Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

La trampa de la velocidad de la nube y la IA: Por qué el gobierno va a la zaga de la innovación



La trampa de la velocidad de la nube y la IA: Por qué el gobierno va a la zaga de la innovación

La adopción de la IA está superando al gobierno cibernético tradicional. El Informe 2026 de Tenable: Riesgos de seguridad de IA y nube, revela cómo las identidades con privilegios excesivos y las dependencias de la cadena de suministro no monitoreadas dejan a las organizaciones expuestas. Aquí le presentamos 10 tácticas para cerrar sus rutas de ataque más críticas. 

Puntos importantes

  1. La trampa de la velocidad: los equipos de seguridad luchan contra las amenazas que se mueven a velocidad de bólido con procesos manuales; hay que pasar de una gestión basada en el volumen (repararlo todo, o intentar repararlo) a una gestión de exposición basada en el contexto (reparar lo que importa) para mantenerse a la vanguardia.
  2. La crisis de las identidades no humana: con un 52 % de identidades no humanas con permisos críticos excesivos, la "superficie de ataque de las identidades" está ahora dominada por roles con privilegios excesivos en lugar de usuarios humanos.
  3. Armificación de la cadena de suministro: el riesgo de terceros ha evolucionado de los fallos pasivos al riesgo activo. La correlación del radio de ataque de las entidades externas ya no es opcional: es un requisito fundamental para el gobierno, el riesgo y el cumplimiento (GRC).

La trampa de velocidad

Cada año, la brecha entre "lo rápido que generamos cosas" y "lo bien que las protegemos" crea un nuevo conjunto de lastres silenciosos. En el Informe 2026 de Tenable: Riesgos de seguridad de IA y nube, hemos analizado la telemetría del mundo real de diversos entornos empresariales y de nube pública para identificar dónde es más peligrosa esta brecha. Los datos revelan una tensión crítica: mientras los equipos se apresuran a integrar la IA y aprovechar el código de terceros, están creando inadvertidamente rutas directas y no monitoreadas hacia los datos confidenciales.

1. El punto ciego de la postura de seguridad de la IA

La adopción de la IA ya no es experimental. Según un estudio reciente de la Cloud Security Alliance (CSA) en asociación con Tenable, el 55 % de las organizaciones utilizan ahora herramientas de IA para necesidades de negocios activas. Sin embargo, esta velocidad de ingeniería ha creado un vacío de control sistémico en la infraestructura de acceso subyacente.

Nuestro último análisis telemétrico, realizado a través de Tenable One Cloud Security, revela la realidad técnica: el 18 % de las organizaciones tienen roles de IAM con privilegios excesivos que los servicios AWS IA pueden asumir al instante. Estas funciones a menudo conllevan permisos administrativos críticos, pero rara vez se auditan para alinear los privilegios mínimos.
 

Gráfico del informe 2026 de Tenable sobre los riesgos en la nube que muestra las organizaciones con roles de IAM con privilegios excesivos en AWS.

El 18 % de las organizaciones albergan roles de IAM con privilegios excesivos que los servicios AWS AI pueden asumir, incluida una capa de exposición crítica del 13 % proclive al riesgo de alto impacto.

También es muy preocupante la "brecha de latencia". Hemos descubierto que el 73 % de los roles de Amazon SageMaker y el 70 % de los roles de agente de Amazon Bedrock están actualmente inactivos. Estos roles abandonados actúan como un catálogo preempaquetado de privilegios a la espera de ser reclamados por un atacante que consiga introducirse en su entorno de IA.

2. La cadena de suministro envenenada: código y acceso

La gestión de riesgos de seguridad en la nube debe tener en cuenta ahora la armificación activa, ya que las debilidades de la cadena de suministro han pasado de ser fallos pasivos y latentes a riesgos inmediatos y activos.

El riesgo del código de terceros

  • Paquetes vulnerables (riesgo pasivo): un asombroso 86 % de las organizaciones tiene al menos un paquete de código de terceros que contiene una vulnerabilidad de gravedad crítica.
  • Paquetes maliciosos (amenaza activa): el 13 % de las organizaciones ha implementado paquetes de código de terceros con un historial conocido de riesgo, como los afectados por la singularidad o campañas de malware Shai-Hulud.

 

Gráfico del informe 2026 de Tenable sobre los riesgos en la nube que muestra las organizaciones con paquetes de código de terceros riesgoso.

