frontera de la IA: por qué la defensa del futuro es una operación de riesgo en tiempo real

defensa contra ataques de IA avanzada

La ciberseguridad siempre ha tenido una ventaja implícita: el tiempo. Detectar, investigar y responder solía ser suficiente para contener la mayoría de los incidentes antes de que escalaran. Esa ventaja se está erosionando.

Con la llegada de modelos de IA avanzados, los atacantes ya no dependen únicamente de habilidades humanas o ciclos manuales. Ahora pueden automatizar la búsqueda de vulnerabilidades, encadenar fallas en sistemas complejos y ejecutar ataques a una velocidad que reduce drásticamente la ventana de reacción de las organizaciones.

El mensaje de fondo de iniciativas como Unit 42 Frontier AI Defense de palo alto networks es claro: el modelo tradicional de defensa ya no escala frente a ataques impulsados por IA.

El cambio clave: de ataques humanos a ataques autónomos

Lo que está cambiando no es solo la velocidad, sino la naturaleza del atacante.

Los ataques ya no son necesariamente lineales ni manuales. Un sistema impulsado por IA puede:

  • explorar superficies de ataque completas en minutos,
  • identificar vulnerabilidades encadenables,
  • y ejecutar secuencias de explotación sin intervención humana constante.

Esto genera un problema estructural: la defensa tradicional está diseñada para interpretar eventos, no para competir contra sistemas que operan en ciclos mucho más cortos.

En ese contexto, el tiempo entre “detección” y “respuesta” deja de ser una métrica operativa… y se convierte en una variable de riesgo.

El verdadero problema no es la IA, es la velocidad compuesta

Cuando los ataques son automatizados, no solo se vuelven más rápidos. También se vuelven iterativos.

Un atacante puede probar múltiples variantes de explotación en paralelo, ajustar rutas de ataque en tiempo real y escalar intentos sin costo marginal relevante. Esto genera lo que se puede entender como “velocidad compuesta”: cada iteración mejora la siguiente.

En ese escenario, la exposición no es estática. Cambia mientras la organización todavía está investigando lo que ocurrió.

Qué propone este nuevo enfoque de defensa

El planteamiento de Unit 42 de palo alto networks va en una dirección interesante: mover la seguridad hacia una lógica de tres capas operativas:

Primero, identificar la exposición antes de que sea explotada, entendiendo qué vulnerabilidades realmente pueden encadenarse en un ataque real.

Segundo, reducir la superficie de ataque de forma estructural, no solo parcheando incidentes aislados.

Tercero, modernizar la operación de seguridad para responder en tiempo real, apoyándose en automatización y analítica avanzada para acortar los ciclos de decisión.

Más allá del nombre de la iniciativa, el concepto clave es este: la defensa ya no puede depender de ciclos humanos tradicionales.

De detección de incidentes a operación del riesgo

Aquí es donde este enfoque conecta directamente con la evolución que hemos venido trabajando en la serie CROC.

Un SOC tradicional está optimizado para detectar y responder eventos. Pero en un entorno donde la IA acelera el ciclo completo del ataque, eso ya no es suficiente.

Lo que empieza a tomar relevancia es otro enfoque: operar la exposición de forma continua.

Eso implica cambiar la pregunta central de seguridad:

  • De “¿qué pasó?”
  • A “¿qué es explotable ahora mismo y qué impacto tendría?”

Ese cambio es sutil, pero profundo. Porque convierte la seguridad en una función que no solo reacciona, sino que gestiona activamente la probabilidad de que un ataque ocurra con éxito.

El rol de la IA en defensa: no es opcional, es estructural

Así como los atacantes están usando IA para escalar su capacidad, la defensa también necesita apoyarse en sistemas inteligentes para analizar exposición, priorizar riesgos y acelerar decisiones.

No se trata de “automatizar el SOC” como un objetivo aislado. Se trata de algo más amplio: reducir el tiempo entre exposición y mitigación por debajo del ciclo del atacante.

En términos simples: si el atacante piensa en minutos, la defensa ya no puede pensar en horas.

Qué cambia para la organización

Este tipo de cambio no es solo tecnológico. Es operativo y estructural.

Para TI, significa que la gestión de vulnerabilidades deja de ser un proceso periódico y se convierte en un flujo continuo.
Para SecOps, implica que la priorización ya no puede basarse solo en severidad, sino en explotabilidad real en contexto.
Para el CISO, cambia la conversación: el foco deja de ser cuántos incidentes se atendieron y pasa a ser cuánto riesgo se redujo frente a un adversario que también evoluciona en tiempo real.

Conexión con CROC: el siguiente nivel de madurez

Este tipo de enfoques encajan naturalmente con la idea de un Cyber Risk Operations Center (CROC).

Porque cuando el adversario opera con IA, la seguridad deja de ser un sistema de alertas y pasa a ser un sistema de gestión continua de exposición.

