Banner Iberia Español
Banner Telefónica
Banner Iberia Inglés
12 de febrero de 2026
Sin resultados
Ver todos los resultados
  • Acceso
suscríbete
Aquí Europa
Publicaciones
  • Unión Europea
  • Economía
  • Seguridad y Defensa
  • Exteriores
  • Europa de las Regiones
  • Tendencias
  • Sociedad
  • Varios
    • Era Digital
    • 360 grados
    • Pacto Verde
    • Un café con…
    • BACKSTAGE
    • EUROPA DECIDE
    • Agripesca
    • Innovación y tecnología
    • América Latina
    • Publicaciones
      • S. Fin de Semana
      • A Fondo
      • Perspectivas
      • Informes
    • Elecciones 2024
    • Con acento europeo
Aquí Europa
  • Unión Europea
  • Economía
  • Seguridad y Defensa
  • Exteriores
  • Europa de las Regiones
  • Tendencias
  • Sociedad
  • Varios
    • Era Digital
    • 360 grados
    • Pacto Verde
    • Un café con…
    • BACKSTAGE
    • EUROPA DECIDE
    • Agripesca
    • Innovación y tecnología
    • América Latina
    • Publicaciones
      • S. Fin de Semana
      • A Fondo
      • Perspectivas
      • Informes
    • Elecciones 2024
    • Con acento europeo
Sin resultados
Ver todos los resultados
Aquí Europa
Sin resultados
Ver todos los resultados
Home Seguridad y Defensa

Blindar la IA comienza por proteger sus cimientos

Las cifras de ataques a sistemas de IA reflejan una urgencia creciente en la adopción de medidas.

Redacción Aquí Europa Por Redacción Aquí Europa
08/08/2025
En Seguridad y Defensa
Blindar la IA comienza por proteger sus cimientos
EscudoDigital
Roger Sanz Senior Manager de Gobierno de la Ciberseguridad en Babel

¿Quién protegerá a la inteligencia artificial cuando sea ella quien nos proteja a nosotros? Mientras los modelos de IA se perfeccionan para asistir, automatizar o decidir por humanos, también crecen las posibilidades de que alguien manipule sus decisiones desde dentro o mediante técnicas de manipulación que resultan imperceptibles con los enfoques actuales de supervisión y auditoría.

Una herramienta claramente focalizada para el progreso puede convertirse en una vulnerabilidad crítica si no se garantiza su seguridad desde el diseño y por defecto. La pregunta no es si la IA es un objetivo prioritario para los ciberdelincuentes, pues es obvio que sí. La cuestión clave es si las organizaciones están preparadas para protegerla.

Las cifras de ataques a sistemas de IA reflejan una urgencia creciente en la adopción de medidas.  Los estudios internacionales más actualizados indican que más de la mitad de las empresas que ya han incorporado IA a sus procesos reconocen no contar con una estrategia de ciberseguridad específica para sus modelos y el impacto en su ecosistema tecnológico. Esto significa que están generando, entrenando y desplegando sistemas IA de enorme impacto sin evaluar los riesgos reales que conllevan y muy lejos de la debida diligencia. Estos riesgos no son solo técnicos, sino tienen implicaciones éticas, legales y operativas. La manipulación de sistemas IA provoca una cadena de fallos de difícil acotación, con una evidente pérdida de confianza en los algoritmos, las infraestructuras y tecnologías empleadas.

Un nuevo terreno de juego para los ciberataques

Cada vez que una empresa integra IA en su operativa diaria, amplía su superficie de ataque con nuevos vectores, muchos de ellos fuera de su control por el desconocimiento profundo de la tecnología IA y sus ecosistemas de soluciones. Un ejemplo claro es la creciente sobreexplotación del uso de los modelos LLM y los Agentes IA, de manera consultiva o correctiva, generando una potencial exposición de información confidencial al público o al propio modelo durante su entrenamiento. Esto puede dar lugar a inferencias no autorizadas sobre el funcionamiento de las operaciones críticas de la empresa, exfiltrar información crítica y suponer un riesgo para el entrenamiento futuro de sus algoritmos.