El 13 % de las organizaciones, casi una de cada ocho, ha implementado al menos un paquete de código de terceros con un historial malicioso conocido. 

El riesgo del acceso

No se trata sólo del código que importa, sino de los permisos que concede a entidades externas, como socios, proveedores y contratistas. Nuestra investigación muestra que el 53 % de las organizaciones han dado acceso a terceros a sistemas internos a través de cuentas externas capaces de asumir permisos excesivos de alto riesgo. En muchos casos, el radio de ataque es enorme: El 14 % de las organizaciones exponen más del 75 % del total de sus recursos en la nube a terceros de confianza a través de estas cuentas externas. Si un solo proveedor de confianza es vulnerado, el adversario obtendrá una ruta directa para el movimiento lateral a lo largo de todo su patrimonio.

Por qué estos hallazgos exigen acciones inmediatas

El gobierno moderno debe abordar estas amenazas convergentes, ya que nuestra investigación muestra que para el 70 % de las organizaciones, la IA y los paquetes de protocolo de contexto de modelo (MCP) se han convertido en componentes básicos de la pila de nube de producción.

  • El riesgo privilegiado de la IA: El 18% de las organizaciones albergan servicios de IA con permisos administrativos que rara vez se auditan.
  • Predominan las identidades no humanas: El 52% de las identidades no humanas poseen permisos críticos excesivos, superando a las identidades humanas (37%). Más de un tercio de estas funciones no humanas son inactivas, una exposición importante pero fácil de mitigar.
  • Radio de explosión de la cadena de suministro: Los compromisos de un único proveedor pueden garantizar a un adversario un movimiento lateral instantáneo a través de sus sistemas más sensibles.

 

Gráfico del Informe de riesgos en la nube de Tenable de 2026 que muestra las organizaciones con excesivos permisos críticos.

El 52 % de las identidades no humanas están muy sobreprivilegiadas, y de ellas, el 37 % están inactivas. La eliminación de estos roles "fantasma" inactivos representa la ruta más eficaz para reducir la superficie de ataque de las identidades.

Puntos importantes del resumen: ¿hasta qué punto es eficaz la CNAPP a la hora de gestionar los riesgos para la seguridad de IA y nube?

Las herramientas de seguridad estándar suelen fallar porque carecen del contexto unificado de cómo se entrecruzan las identidades, las cargas de trabajo y los servicios de IA. Para navegar con seguridad por la trampa de la velocidad, las organizaciones necesitan un marco de GRC moderno impulsado por la gestión de exposición, no por el escaneo básico. Tenable One Cloud Security proporciona este contexto unificado a través de una CNAPP que integra AI-SPM, CIEM, DSPM y CSPM para abordar todo el espectro de riesgos de la nube y la IA:

  • Neutralizar los roles fantasma y clasificar los datos: El enfoque de Tenable Cloud Security basado en la identidad identifica automáticamente las funciones inactivas, mientras que DSPM clasifica los datos confidenciales. La asignación del acceso a sus datos confidenciales le permite automatizar la limpieza de las rutas de exposición más peligrosas, incluidos los derechos de servicio de IA inactivos que amplían la superficie de ataque a la identidad.
  • Priorizar a través de la explotabilidad: Tenable One correlaciona las desconfiguraciones de la nube, los riesgos de identidad y los datos de vulnerabilidad para sacar a la luz exposiciones explotables reales en lugar de puntuaciones de gravedad planas. Este contexto de exposición le permite eliminar sistemáticamente los "blancos fáciles" que los atacantes atacan primero, ya sean funciones de IA con privilegios excesivos, paquetes de terceros vulnerables o derechos externos excesivos.
  • Imponga la confianza cero con el acceso JIT: El acceso JIT (justo a tiempo) de Tenable Cloud Security elimina las rutas de ataque permanentes al garantizar que las funciones con privilegios excesivos, incluidas las que asumen los servicios de IA, solo se activan cuando es necesario, lo que contiene el "radio de explosión" durante un posible compromiso.

Tenable One Cloud Security le permite lograr la gestión de riesgos de la IA y la gestión de riesgos de seguridad en la nube al proporcionar la visibilidad unificada necesaria para cerrar estas brechas de exposición, en entornos híbridos y multinube. ¿Está listo para ver los datos completos y descubrir las 10 recomendaciones estratégicas?

Regístrese ahora y descargue: Informe 2026 de Tenable: El riesgo de la seguridad de IA y nube.


Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.