Un CROC no compite con la velocidad del atacante desde la detección. La compite desde la reducción estructural del riesgo.

Y esa es la verdadera transición que está ocurriendo:
de defender eventos → a operar riesgo en tiempo real.
Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

SASE a escala sin dolor: cuando la operación deja de ser el cuello de botella

Escucha este artículo aquí:

Adoptar SASE suele empezar con una intención muy clara: simplificar conectividad y seguridad en un mundo híbrido. El problema es que, cuando la implementación crece —más sedes, más usuarios móviles, más políticas, más aplicaciones— el reto deja de ser tecnológico y se vuelve operativo. De pronto, “SASE” ya no se siente como simplificación; se siente como otra consola, otro flujo y otra carga para equipos que ya traen el día lleno.

Palo Alto Networks lo planteó de forma directa en su anuncio de febrero de 2026: las empresas grandes necesitan seguridad “a velocidad de nube”, pero la complejidad operativa se interpone. Y ese freno, en la práctica, se ve muy tangible: equipos brincando entre dashboards, despliegues que se alargan semanas o meses por configuración manual, y modelos multi-tenant que no escalan si el esfuerzo crece de forma lineal por cada nuevo cliente o unidad de negocio.

El costo invisible: cuando la “silla giratoria” define tu MTTR

Hay un detalle que muchos líderes de TI y seguridad ya viven, pero pocas veces se verbaliza: la seguridad no falla solo por falta de herramientas; también falla por fricción operativa.

Cuando un incidente o degradación aparece, si el proceso requiere ir y venir entre plataformas —identificar en una consola, registrar en otra, escalar en otra más— cada traspaso agrega tiempo, errores y ambigüedad. Ese patrón de “swivel chair operations” (operar con la silla giratoria) incrementa el MTTR y desgasta a los equipos.

En términos de riesgo, esto importa porque el MTTR no es solo una métrica técnica: es una variable de exposición. Entre más tarda una organización en resolver, más tiempo opera con impacto potencial en disponibilidad, productividad y confianza del usuario.

El verdadero cuello de botella: time-to-value

En el mismo anuncio, Palo Alto Networks pone sobre la mesa otro dolor muy real: el “purgatorio” del despliegue. Configuración de infraestructura, conectores, onboarding de usuarios móviles… todo eso puede estirarse por semanas o meses si depende de trabajo manual. Y cada día que pasa sin estabilizar la operación es un día donde el valor prometido por SASE todavía no existe.

En lenguaje de negocio, el time-to-value es el puente entre inversión y resultado. Y en entornos enterprise, ese puente tiene que ser corto, porque la presión por continuidad, cumplimiento y eficiencia no espera.

Automatización como estrategia de riesgo (no como “feature”)

Aquí es donde el anuncio se vuelve interesante para una conversación ejecutiva: no está hablando solo de capacidades de red, sino de automatizar el ciclo operativo de SASE, desde el despliegue hasta la respuesta a incidentes, con una integración directa a Proactivanet o cualquier plataforma ITSM a través de una app de Prisma SASE.

La idea de fondo es simple, pero poderosa: si la operación se ejecuta en el sistema donde ya vive el trabajo diario, reduces fricción, unificas gestión de incidentes y aceleras resolución. Según el post, el enfoque elimina la necesidad de alternar entre consola de SASE, ITSM y portales, manteniendo incidentes sincronizados, reduciendo el trabajo manual y mejorando el MTTR.

Esto, traducido a valor, significa menos desgaste operativo y más consistencia. No es magia: es reducir pasos, eliminar duplicidad y asegurar que la información correcta esté en el lugar donde se toman decisiones.

SASE a escala: cuando multi-tenant deja de ser un dolor

Para proveedores de servicios administrados (MSPs) y también para organizaciones grandes con múltiples unidades, el reto de escala es brutal: si cada “tenant” requiere el mismo esfuerzo humano, el modelo se vuelve insostenible. Palo Alto Networks lo dice explícito: si el overhead crece linealmente por cada nuevo tenant, tarde o temprano el crecimiento se topa con un techo.

La propuesta del artículo es que la app y la automatización unificada permiten escalar sin que la complejidad crezca al mismo ritmo, manteniendo seguridad alineada al crecimiento del negocio.

Qué cambia para la operación (y para el riesgo)

Cuando SASE se gestiona “a escala” de manera madura, lo que cambia no es solo la arquitectura, sino la forma en que la organización respira:

La operación deja de depender de conocimiento tribal y tickets manuales para volverse repetible y automatizable. El tiempo de implementación se acorta y el valor llega antes. La gestión de incidentes se integra al flujo natural del equipo, en lugar de fragmentarse entre portales y consolas. Y, como consecuencia, la organización reduce exposición: menos tiempo en estado degradado, menos errores por handoffs y más control sobre el ciclo completo.

