lo que viene.

























