top of page

Tercera parte: Tecnologías emergentes para la defensa cibernética

Foto del escritor: Patricia GutierrezPatricia Gutierrez

Frente a este panorama de amenazas en constante evolución, las estrategias y tecnologías de ciberdefensa están adaptándose rápidamente. Ya no basta con los antivirus basados en firmas o los firewalls perimetrales tradicionales; se requieren enfoques más inteligentes, proactivos y holísticos.


A continuación, examinamos las principales tecnologías emergentes que están revolucionando la ciberseguridad defensiva, muchas de las cuales responden directamente a las tácticas mencionadas en la sección anterior:


Inteligencia Artificial aplicada a la ciberseguridad (defensiva)


Así como la IA puede potenciar a los atacantes, también es una aliada poderosa para los defensores. Los modernos sistemas de detección y respuesta (EDR, NDR, XDR, SIEM de nueva generación) incorporan algoritmos de machine learning que analizan volúmenes masivos de datos en tiempo real – registros de red, eventos en endpoints, transacciones de usuarios – para identificar patrones anómalos indicativos de intrusiones.


En lugar de depender exclusivamente de firmas conocidas de malware (que fallan contra ataques inéditos), la IA permite detectar comportamientos sospechosos: por ejemplo, un usuario interno que de repente accede a miles de archivos fuera de horario, o un proceso en un servidor que comienza a ejecutar secuencias nunca vistas.


Estos sistemas basados en IA aprenden con el tiempo cuál es la “línea base” normal de cada entorno y lanzan alertas (o incluso bloquean automáticamente) cuando algo se sale de esos parámetros.


Un caso de uso es la detección de movimiento lateral de un atacante dentro de la red – actividad sutil que antes pasaba inadvertida pero que ahora puede descubrirse correlacionando cientos de señales débiles mediante aprendizaje automático.


Otra aplicación defensiva de la IA es en los llamados análisis de comportamiento de usuarios y entidades (UEBA), donde se pueden predecir y prevenir accesos no autorizados al identificar desviaciones en las credenciales y privilegios utilizados.


En entornos de nube, donde la elasticidad genera millones de eventos, la IA es prácticamente la única forma viable de vigilar la seguridad sin ahogar a los analistas en falsos positivos.


Además, la IA ayuda en la respuesta automatizada: por ejemplo, si detecta un ransomware iniciando cifrado de ficheros en un equipo, el sistema puede autónomamente aislar ese endpoint de la red en segundos, conteniendo el incidente antes de que se propague. 


Empresas grandes ya reportan beneficios: en 2022, herramientas de IA permitieron reducir en un 90% el tiempo de detección de amenazas internas​. 


También se están empleando IA en labores ofensivas simuladas – es decir, en red teaming automatizado: herramientas que actúan como “atacantes virtuales” tratando continuamente de penetrar las defensas de la empresa, buscando agujeros tal como haría un hacker, para luego reportarlos al equipo de seguridad. 


No obstante, implementar IA en ciberseguridad conlleva desafíos: requiere datos de calidad, personal capacitado para entrenar y explicar los modelos (AI explainability), y evitar depender ciegamente de ellos. Aun así, la adopción es inevitable: según una encuesta de PwC®, más de dos tercios de las organizaciones (69%) planean integrar IA generativa en sus estrategias de ciberdefensa en los próximos 12 meses​.


La sinergia humano-máquina será clave – analistas enfocándose en las alertas críticas y en la estrategia, mientras la IA filtra el ruido de fondo, detecta la aguja en el pajar y ejecuta las primeras líneas de defensa en milisegundos.


Computación cuántica y criptografía post-cuántica


Computación cuántica

La próxima gran disrupción tecnológica proviene de la computación cuántica, que promete capacidades de cálculo exponencialmente superiores a las de los computadores actuales. 


Si bien los computadores cuánticos plenamente funcionales aún están en desarrollo, su potencial impacto en ciberseguridad es doble: por un lado, amenaza los esquemas criptográficos tradicionales, pero por otro lado abre la puerta a nuevas formas de comunicación seguras.


La mayoría de los cifrados que protegen Internet –incluyendo RSA y ECC, usados en HTTPS, VPN y firmas digitales– se basan en problemas matemáticos (factorización de enteros, logaritmo discreto) que serían fácilmente resueltos por un computador cuántico lo suficientemente potente mediante algoritmos como Shor. Esto significa que, en un futuro quizás dentro de una o dos décadas (o incluso antes, según algunos pronósticos), un adversario con capacidad cuántica podría romper las comunicaciones cifradas actuales, leyendo información antes considerada secreta.


Incluso existe la preocupación de que actores estén interceptando y almacenando hoy comunicaciones cifradas con métodos robustos, esperando poder descifrarlas retroactivamente cuando dispongan de esta tecnología (“Harvest now, decrypt later”). 