En el fondo, el mensaje es este: SASE no debería aumentar complejidad. Si lo hace, el problema no es el concepto, sino la operación. Y hoy, automatizar esa operación —con integración real al sistema de gestión de servicios— se está convirtiendo en una pieza clave para que SASE cumpla lo que promete.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Seguridad quantum-safe: por qué importa hoy para la resiliencia de tu negocio

Escucha este artículo aquí:

En la medida en que las organizaciones aceleran su transformación digital, se extiende también su superficie de riesgo: más datos, más interdependencias y más activos críticos que sostienen operaciones cada día. Al mismo tiempo, tecnologías emergentes como la computación cuántica prometen capacidades disruptivas, tanto para habilitar innovación como para desafiar los modelos de seguridad existentes. Ante este panorama, surge un concepto que ya no es opcional para la gestión del riesgo: la seguridad quantum-safe de Palo Alto Networks.

Esta categoría de seguridad no es una moda técnica ni un término futurista: es una respuesta estratégica a la probabilidad creciente de que las técnicas cuánticas puedan romper algoritmos criptográficos tradicionales, poniendo en riesgo la confidencialidad, integridad y disponibilidad de datos críticos. Para líderes de TI, seguridad y negocio, comprender qué es quantum-safe y cómo incorporarlo en la estrategia de riesgo es clave para proteger activos clave en plazos realistas.

De qué hablamos cuando hablamos de “quantum-safe”

La seguridad tradicional se apoya en algoritmos criptográficos —como RSA o ECC— para proteger comunicaciones, identidades y transacciones. Estos algoritmos han sido robustos durante décadas, pero están diseñados bajo supuestos de capacidad computacional clásica. La llegada de ordenadores cuánticos escalables supondría una potencia de cálculo capaz de socavar esos supuestos, debilitando la protección de algoritmos que hoy sostienen transacciones seguras en internet, VPN, cifrado de datos y más.

La seguridad quantum-safe implica el uso de algoritmos y esquemas criptográficos que resisten ataques cuánticos, manteniendo la protección incluso cuando la potencia computacional crece de forma exponencial. Esta transición no es trivial: requiere evaluar, planear e implementar cambios en infraestructura criptográfica que soportan identidad, canales cifrados y firmas digitales que la organización ya usa a diario.

Por qué importa hoy, no mañana

Un error común al hablar de seguridad cuántica es pensar que solo será relevante cuando existan ordenadores cuánticos plenamente funcionales. Aunque ese hito pueda demorarse, el riesgo asociado a la futura ruptura de algoritmos clásicos ya está presente hoy por dos razones:

Primero, el fenómeno del “harvest now, decrypt later”, donde adversarios almacenan datos cifrados hoy con la expectativa de descifrarlos en el futuro con capacidades cuánticas, representa una amenaza para información que debe mantenerse confidencial por largos periodos (p. ej., propiedad intelectual, datos de clientes, transacciones reguladas).

Segundo, la transición a algoritmos quantum-safe no es instantánea. Requiere planificación, pruebas, migración y verificación. Si se deja para último momento, la organización puede quedar expuesta por años durante el periodo de transición.

Desde una perspectiva de gestión del riesgo, esto significa que cuanto antes se evalúe la exposición actual y se planifique la mitigación futura, menor será el impacto potencial a largo plazo.

Seguridad quantum-safe como parte del panorama de riesgo

Incorporar seguridad quantum-safe no implica dejar de lado las prioridades inmediatas —como parches, defensa de endpoints o gestión de identidades— sino considerar una capa más de resiliencia futura. Dicho de otra forma, no se trata de reemplazar las prioridades existentes, sino de ampliar el horizonte temporal de la gestión del riesgo para que incluya vulnerabilidades que pueden tener impacto dentro de años, no solo horas o días.

Esto es especialmente relevante para organizaciones que manejan datos sensibles con requisitos de conservación a largo plazo o que participan en sectores regulados (finanzas, salud, energía), donde la exposición futura podría traducirse en obligaciones legales o pérdidas estratégicas.

Del concepto a la operación: cómo empezar

Gestionar el riesgo con Palo Alto Networks quantum-safe implica tres pasos operativos claros:

Primero, evaluación de exposición. Identificar qué sistemas y datos dependen de criptografía vulnerable y entender qué tanto impacto tendría su ruptura futura.

Segundo, priorización basada en negocio. No todos los criptosistemas ni todos los datos son iguales. Determinar qué debe migrarse primero en función del valor de negocio y del riesgo de exposición prolongada.

Tercero, estrategia de transición. Planear la adopción de algoritmos y esquemas resistentes al cuántico, integrando pruebas, despliegues progresivos y monitoreo continuo para asegurar que la operación no se interrumpe.

