**La IA eleva el riesgo y el agotamiento entre los CISOs, mientras el error humano sigue siendo el eslabón débil**
—
### 1. Introducción
En un entorno de ciberseguridad cada vez más complejo y dinámico, la figura del Chief Information Security Officer (CISO) se enfrenta a retos sin precedentes. El reciente informe anual “Voice of the CISO 2025”, publicado por Proofpoint y basado en la opinión de 1.600 CISOs de 16 países, revela una preocupante combinación de factores: la proliferación de riesgos asociados a la inteligencia artificial (IA), el aumento del agotamiento profesional entre los responsables de seguridad y la persistencia del factor humano como principal vulnerabilidad en las organizaciones. Este artículo desglosa los hallazgos clave del informe, analiza en profundidad los vectores de riesgo emergentes y ofrece recomendaciones estratégicas para mitigar las amenazas más acuciantes.
—
### 2. Contexto del Incidente o Vulnerabilidad
El informe de Proofpoint se publica en un momento crucial, marcado por la rápida adopción de soluciones basadas en IA tanto por parte de actores legítimos como de adversarios. El 83% de los CISOs encuestados reconoce que la IA generativa, como los modelos LLM (Large Language Models), ha incrementado la sofisticación de las amenazas, especialmente en campañas de phishing, ingeniería social y ataques automatizados. A ello se suma un entorno regulatorio más exigente, con normativas como GDPR y la inminente NIS2, que obligan a los responsables de seguridad a gestionar riesgos tecnológicos y de cumplimiento simultáneamente.
—
### 3. Detalles Técnicos
**Principales amenazas identificadas:**
– **Explotación de IA para ataques de phishing:** El uso de modelos generativos permite a los atacantes crear correos electrónicos de spear phishing prácticamente indistinguibles de mensajes legítimos, superando filtros tradicionales de seguridad.
– **Deepfakes y manipulación de identidad:** El 67% de los CISOs destaca el uso creciente de deepfakes en fraudes BEC (Business Email Compromise), con la capacidad de imitar voces y rostros en videoconferencias.
– **Automatización de ataques:** Plataformas como Cobalt Strike o Metasploit están siendo potenciadas mediante scripts generados por IA, facilitando la explotación de vulnerabilidades conocidas (por ejemplo, CVE-2024-21412 en Microsoft Exchange) y el despliegue de payloads personalizados.
**TTPs según MITRE ATT&CK:**
– **T1566 (Phishing):** Automatización de la generación de contenido malicioso.
– **T1192 (Spearphishing Link):** Uso de IA para el refinamiento de enlaces y elusividad de sandboxing.
– **T1071 (Application Layer Protocol):** Empleo de canales cifrados y tráfico ofuscado generado dinámicamente.
**Indicadores de compromiso (IoC) emergentes:**
– Dominios registrados y contenidos generados mediante IA.
– Hashes de payloads con patrones de generación automática.
– Metadatos de archivos que evidencian la intervención de modelos LLM.
—
### 4. Impacto y Riesgos
La combinación de IA ofensiva y error humano ha derivado en un incremento del 34% en el número de incidentes reportados respecto al año anterior, según el informe. Las campañas de phishing automatizadas han conseguido tasas de clic del 18% frente al 11% del año anterior. El coste medio de los incidentes relacionados con el factor humano se sitúa en 4,7 millones de euros, con un tiempo de recuperación promedio de 24 días. Además, el 76% de los CISOs confiesa experimentar síntomas de agotamiento, lo que reduce la capacidad de respuesta y la resiliencia organizacional.
—
### 5. Medidas de Mitigación y Recomendaciones
– **Fortalecimiento de la concienciación:** Implantar programas de formación continua adaptados a las nuevas técnicas de ingeniería social basadas en IA, con simulaciones de ataques realistas.
– **Automatización defensiva:** Implementar soluciones que empleen IA defensiva para la detección y respuesta a amenazas (EDR/NDR/XDR), capaces de identificar patrones anómalos generados por IA ofensiva.
– **Gestión del error humano:** Políticas estrictas de acceso privilegiado (PAM), segmentación de redes y uso de autenticación multifactor robusta (MFA FIDO2).
– **Revisión periódica de IoC y YARA rules:** Actualización de firmas y reglas de detección para identificar payloads generados por IA.
– **Soporte a los CISOs:** Programas de bienestar y rotación de turnos en los equipos SOC para reducir el agotamiento profesional.
—
### 6. Opinión de Expertos
Según Rafael Martínez, CISO de una entidad financiera europea, “la IA ha cambiado las reglas del juego: ya no se trata solo de proteger sistemas, sino de anticipar ataques que evolucionan en tiempo real. La presión regulatoria y el déficit de talento agravan el agotamiento de los equipos”. Por su parte, Marta Sánchez, analista senior de amenazas, subraya que “la formación tradicional en ciberseguridad es insuficiente frente a ataques generados por IA; necesitamos enfoques basados en simulaciones realistas y refuerzo continuo”.
—
### 7. Implicaciones para Empresas y Usuarios
Las organizaciones deben prepararse para un entorno donde el ciclo de vida de las amenazas se acorta y la superficie de ataque se expande. El error humano sigue siendo el vector primario de entrada: más del 60% de las brechas tienen su origen en acciones o negligencias de empleados. El cumplimiento de GDPR y NIS2 obliga a reforzar la gobernanza, la gestión de riesgos y la notificación temprana de incidentes. Para los usuarios, las campañas de phishing y deepfakes suponen un reto adicional en la validación de la autenticidad de las comunicaciones corporativas.
—
### 8. Conclusiones
El informe “Voice of the CISO 2025” pone de manifiesto que la inteligencia artificial está aumentando tanto la sofisticación de los ataques como la presión sobre los responsables de seguridad. El agotamiento de los CISOs y la persistencia del error humano constituyen un binomio crítico que las organizaciones deben abordar de forma prioritaria. Solo una estrategia integral, que combine automatización defensiva, formación avanzada y políticas de bienestar laboral, permitirá a las empresas resistir el embate de una amenaza cada vez más dinámica y automatizada.
(Fuente: www.cybersecuritynews.es)