Para adelantarse a ese escenario, la comunidad criptográfica ha estado desarrollando algoritmos post-cuánticos – métodos de cifrado y firma digital basados en problemas matemáticos que ni siquiera las computadoras cuánticas podrían resolver eficientemente (ej. criptografía basada en retículas algebraicas, códigos correccionales, multivariables, etc.).


En 2022, el Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. anunció la selección de las primeras cuatro algoritmos de criptografía post-cuántica para estandarización (entre ellos CRYSTALS-Kyber para intercambio de claves y CRYSTALS-Dilithium para firmas digitales), un paso histórico hacia la actualización de todos nuestros protocolos de seguridad.


Organizaciones internacionales y gobiernos están ya instando a planificar la transición “Y2Q” (Years to Quantum), dado el esfuerzo titánico que supondrá reemplazar infraestructura criptográfica global (similar o mayor a la migración de IPv4 a IPv6, pero con más urgencia).


Otra aplicación es el uso de generadores cuánticos de números aleatorios genuinos (QRNG) para fortalecer la calidad de las claves criptográficas. En suma, nos encontramos en una carrera de tiempo contra la computación cuántica: debemos actualizar nuestros esquemas de seguridad antes de que la tecnología cuántica caiga en manos adversarias.


La adopción de la criptografía post-cuántica es una prioridad estratégica; empresas y gobiernos deberían comenzar inventarios criptográficos para identificar algoritmos vulnerables y prepararse para migrarlos.


La serie Zero Day menciona colateralmente esta temática cuando se especula con “programas ultrasecretos de la NSA” en manos de terroristas​, lo que evoca el temor a herramientas avanzadas (posiblemente de cifrado o descifrado) fuera de control.


La realidad es que la criptografía es un cimiento de la seguridad digital, y la computación cuántica amenaza con sacudir ese cimiento – pero tenemos la ventaja de saberlo con antelación.


Los próximos años serán cruciales para sentar las bases de la seguridad post-cuántica y garantizar que la próxima revolución computacional no derive en un “invierno” de la confidencialidad.


Arquitectura Zero Trust y Deception Technology


Dada la sofisticación de los atacantes actuales, las viejas suposiciones de seguridad perimetral han quedado obsoletas. Antes se confiaba implícitamente en el tráfico interno de la red y en los usuarios autenticados, asumiendo que quien estaba dentro de la “muralla” perimetral era fiable. Hoy adoptamos un enfoque radicalmente distinto: Zero Trust (Confianza Cero).


El enfoque de Zero Trust ha transformado la manera en que las organizaciones protegen sus activos digitales. Como establece el marco del NIST, el principio fundamental de Zero Trust es “nunca confiar, siempre verificar”.


A diferencia de los modelos tradicionales que asumían que el tráfico interno era seguro, Zero Trust elimina la confianza implícita, exigiendo autenticación y autorización constante para cada usuario, dispositivo y aplicación dentro de la red. Este enfoque ha sido adoptado por empresas tecnológicas líderes y agencias gubernamentales para mitigar los riesgos de acceso no autorizado.


hardware ciberseguridad

Implementar Zero Trust implica varios cambios arquitectónicos: segmentación intensa de la red en micro perímetros o zonas aisladas, control de acceso granular a nivel de aplicación/datos, autenticación multifactor continua (no solo al inicio de sesión, sino re-autenticar para transacciones sensibles), verificación del estado de seguridad del dispositivo antes de otorgar acceso (device posture), y monitoreo constante de anomalías.


En una red Zero Trust, por ejemplo, si una estación de trabajo de un empleado es comprometida, el atacante aislado en ella debería tener muy difícil moverse lateralmente o escalar privilegios, porque no se asume que esa máquina ni ese usuario tienen libre tránsito: cada vez que intenten acceder a un servidor o base de datos, tendrán que pasar controles de identidad y políticas que pueden bloquear comportamientos inusuales.


La serie Zero Day refleja en parte esta filosofía cuando se forma la Comisión investigadora con amplios poderes de vigilancia y acceso a sistemas normalmente aislados​, es decir, rompiendo barreras tradicionales para recopilar evidencia – aunque en la realidad Zero Trust busca el equilibrio entre seguridad y privacidad.


En paralelo a Zero Trust, otra estrategia avanzada en ciberseguridad es la tecnología de engaño (Deception Technology), que consiste en desplegar entornos ficticios para detectar y contener ataques. Según informes de Trend Micro® y Fortinet®, estos sistemas utilizan señuelos y trampas para desorientar a los atacantes y alertar sobre su actividad antes de que alcancen sistemas reales.


Soluciones como honeypots han demostrado ser efectivas en la identificación de amenazas persistentes avanzadas (APT), permitiendo una detección temprana de intrusiones y minimizando el impacto de posibles brechas de seguridad.