Este enfoque transforma la seguridad quantum-safe de una idea “lejana” a una estrategia práctica de gestión del riesgo a largo plazo.

Qué cambia para la organización

Adoptar una visión quantum-safe cambia dos cosas importantes:

Una, extiende el horizonte de la gestión del riesgo. La seguridad deja de ser solo respuesta inmediata y se proyecta hacia amenazas emergentes con impacto estratégico. Esto ayuda a los líderes a preparar presupuestos, talento y arquitecturas que soportan resiliencia no solo hoy, sino mañana.

Dos, favorece una mentalidad más holística de seguridad. Cuando se considera no solo lo que está ocurriendo ahora, sino lo que podría ocurrir de cinco a diez años, las decisiones operativas y tecnológicas se vuelven más robustas, alineadas con continuidad y cumplimiento.

En un mundo digital interconectado donde los datos son el activo más valioso, pensar en la seguridad como un proceso que abarca tanto el presente como el futuro —incluyendo amenazas cuánticas— es una forma madura de gestionar riesgo.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Seguridad preparada para lo que sigue: la plataforma de Palo Alto Networks que unifica IA, navegador y criptografía cuántica

seguridad de IA

Escucha este artículo aquí:

Del rompecabezas de herramientas a una sola plataforma inteligente

Durante años, sumar controles significaba sumar proyectos y complejidad. Ese mosaico de “puntuales” dejó huecos, procesos lentos y fricción para adoptar lo nuevo. Palo Alto Networks plantea otro camino: consolidar defensas en una sola plataforma con IA, la Strata Network Security Platform. El objetivo es simple y potente: operar con menos fricción, adaptarse continuamente y responder con agilidad a lo que viene—desde casos de uso con IA hasta riesgos emergentes como la criptografía poscuántica.

El navegador ahora es tu puesto de trabajo (y debe comportarse como tal)

Hoy la mayor parte del trabajo ocurre en el navegador: copilotos de IA, SaaS, flujos críticos de negocio. El problema es que los navegadores de consumo no nacieron para seguridad empresarial. Prisma Browser cambia esa ecuación: protege el puesto de trabajo en la web—en dispositivos gestionados o no—sin obligarte a túneles raros ni a sacrificar experiencia.
Detiene ataques que ejecutan en el navegador y exploits de día cero antes de que se materialicen; da visibilidad y gobierno sobre el uso de GenAI y SaaS; y lleva clasificación y controles de datos asistidos por LLM hasta “el último tramo”, donde los datos están en uso. La idea no es reemplazar tu SASE, sino complementarlo para asegurar cualquier lugar de trabajo, en cualquier dispositivo y con todo el tráfico web, sin lastimar el rendimiento.

Prisma AIRS 2.0: claridad y control sobre todo tu ecosistema de IA

La adopción de agentes y aplicaciones de IA no se va a frenar. Con ella llegan vectores como prompt injection, abuso de herramientas y fallas en modelos. Prisma AIRS 2.0 cubre el ciclo completo: descubre componentes de IA en nubes múltiples e híbridas, evalúa riesgos con Model Security, Red Teaming y Posture Management, y protege en tiempo de ejecución tanto apps y modelos como agentes, bloqueando inyecciones, mal uso de herramientas y comportamientos maliciosos en el momento en que ocurren.
Para un CISO, esto se traduce en algo concreto: visibilidad transversal y defensa en vivo para que la innovación con IA avance con control, evidencia y trazabilidad.

Preparación cuántica sin detener el negocio

La ventana de “romper hoy, descifrar mañana” ya está en la agenda regulatoria. Migrar criptografía en apps, infraestructura y dispositivos toma años si no se planifica. Palo Alto Networks propone empezar por inventariar tu criptografía con Quantum Readiness, desplegar NGFW listos para PQC con PAN-OS reciente y acelerar la transición de aplicaciones internas e IoT/OT con Cipher Translation, evitando paros. Es un enfoque práctico: visibilidad primero, capacidades listas en el perímetro y una migración que no rompa la operación.

Una sola consola para gobernarlo todo

Todo lo anterior vive en la Strata Network Security Platform y se orquesta desde Strata Cloud Manager, gestión unificada impulsada por IA. Una vista para NGFW y SASE, políticas consistentes de extremo a extremo y operaciones simplificadas. Menos pantallas, menos ambigüedad, más eficacia medible.