Otro punto importante es la interacción entre fuentes de datos e IA generador de un escenario de amenazas que viene asociado a un ecosistema de interoperabilidad entre elementos de información completamente diferente. Las principales vulnerabilidades son aquellas que degradan o distorsionan los datos para el entrenamiento, o que afectan la seguridad y confidencialidad del modelo, como pueden ser la inferencia o el robo de modelos, el envenenamiento de datos, la modificación para crear sesgos no deseados o la inyección de prompts.

También supone un importante desafío los ataques a la cadena de suministro de procesamiento debiéndose tener en cuenta la dependencia de los socios tecnológicos y la falta de auditabilidad de algunos procesos. Estos ataques constituyen un alto riesgo por la alteración de resultados cuya evidencia no puede ser descubierta en un análisis de ciberincidentes tradicional.

Asimismo, la utilización de la IA en los ataques dirigidos a las organizaciones está cambiando fundamentalmente la velocidad, escala y sofisticación de los mismos.  Uno de los cambios observados más alarmantes es la drástica caída del tiempo medio para exfiltrar datos tras el acceso inicial. En 2021, la exfiltración de datos de media era de nueve días; para 2024, ya se redujo a dos días y este año, los atacantes filtraron datos en menos de 5 horas, un ritmo que se ha triplicado en los últimos cuatro años. La exfiltración no es la única actividad que la IA puede abordar con eficacia infinita frente al factor humano de respuesta.

Más allá de proteger el dato en origen o en el tráfico de red, hoy el activo a salvaguardar es el propio modelo de IA y su procesamiento. En el pasado, un desarrollador creaba software y su función era escalarlo de forma lineal. La creencia que la supervisión no era necesaria más allá de su funcionalidad constituye un problema mucho mayor en el entorno de la IA. En la actualidad, los sistemas de IA deben de tener, sea cual fuere su naturaleza, supervisión y una clara explicabilidad del modelo y su entorno de operación. Los algoritmos y redes neuronales, al pasar por fases de entrenamiento y reentrenamiento, requieren una mayor atención y, directamente, más observabilidad con el modelo y su funcionalidad. Por lo tanto, cada una de estas etapas, al ser más accionadas, debe protegerse como si fuera la fase de paso a producción de un software tradicional. De forma similar sucede con las alteraciones de datos, sean en origen o como resultado del proceso. Ahí puede estar la clave de una inferencia o una alteración del entrenamiento provocando un fallo catastrófico si no existe esa observabilidad y auditabilidad del sistema IA (no solo del algoritmo, donde muchas veces se centra el debate).

En este sentido, debemos comprender que la IA requiere, en general, un alto grado de procesamiento computacional minado y, por lo tanto, es tremendamente sensible a los cambios en toda la cadena de suministro tecnológica.

Ante nuevos riesgos, nuevas estrategias

A diferencia del desarrollo de software tradicional, los modelos de IA se transforman permanentemente (en la mayoría de ocasiones): se reentrenan, evolucionan y generan nuevos datos de valor que sirven para afinar las actividades que se pretenden procesar. Por eso, no basta con aplicar las prácticas clásicas de ciberseguridad: se necesitan metodologías específicas que aborden el ciclo completo del sistema IA, desde su fase de diseño hasta su puesta en producción.

Resulta importante trabajar con marcos como el NIST Cybersecurity Framework, el OWASP AI Exchange o el repositorio AI Risk-MTI del MIT, que permiten auditar modelos con una visión de extremo a extremo. Asimismo, es fundamental incorporar las exigencias del Reglamento Europeo de Inteligencia Artificial (AI Act), que establece criterios rigurosos de transparencia, trazabilidad y rendición de cuentas, especialmente para sistemas de alto riesgo. No hay un único camino para conseguir la diligencia debida pues depende de la complejidad del modelo, el ecosistema tecnológico y el comportamiento de los datos.

Desde nuestra experiencia, en muchos de los pentests y auditorías que se realizan podemos advertir que uno de los errores más comunes radica en limitar las pruebas a la capa visible del modelo, limitando la superficie de ataque a unos pocos casos bastante obvios. Sin una visión completa del origen de los datos o del ciclo de entrenamiento, se corre el riesgo de pasar por alto ataques de largo recorrido, como el envenenamiento de datasets o la manipulación sutil de resultados.

