La creciente adopción de la GenAI está redefiniendo el panorama tecnológico de las empresas, ofreciendo significativos aumentos de productividad mientras amplifica los riesgos en ciberseguridad y gestión de datos. Según el informe 2025 Generative AI Cloud and Threat Report de Netskope, líder en seguridad y redes, el volumen de datos compartidos con aplicaciones de IA generativa se multiplicó por 30 en un año, incluyendo elementos sensibles como el código fuente, datos regulados, contraseñas o claves de cifrado. Esta transformación obliga a las organizaciones a reevaluar sus estrategias de seguridad para preservar la integridad y confidencialidad de su información crítica. En 2023, la IA generativa todavía era una tecnología emergente, dominada por ChatGPT y Gemini de
Google. Solo 1 de cada 100 usuarios empresariales accedía a estas herramientas. En 2025, esta proporción ha aumentado considerablemente: casi 1 de cada 20 usuarios utiliza directamente aplicaciones de GenAI, mientras que la mayoría se beneficia indirectamente gracias a su integración en diversas soluciones profesionales.
Netskope ha registrado 317 aplicaciones distintas de GenAI utilizadas por más de 3,500 de sus clientes, confirmando así la generalización de estas herramientas en los flujos de trabajo modernos.
Ray Canzanese, Director de
Netskope Threat Labs, destaca:
"Los datos más recientes muestran que la IA generativa ya no es una tecnología de nicho, sino que es omnipresente. Se integra de manera creciente en todos los ámbitos, ya sea a través de aplicaciones dedicadas o integraciones de back-end. Tal ubicuidad representa un desafío creciente para la ciberseguridad." Riesgos aumentados para la seguridad de los datos
Esta adopción masiva viene acompañada de riesgos significativos. Las empresas ven sus datos confidenciales potencialmente expuestos a aplicaciones de terceros que podrían explotarlos para entrenar nuevos modelos de IA. Además, la IA generativa alimenta el shadow IT: el 72% de los usuarios de GenAI en empresas acceden a estas herramientas desde cuentas personales no seguras, escapando así al control de los departamentos de TI.
Paralelamente, el aumento de infraestructuras de IA en modo local, que han pasado de menos del 1% al 54% en un año, limita ciertos riesgos relacionados con la nube pero introduce nuevos desafíos, como filtraciones de datos internas dentro de las cadenas de suministro y vulnerabilidades.
James Robinson, CISO de
Netskope, comenta:
"A pesar de los serios esfuerzos realizados por las empresas para implementar herramientas de IA generativa gestionadas internamente, nuestro estudio muestra que el shadow IT ha sido reemplazado por una IA fantasma, con casi tres cuartas partes de los usuarios continuando accediendo a aplicaciones de IA generativa desde sus cuentas personales. Esta tendencia continua, asociada a los datos compartidos, subraya la necesidad de implementar medidas de seguridad de datos avanzadas para permitir que los equipos responsables de seguridad y gestión de riesgos recuperen gobernanza y visibilidad, dos elementos indispensables, así como un control aceptable sobre cómo se emplea la IA generativa dentro de sus empresas."
Estrategias de reducción de riesgos
Frente a estas amenazas, cerca del 100% de las empresas se esfuerzan por reducir los riesgos relacionados con la IA. Entre las medidas adoptadas,
Netskope informa :
Bloqueo y restricción de acceso : muchas organizaciones prefieren prohibir el acceso a las aplicaciones genAI hasta que se realice una evaluación profunda;
Prevención de pérdida de datos (DLP) : se implementan soluciones de monitoreo y filtrado para evitar el intercambio involuntario de datos sensibles con herramientas de IA;
Entrenamiento de usuarios en tiempo real : se ofrecen capacitaciones y alertas contextuales para sensibilizar a los empleados sobre los riesgos y guiarlos hacia mejores prácticas de uso.
Las recomendaciones de Netskope
Mientras los ciberdelincuentes explotan la IA generativa para desarrollar amenazas cada vez más sofisticadas, las empresas también deben evolucionar. Como señala Ari Giguere, vicepresidente de
Netskope, una
ciberseguridad efectiva debe combinar la creatividad humana con el poder tecnológico para seguir el ritmo de la innovación. La adopción de marcos específicos y sistemas de seguridad avanzados permite no solo reducir los riesgos, sino también aprovechar los numerosos beneficios que ofrece la IA generativa.
Para proteger los datos, los usuarios y las redes,
Netskope recomienda implementar un enfoque estructurado:
Evaluar el panorama de IA generativa: Identificar las aplicaciones e infraestructuras GenAI utilizadas, así como sus usuarios y usos;
Fortalecer el control de las aplicaciones genAI: Autorizar solo las aplicaciones validadas, bloquear las no aprobadas y utilizar tecnologías de prevención de pérdida de datos (DLP) para evitar cualquier fuga de información sensible;
Optimizar los controles locales : Aplicar los marcos de referencia como el Top 10 de aplicaciones
LLM de OWASP, el marco de gestión de riesgos de IA del
NIST y el marco
Atlas MITRE para garantizar una protección efectiva de las infraestructuras internas.
:
Para entender mejor
¿Qué es 'shadow IT' y cómo afecta la seguridad de las empresas que utilizan GenAI?
Shadow IT se refiere al uso de sistemas informáticos, software o aplicaciones sin la aprobación oficial de los departamentos de TI. Representa un riesgo de seguridad porque elude los protocolos de control y seguridad establecidos, aumentando la vulnerabilidad a las violaciones de datos, especialmente con el creciente uso de GenAI.
¿Cómo ha impactado la evolución de la infraestructura de IA, del cloud a la local, en las estrategias de ciberseguridad corporativa?
El cambio a una infraestructura de IA local ha permitido a las empresas controlar mejor sus datos, reduciendo así algunos riesgos asociados al cloud, como las violaciones de datos. Sin embargo, también ha introducido nuevos desafíos, como la necesidad de asegurar las cadenas de suministro internas y gestionar las vulnerabilidades locales, lo que impulsa a las empresas a adaptar sus estrategias de ciberseguridad.