Cómo lo aterrizamos en Nova (en clave CROC)

En nuestra visión CROC (Cyber Risk Operations Center), la seguridad es un proceso continuo de riesgo, no una colección de juguetes. Lo que nos gusta de esta propuesta es que acerca controles a donde ocurren las cosas: el navegador donde viven los datos en uso, el plano de IA donde se decide y actúa, y la capa criptográfica que garantiza confidencialidad a futuro. Con plataforma unificada y telemetría consistente, es más fácil priorizar por riesgo, automatizar respuesta y demostrar cumplimiento sin frenar la innovación.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Prisma AIRS: seguridad de IA de punta a punta sin frenar la innovación

Escucha este artículo aquí:

La inteligencia artificial dejó de ser un experimento de laboratorio. Hoy vive en los flujos de trabajo, en la atención al cliente y en decisiones críticas del negocio. Copilotos que escriben código, agentes que orquestan tareas, modelos que consumen datos sensibles en tiempo real. Ese mismo impulso que multiplica la productividad también abre una superficie de ataque nueva, dinámica y—si no se atiende—costosa. Inyección de prompts, envenenamiento de datos, abuso de herramientas, fugas por integraciones… ataques que antes tomaban días ahora ocurren en minutos.

La respuesta no puede ser parchar con herramientas aisladas. Se necesita una seguridad de IA empresarial que cubra todo el ciclo de vida: cómo se desarrollan los modelos, con qué datos se entrenan, dónde corren, qué agentes invocan, qué exponen y cómo se defienden cuando algo sale de lo normal. Ahí entra Prisma AIRS™ de Palo Alto Networks: seguridad nativa para modelos, agentes, aplicaciones y datos que permite desplegar IA con confianza, a escala y sin frenar la innovación.

Seguridad diseñada para la era de agentes y MCP

En la práctica, proteger IA ya no es sólo “blindar un modelo”. Los entornos modernos conectan LLMs con fuentes internas, APIs, plugins y herramientas que ejecutan acciones. Prisma AIRS parte de esa realidad y la traduce en controles concretos: verifica la salud y configuración de modelos antes de salir a producción, aplica gobierno continuo sobre entornos y dependencias, somete los sistemas a pruebas adversarias (red teaming) y vigila el tiempo de ejecución para detectar señales de inyección, uso indebido de herramientas o intentos de exfiltración. Si hay agentes low-code/no-code en juego, también impone límites, validaciones y confirmaciones para que no actúen fuera de contexto.

El valor para el negocio es directo: menos sorpresas, menos riesgo regulatorio y más velocidad para lanzar capacidades de IA con criterios de seguridad consistentes entre nubes, equipos y pipelines de MLOps/DevOps.

Operación simple, defensa fuerte

Uno de los grandes problemas al asegurar IA es la fragmentación. Prisma AIRS concentra lo necesario en una plataforma: visibilidad de activos de IA, evaluación de riesgos, pruebas continuas y protección en vivo con respuestas guiadas. Eso se traduce en menos fricción operativa (una consola, un flujo), mejor priorización (qué corregir primero y por qué) y resolución más rápida cuando aparece una anomalía. Además, compartir inteligencia dentro del ecosistema Cortex y Prisma acelera la contención y mejora la calidad de las decisiones.

¿Qué cambia en tu día a día?

  • Menos tiempo de puesta en marcha: gobierno y controles listos para integrarse a tus pipelines y herramientas existentes.
  • Menos costo oculto: control unificado en lugar de colecciones de scripts y soluciones puntuales.
  • Más claridad ejecutiva: métricas y hallazgos accionables que explican riesgo y avance sin lenguaje críptico.
  • Más confianza para escalar: modelos, agentes y datos protegidos desde el diseño y en operación.

Nova + Palo Alto Networks: innovar sí, a ciegas no

En Nova ayudamos a que la IA sume valor sin agregar vulnerabilidades. Acompañamos a tus equipos para aterrizar controles de Prisma AIRS en tus casos de uso reales: desde revisar datasets y dependencias, hasta endurecer agentes, monitorear en runtime e integrar alertas a tu SOC.

¿Quieres ver cómo se vería esto con tus modelos y agentes actuales? Hablemos y te mostramos Prisma AIRS aplicado a tu entorno.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Ingeniería social: el vector de ataque que evoluciona más rápido

ingeniería social

Escucha este artículo aquí:

En el panorama actual de ciberseguridad, el punto más débil de una organización no siempre está en su infraestructura, sino en las personas que la integran. La ingeniería social ha demostrado ser el vector de acceso inicial más común en los incidentes analizados por la Unidad 42 de Palo Alto Networks, responsable de iniciar más de un tercio de los casos investigados en el último año.

Esta tendencia refleja un cambio importante: los atacantes ya no dependen únicamente de vulnerabilidades técnicas, sino de la manipulación estratégica de la confianza humana. El impacto no es menor: desde la exposición de datos confidenciales hasta la interrupción completa de operaciones críticas.

De la persuasión al engaño avanzado

Si bien el phishing sigue siendo la táctica predominante, la ingeniería social está adoptando formas cada vez más creativas y difíciles de detectar. Los delincuentes combinan la suplantación de personal interno con llamadas de voz, mensajes dirigidos y técnicas diseñadas para explotar la rutina y el exceso de confianza.