Empresas especializadas proveen plataformas de deception que despliegan cientos de activos señuelo (desde routers virtuales hasta entornos PLC simulados) integrados con el SIEM de la compañía. Este enfoque proactivo no detiene por sí solo una intrusión, pero gana tiempo y visibilidad, dos factores críticos.


En el caso de Zero Day, si las agencias hubieran tenido un entramado de engaños, quizás podrían haber detectado movimientos preparatorios de los conspiradores antes del ataque final. Zero Trust y Deception, en conjunto, representan un cambio de mentalidad: asumir que el enemigo ya puede estar dentro y diseñar la seguridad para limitar su impacto y descubrirlo pronto.


Si la segmentación y controles estrictos fallan y el atacante logra infiltrarse, las trampas de deception serán la red de seguridad final para atraparlo. Para las organizaciones, transicionar a Zero Trust requiere inversión en arquitectura (redes definidas por software, soluciones de identidad robusta, microsegmentación) y en cultura (romper silos entre equipos de TI y seguridad, visibilidad unificada).


Pero los beneficios son enormes: en un estudio, las empresas con modelo Zero Trust tuvieron un coste medio de brecha 42% menor que aquellas con enfoque tradicional​. 


Estamos pasando de castillos medievales (perímetro duro, interior suave) a fortalezas con salones llenos de espejos y llaves maestras personales para cada puerta, donde el intruso se pierde y revela antes de alcanzar la corona . Esa es la meta de Zero Trust con Deception.


Blockchain para seguridad digital


La misma tecnología que soporta criptomonedas como Bitcoin –el Blockchain o cadena de bloques– ofrece propiedades muy atractivas para fines de ciberseguridad: descentralización, inmutabilidad y transparencia verificable.


En esencia, un blockchain es un libro mayor distribuido en el que múltiples participantes validan cada nuevo bloque de transacciones mediante consenso, quedando dichos bloques encadenados criptográficamente a los anteriores. Esto hace extremadamente difícil alterar un registro histórico sin que sea evidente para todos.


Más allá del ámbito financiero, estas características pueden aplicarse a la integridad de datos y sistemas. Por ejemplo, se han desarrollado soluciones de identidad digital soberana basadas en blockchain, donde individuos u organizaciones poseen credenciales verificables (como títulos académicos, certificaciones, pasaportes digitales) que pueden ser confirmadas sin depender de una sola autoridad central susceptible a hackeo.


La inmutabilidad del blockchain ayuda a prevenir la falsificación de identidades o certificados, combatiendo fraudes.


Blockchain

Asimismo, blockchain se utiliza para registro inalterable de eventos: imaginemos registros de auditoría de una base de datos o logs de seguridad almacenados en una cadena de bloques; un atacante interno no podría borrarlos o modificarlos sin dejar rastro, lo que refuerza la trazabilidad y atribución en caso de incidentes.


En entornos de infraestructura crítica, proyectos piloto están usando blockchain para autenticar mensajes entre dispositivos IoT, asegurando que comandos en una red eléctrica, por ejemplo, sean legítimos y no comandos inyectados maliciosamente – cada dispositivo “confía” en las transacciones firmadas en la cadena y rechaza las que no cuadran con el historial.


Otro uso es en la protección contra ransomware: startups ofrecen sistemas de respaldo de datos distribuidos en blockchain, de modo que aunque se cifren o borren los originales, exista una copia segura y verificable a prueba de manipulaciones, reduciendo el incentivo del rescate.


También surgen contratos inteligentes (smart contracts) que automáticamente pueden congelar transacciones si detectan patrones fraudulentos, útil en fintech y comercio electrónico.


Cabe notar que los ciberdelincuentes igualmente utilizan blockchain a su favor: las criptomonedas les facilitan cobro de extorsiones de forma semi-anónima, y han aparecido smart contracts maliciosos, pero esos son abusos de la herramienta.


En el lado defensivo, un caso de estudio interesante fue la iniciativa de algunos bancos para crear una red blockchain compartida que validase cada transferencia interbancaria con múltiple confirmación, esto habría dificultado enormemente ataques tipo fraude del CEO donde se solicita una transferencia urgente: la red distribuida requeriría consenso entre nodos, imposibilitando que un solo empleado engañado ejecute el pago.


El sector de blockchain en ciberseguridad está creciendo ~50% anual; grandes empresas de tech y aseguradoras invierten en esto anticipando reducción de fraude y mayor confianza del cliente. No obstante, implementar blockchain no es trivial: hay retos de escalabilidad, consumo energético (en ciertos mecanismos), y complejidad regulatoria.


Además, un blockchain es tan seguro como las claves privadas que manejan sus usuarios, si éstas se roban, un atacante podría hacerse pasar por la víctima en la red descentralizada. Por ello surgen soluciones combinadas, como hardware wallets o identidades descentralizadas con recuperación robusta.















Referencias

Comments


bottom of page