{"id":28273,"date":"2026-03-12T08:14:40","date_gmt":"2026-03-12T12:14:40","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=28273"},"modified":"2026-03-14T08:18:19","modified_gmt":"2026-03-14T12:18:19","slug":"acceso-invisible-riesgos-visibles-el-desafio-de-la-ciberseguridad-en-la-era-de-la-ia","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2026\/03\/12\/acceso-invisible-riesgos-visibles-el-desafio-de-la-ciberseguridad-en-la-era-de-la-ia\/","title":{"rendered":"Acceso invisible, riesgos visibles: El desaf\u00edo de la ciberseguridad en la era de la IA"},"content":{"rendered":"<p>Por Eduardo Travieso Itriago<\/p>\n<p data-path-to-node=\"6\">Para <b data-path-to-node=\"6\" data-index-in-node=\"5\">KPMG<\/b>, el concepto de \u00abacceso invisible\u00bb hace referencia a la capa de servicios, APIs y procesos automatizados que permiten el funcionamiento de las empresas modernas sin intervenci\u00f3n humana constante. Si bien esto aporta eficiencia, crea un <b data-path-to-node=\"6\" data-index-in-node=\"246\">per\u00edmetro de seguridad difuso<\/b>. La firma advierte que la facilidad con la que los sistemas interact\u00faan entre s\u00ed ha generado \u00abpuntos ciegos\u00bb que los ciberdelincuentes est\u00e1n explotando para infiltrar redes corporativas, robar datos y ejecutar ataques de ransomware de manera silenciosa.<\/p>\n<h2 data-path-to-node=\"7\"><b data-path-to-node=\"7\" data-index-in-node=\"0\">Ejes de Riesgo Identificados<\/b><\/h2>\n<p data-path-to-node=\"8\">El informe destaca tres \u00e1reas cr\u00edticas donde la visibilidad se ha perdido:<\/p>\n<ul>\n<li data-path-to-node=\"9,0,0\"><b data-path-to-node=\"9,0,0\" data-index-in-node=\"0\">Dependencia de Terceros y APIs:<\/b> La integraci\u00f3n masiva de software de proveedores externos crea vulnerabilidades en la cadena de suministro digital; si un proveedor es vulnerado, el acceso se vuelve invisible pero da\u00f1ino.<\/li>\n<li data-path-to-node=\"9,1,0\"><b data-path-to-node=\"9,1,0\" data-index-in-node=\"0\">Automatizaci\u00f3n sin Supervisi\u00f3n (IA):<\/b> El uso de agentes de IA para gestionar flujos de trabajo cr\u00edticos puede derivar en decisiones err\u00f3neas o maliciosas si los sistemas de control no est\u00e1n dise\u00f1ados con par\u00e1metros de seguridad robustos.<\/li>\n<li data-path-to-node=\"9,2,0\"><b data-path-to-node=\"9,2,0\" data-index-in-node=\"0\">Erosi\u00f3n del Per\u00edmetro Tradicional:<\/b> Con el trabajo h\u00edbrido y el uso de dispositivos personales para tareas laborales, la red corporativa ya no es un lugar f\u00edsico, sino una red de identidades dispersas que son dif\u00edciles de monitorear.<\/li>\n<\/ul>\n<h2 data-path-to-node=\"10\"><b data-path-to-node=\"10\" data-index-in-node=\"0\">Recomendaciones Estrat\u00e9gicas de KPMG<\/b><\/h2>\n<p data-path-to-node=\"11\">Para mitigar estos riesgos visibles, la firma propone un cambio de paradigma en la gobernanza tecnol\u00f3gica:<\/p>\n<ol>\n<li data-path-to-node=\"12,0,0\"><b data-path-to-node=\"12,0,0\" data-index-in-node=\"0\">Arquitectura Zero Trust (Confianza Cero):<\/b> Implementar un modelo donde nunca se conf\u00eda por defecto, verificando continuamente cada solicitud de acceso, sin importar su origen.<\/li>\n<li data-path-to-node=\"12,1,0\"><b data-path-to-node=\"12,1,0\" data-index-in-node=\"0\">Visibilidad Extrema (Observabilidad):<\/b> Invertir en herramientas que permitan mapear en tiempo real todas las conexiones e interacciones que ocurren en la infraestructura digital, haciendo \u00abvisible\u00bb lo invisible.<\/li>\n<li data-path-to-node=\"12,2,0\"><b data-path-to-node=\"12,2,0\" data-index-in-node=\"0\">Resiliencia Proactiva:<\/b> No basta con prevenir; las organizaciones deben tener protocolos de respuesta ante incidentes que asuman que la brecha ya ha ocurrido, permitiendo una recuperaci\u00f3n r\u00e1pida sin detener la operaci\u00f3n.<\/li>\n<\/ol>\n<p data-path-to-node=\"14\">Con este informe, <b data-path-to-node=\"14\" data-index-in-node=\"18\">KPMG Colombia<\/b> posiciona la ciberseguridad no como una barrera t\u00e9cnica, sino como un <b data-path-to-node=\"14\" data-index-in-node=\"102\">habilitador estrat\u00e9gico de negocio<\/b>. En 2026, la capacidad de una empresa para gestionar sus accesos invisibles determinar\u00e1 su estabilidad frente a un panorama de amenazas cada vez m\u00e1s sofisticado. La visibilidad de los riesgos es, en \u00faltima instancia, la \u00fanica defensa efectiva contra los ataques que ocurren bajo el radar.<\/p>\n<p>Por Eduardo Travieso Itriago<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Eduardo Travieso Itriago Para KPMG, el concepto de \u00abacceso invisible\u00bb hace referencia a la capa de servicios, APIs y procesos automatizados que permiten el funcionamiento de las empresas modernas sin intervenci\u00f3n humana constante. Si bien esto aporta eficiencia, crea un per\u00edmetro de seguridad difuso. La firma advierte que la facilidad con la que los [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":28278,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[10603,9782,10632,10529,9707,15],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/28273"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=28273"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/28273\/revisions"}],"predecessor-version":[{"id":28279,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/28273\/revisions\/28279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/28278"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=28273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=28273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=28273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}