A este escenario se suma un nuevo factor: la inteligencia artificial. Herramientas de IA permiten crear mensajes y audios casi indistinguibles de los reales, generar identidades sintéticas para campañas específicas e incluso automatizar tareas de intrusión complejas. El resultado son ataques más rápidos, más realistas y con un alcance mucho mayor.

La Unidad 42 ha documentado dos grandes modelos en auge: ataques de alto impacto dirigidos a personas clave en tiempo real, y campañas masivas que combinan falsos avisos, envenenamiento de buscadores y trampas distribuidas en múltiples plataformas. Ambos comparten un objetivo común: imitar actividades legítimas para sortear los controles de seguridad y lograr accesos críticos sin necesidad de malware sofisticado.

La verdadera vulnerabilidad: la confianza

La ingeniería social persiste porque se apoya en tres puntos débiles recurrentes: permisos excesivos, brechas en la visibilidad de comportamientos sospechosos y confianza ciega en procesos internos. Esto permite que actores maliciosos utilicen los mismos protocolos de soporte técnico, recuperación de identidad o aprobación de accesos que los equipos utilizan a diario, pero con fines ilícitos.

La respuesta no puede limitarse a capacitar a los usuarios. Es necesario reconocer que la ingeniería social es una amenaza sistémica que exige visibilidad continua, detección proactiva de uso indebido de credenciales y procesos de validación robustos para todas las interacciones, incluso las que aparentan ser rutinarias.

Adaptarse para resistir

En Nova, recomendamos adoptar un enfoque que combine tecnología avanzada con disciplina operativa. Las soluciones de Palo Alto Networks ofrecen capacidades como detección y respuesta a amenazas en la identidad (ITDR), análisis de comportamiento y control adaptativo de accesos, permitiendo identificar patrones anómalos antes de que se materialice el ataque.

La ingeniería social seguirá evolucionando, pero las organizaciones que reconozcan su naturaleza dinámica y adapten sus defensas estarán mejor preparadas para proteger no solo su infraestructura, sino también la confianza de sus usuarios, clientes y socios.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

¿Tu seguridad depende de la nube? La importancia de mantener una estrategia neutral

seguridad multi nube

Escucha este artículo aquí:

El crecimiento de la nube no se detiene, y tampoco la complejidad. Hoy en día, las organizaciones operan en múltiples entornos como AWS, Azure, Google Cloud y otros, buscando flexibilidad, cobertura global y cumplimiento. Pero esta estrategia multicloud, aunque poderosa, plantea una pregunta crítica: ¿cómo asegurar un ecosistema que vive en varias nubes sin depender completamente de ninguna?

Ahí es donde entra Palo Alto Networks, con una propuesta clara: la seguridad no debe estar atada a una sola nube. Debe ser tan dinámica y distribuida como los entornos que protege.

¿Por qué la neutralidad importa más que nunca?

Muchos proveedores de nube están adquiriendo empresas de ciberseguridad para fortalecer sus propios ecosistemas. Aunque esto puede parecer una ventaja, en realidad introduce un conflicto de intereses: la seguridad termina orientada a los intereses del proveedor, no del cliente.

Una solución comprada por un CSP (cloud service provider) puede perder su independencia con el tiempo, limitando su compatibilidad con otras nubes y generando puntos ciegos. En otras palabras: lo que hoy funciona en todas tus nubes, mañana podría estar diseñado solo para una.

Seguridad multicloud, sin ataduras

Para las organizaciones que trabajan en entornos mixtos, lo que se necesita es una estrategia de seguridad neutral. Una que funcione igual de bien sin importar el proveedor, y que se mantenga alineada con los objetivos del negocio, no con las limitaciones de la infraestructura.

Eso es precisamente lo que ofrece Cortex Cloud de Palo Alto Networks: una plataforma de seguridad unificada que proporciona:

  • Visibilidad completa en todos los entornos.
  • Detección de amenazas en tiempo real.
  • Aplicación consistente de políticas de seguridad.
  • Automatización e inteligencia para priorizar lo más importante.

La estrategia de seguridad multicloud debe ser tuya, no de tu proveedor

Elegir una plataforma independiente es elegir la libertad de adaptar tu seguridad a medida que tu negocio evoluciona. Es asegurar la continuidad operativa, evitar dependencias innecesarias y mantener una postura defensiva robusta ante cualquier amenaza, en cualquier nube.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Nueva era de amenazas de seguridad en GenAI: por qué proteger la inteligencia artificial es clave para el futuro

seguridad en GenAI

Escucha este artículo aquí:

La inteligencia artificial generativa (GenAI) está transformando la manera en que trabajamos, innovamos y hacemos negocios. Pero al mismo tiempo, abre una nueva frontera de riesgos que las organizaciones no pueden permitirse ignorar.