Un cambio de paradigma en ciberseguridad

El reto no consiste en aplicar estándares o invertir en tecnología. La verdadera protección de ciberseguridad comienza con un cambio de mentalidad. Las organizaciones deben asumir que la seguridad de la IA no es un complemento, sino un requisito de diseño. Requiere formar a los desarrolladores, integrar equipos mixtos de ciberseguridad y ciencia de datos, y sobre todo, establecer una gestión del riesgo alineada con la realidad cambiante de los sistemas inteligentes.

Más allá de las medidas técnicas, proteger la inteligencia artificial implica construir una cultura de corresponsabilidad. Una en la que todos los actores —proveedores, clientes, reguladores, empleados— asuman que la seguridad de los modelos no es tarea de unos pocos. Que cada fase del ciclo de vida de un sistema IA, desde su diseño hasta su uso final, puede ser una puerta abierta si no se gestiona adecuadamente.

  • Roger Sanz

    Ver todas las entradas

CompartirTweetCompartirEnviarEnviar
Publicación anterior

‘Boom’ bursátil en la defensa europea: España cancela el F-35 y refuerza su industria con más de 6.000 millones

Siguiente publicación

¿Cuántos años de vida saludable pueden esperar los ciudadanos de la UE?

Noticias Relacionadas

Los ministros de Defensa de la UE debaten el apoyo militar a Ucrania y la formación de soldados
Seguridad y Defensa

Los ministros de Defensa de la UE debaten el apoyo militar a Ucrania y la formación de soldados

11/02/2026
La UE avanza en la financiación de proyectos de defensa a través del mecanismo SAFE
Seguridad y Defensa

La UE avanza en la financiación de proyectos de defensa a través del mecanismo SAFE

11/02/2026
La Comisión destina 1.000 millones de euros del Fondo Europeo de Defensa para el desarrollo de nuevas tecnologías
Seguridad y Defensa

Los eurodiputados subrayan la importancia de las asociaciones de seguridad y defensa de la UE frente a las amenazas emergentes

11/02/2026
Occidente planta cara a China en el control de los minerales críticos
Seguridad y Defensa

Bruselas lanza un Plan de Acción para abordar las crecientes amenazas de drones en Europa

11/02/2026
Siguiente publicación
¿Cuántos años de vida saludable pueden esperar los ciudadanos de la UE?

¿Cuántos años de vida saludable pueden esperar los ciudadanos de la UE?

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Aquí Europa es el único servicio de información práctica sobre la Unión Europea realizado íntegramente en castellano desde Bruselas. Con décadas de experiencia a sus espaldas, constituye un excelente medio para estar informado en tiempo real sobre todo lo que ocurre en la 'capital comunitaria'

Secciones

Newsletter

  • ¿Qué es AquiEuropa?
  • Contacto
  • Newsletter
  • Publicidad
  • Modalidad de suscripción
  • Empleo
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Declaración de privacidad (UK)
  • Declaración de privacidad (UE)
  • Declaración de privacidad (US)
  • Descargo de responsabilidad
  • Aviso Legal / Imprint

© Aquí Europa S.L - International Press Centre - Rue de la Loi nº 155 (Résidence Palace), 1040 Brussels / Bruxelles - +32 (0) 2 235 24 31 / +32 (0) 2 235 24 30.

¡Bienvenido de nuevo!

Inicie sesión con su cuenta a continuación

¿Contraseña olvidada?

Recupera tu contraseña

Ingrese su nombre de usuario o dirección de correo electrónico para restablecer su contraseña.

Acceso
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}
  • Acceso
Sin resultados
Ver todos los resultados
  • Unión Europea
  • Economía
  • Seguridad y Defensa
  • Exteriores
  • Europa de las Regiones
  • Tendencias
  • Sociedad
  • Varios
    • Era Digital
    • 360 grados
    • Pacto Verde
    • Un café con…
    • BACKSTAGE
    • EUROPA DECIDE
    • Agripesca
    • Innovación y tecnología
    • América Latina
    • Publicaciones
      • S. Fin de Semana
      • A Fondo
      • Perspectivas
      • Informes
    • Elecciones 2024
    • Con acento europeo

© Aquí Europa S.L - International Press Centre - Rue de la Loi nº 155 (Résidence Palace), 1040 Brussels / Bruxelles - +32 (0) 2 235 24 31 / +32 (0) 2 235 24 30.

Ir a la versión móvil