En Nova, nos hemos mantenido a la vanguardia de esta evolución y hoy queremos hablarte de un tema que marcará el futuro de la ciberseguridad: los ataques rápidos adversarios contra sistemas de seguridad en GenAI.

La amenaza silenciosa: los ataques rápidos

A medida que los grandes modelos de lenguaje (LLM) se integran cada vez más en procesos críticos de negocio, los atacantes han encontrado formas de manipularlos mediante “prompt attacks” o ataques rápidos. Estas amenazas no siempre buscan vulnerar sistemas tradicionales, sino alterar el comportamiento de los modelos de IA para robar información, vulnerar barreras de seguridad o incluso comprometer infraestructura.

Palo Alto Networks recientemente reveló que algunas de estas técnicas alcanzan tasas de éxito de hasta el 88%. El riesgo es real y está creciendo.

Cuatro categorías de impacto de los ataques rápidos

Para entender mejor este fenómeno, los ataques rápidos se han clasificado en cuatro grandes categorías, según su impacto:

  • Secuestro de objetivos: alteran las instrucciones de los modelos para obtener comportamientos no autorizados.
  • Evasión de barreras de seguridad: logran eludir controles de seguridad o restricciones del sistema.
  • Fuga de información: extraen datos confidenciales de los modelos o sus interacciones.
  • Ataque a infraestructura: utilizan los modelos para ejecutar código malicioso o afectar recursos críticos.

Estos ataques no solo afectan la integridad de los sistemas GenAI, sino que también ponen en riesgo la información sensible de las organizaciones.

Protección proactiva: un nuevo enfoque de seguridad en GenAI

En un entorno donde las técnicas de ataque evolucionan rápidamente, la defensa debe ser igual de dinámica. Algunos principios clave para proteger tus entornos de GenAI incluyen:

  • Detección y bloqueo de manipulaciones: Identificar prompts maliciosos desde el ingreso.
  • Refuerzo de restricciones: Adaptar y actualizar continuamente las medidas de protección.
  • Protección de datos: Filtrar y auditar entradas y salidas para prevenir fugas.
  • Seguridad de infraestructura: Detectar y bloquear cargas útiles maliciosas o intentos de acceso no autorizado.

Todos tenemos un rol que jugar

Proteger el potencial de la inteligencia artificial requiere un esfuerzo conjunto:

  • Desarrolladores: Diseñar sistemas GenAI resilientes desde su concepción.
  • Usuarios empresariales: Reconocer los riesgos y validar los resultados de los modelos.
  • CISO y equipos de seguridad: Incorporar la defensa de GenAI en la estrategia de ciberseguridad empresarial.

En Nova, sabemos que la seguridad de la inteligencia artificial no es opcional: es una necesidad estratégica para asegurar la continuidad y el éxito de las organizaciones en la nueva era digital.

GenAI tiene el poder de transformar industrias, pero solo si se implementa con responsabilidad y seguridad. Proteger nuestros modelos de IA contra ataques rápidos no es solo una cuestión técnica: es proteger el futuro de nuestros negocios.

En Nova, de la mano de Palo Alto Networks, te ayudamos a construir entornos GenAI seguros, preparados para aprovechar todo su potencial sin exponer tus activos críticos.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Cortex Cloud: la nueva era de la seguridad en la nube en tiempo real

cortex cloud

Escucha este artículo aquí:

Las organizaciones han adoptado la nube para acelerar su crecimiento, mejorar la entrega de productos y potenciar la innovación con inteligencia artificial. Sin embargo, este avance también ha incrementado los riesgos de seguridad: el 80% de las vulnerabilidades ocurren en la nube y los atacantes explotan nuevas brechas en menos de 15 minutos tras su divulgación. Ante este panorama, la seguridad tradicional ya no es suficiente. Se necesita una defensa en tiempo real, capaz de anticiparse a las amenazas y responder con precisión.

Un nuevo enfoque en seguridad en la nube: Cortex cloud

Palo Alto Networks ha transformado la ciberseguridad con su concepto de seguridad Code to Cloud™, y ahora da un paso más allá con Cortex Cloud, una plataforma que fusiona la última versión de Prisma Cloud con Cortex CDR, ofreciendo protección continua desde el código hasta la nube y el SOC.

Con Cortex Cloud, los equipos de seguridad obtienen:

  • Defensa en tiempo real con capacidades avanzadas de detección y respuesta.
  • Automatización impulsada por IA, reduciendo tiempos de investigación y mitigación.
  • Integración completa entre seguridad en la nube y SecOps, eliminando silos operativos.

Datos unificados e inteligencia artificial: la clave para una seguridad proactiva

Cortex Cloud no solo detecta amenazas, sino que también proporciona visibilidad en tiempo real de los riesgos en la nube, correlacionando configuraciones incorrectas, vulnerabilidades y accesos no autorizados. Sus capacidades incluyen:

  • Reducción del 90% en tiempos de respuesta a incidentes.
  • Prevención en tiempo real para cargas de trabajo en máquinas virtuales, contenedores y Kubernetes.
  • Automatización avanzada que identifica patrones de ataque y responde de manera autónoma.

Seguridad desde el desarrollo hasta la producción

Cortex Cloud ofrece una protección integral con capacidades avanzadas como:

  • Seguridad en la nube en tiempo de ejecución, bloqueando amenazas antes de que impacten.
  • Protección de aplicaciones desde el desarrollo, asegurando que los riesgos sean eliminados antes de la implementación.
  • Visión contextualizada del riesgo, permitiendo a los equipos de seguridad priorizar y remediar amenazas de manera eficiente.

La ventaja del SOC con Cortex Cloud

Al integrarse con Cortex XSIAM, Cortex Cloud permite una detección y respuesta sin precedentes en la nube. Con más de 7000 detectores y 2400 modelos de IA, la plataforma asigna automáticamente incidentes a los marcos MITRE ATT&CK, optimizando la investigación y mitigación de amenazas.

Cortex Cloud redefine la seguridad en la nube con un enfoque integral y en tiempo real. Gracias a su integración con IA, automatización y análisis unificado, las organizaciones pueden fortalecer su postura de seguridad y adelantarse a las amenazas emergentes.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma

Cortex XDR: Líder indiscutible en la detección de amenazas según MITRE ATT&CK 2024

Cortex XDR de Palo Alto Networks

Escucha este artículo aquí:

En un entorno donde las amenazas digitales evolucionan constantemente, las organizaciones necesitan soluciones de seguridad que ofrezcan un rendimiento excepcional y una protección integral. Cortex XDR, de Palo Alto Networks, ha demostrado una vez más ser la solución ideal al alcanzar un hito histórico en las evaluaciones de MITRE ATT&CK 2024: detección del 100% de técnicas simuladas sin cambios de configuración ni retrasos.

La evaluación más rigurosa hasta la fecha

El programa de evaluación de MITRE ATT&CK, reconocido como uno de los más exigentes en ciberseguridad, puso a prueba este año las capacidades de detección y prevención de soluciones de seguridad frente a amenazas reales. Los ataques simulados incluyeron comportamientos comunes de ransomware y las sofisticadas tácticas de grupos vinculados a Corea del Norte (DPRK).

  • Cortex XDR alcanzó un 100% de detección a nivel de técnica en los tres escenarios evaluados, reafirmando su posición como líder en seguridad de endpoints.
  • Prevención precisa con cero falsos positivos: Cortex XDR logró bloquear 8 de 10 etapas de los ataques simulados sin interrupciones operativas.

¿Por qué es importante la detección de amenazas a nivel de técnica?

La detección a nivel de técnica proporciona información detallada y procesable para los analistas de seguridad, permitiéndoles identificar y responder a las amenazas con rapidez y precisión. Esto es fundamental para evitar brechas de seguridad y garantizar la continuidad operativa.

Innovaciones clave en Cortex XDR

  1. Cobertura de endpoints ampliada: En esta evaluación, Cortex XDR protegió entornos Windows, macOS y Linux, adaptándose a las necesidades de organizaciones diversificadas.
  2. Mitigación proactiva: En incidentes críticos, como intentos de cifrado de datos o conexiones SSH sospechosas, Cortex XDR demostró acciones eficaces para detener ataques antes de que causaran daños.
  3. Precisión sin precedentes: La ausencia de falsos positivos asegura que los procesos empresariales no se vean interrumpidos, mejorando la productividad y reduciendo costos operativos.

Una evaluación que redefine los estándares en detección de amenazas

Este año, MITRE ATT&CK introdujo criterios más estrictos, como el seguimiento de falsos positivos y pruebas más extensas en macOS y Linux. De los 19 participantes, solo unos pocos alcanzaron resultados destacables, y Cortex XDR sobresalió como el referente en seguridad de endpoints.

Compromiso continuo con la excelencia

El desempeño de Cortex XDR refleja el esfuerzo continuo de Palo Alto Networks en investigar y desarrollar tecnologías avanzadas de ciberseguridad. Gracias al trabajo del equipo de investigación de amenazas Cortex y de Unit 42, esta solución sigue evolucionando para proteger a sus clientes contra las amenazas más complejas.

Para más información sobre Cortex XDR y Palo Alto Networks, visita nuestra página dedicada o contáctanos para programar una demostración.

Para mantenerte informado y protegido, sigue las redes sociales de Nova en: Instagram,  Facebook y LinkedIn, donde puedes encontrar más noticias y conocer las soluciones en ciberseguridad que ofrecemos.

#NovaInforma