Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

La cara oculta de la innovación: 6 de cada 10 empresas introducen paquetes de IA vulnerables en la nube

Un informe de Orca Security alerta del aumento de vectores de ataque debido al uso acelerado de la inteligencia artificial en entornos multicloud

A medida que la inteligencia artificial se integra en los procesos empresariales, también lo hacen nuevas amenazas. Según el último Informe 2025 sobre el Estado de la Seguridad en la Nube de Orca Security, el 84 % de las organizaciones ya usan paquetes de IA en entornos cloud y, lo más preocupante, el 62 % incorpora al menos un paquete vulnerable.

El estudio, elaborado por el Orca Research Pod, analizó miles de millones de activos en la nube distribuidos en plataformas como AWS, Google Cloud, Azure, Oracle y Alibaba. ¿La conclusión? La innovación se está convirtiendo en el talón de Aquiles de la seguridad.

“La adopción de arquitecturas multicloud ofrece gran flexibilidad, pero también dificulta mantener una visibilidad uniforme. Si añadimos a esto el despliegue acelerado de modelos de IA inseguros, el resultado es un entorno extremadamente complejo para los equipos de seguridad”, afirmó Gil Geron, CEO y cofundador de Orca Security.


📊 Principales hallazgos del informe 2025

IndicadorPorcentaje o dato destacado
Organizaciones que usan IA en la nube84 %
Organizaciones con al menos un paquete de IA vulnerable62 %
Organizaciones con secretos en texto plano en su código fuente85 %
Activos cloud públicos con posibilidad de movimiento lateral76 %
Organizaciones con activos con +100 rutas de ataque36 %
Uso de cuentas privilegiadas en Kubernetes93 %

🔥 Riesgos que van más allá del runtime

Uno de los datos más alarmantes es que el 85 % de las organizaciones analizadas almacena secretos sensibles como contraseñas, claves API o tokens directamente en sus repositorios de código fuente. Si estos repositorios son expuestos, el acceso a sistemas críticos está al alcance de cualquier atacante con conocimientos básicos.

Este tipo de prácticas representa un riesgo estructural, ya que no depende de la configuración del entorno cloud, sino de hábitos inseguros dentro del propio ciclo de desarrollo.


🌐 El efecto dominó del movimiento lateral

Una de las estrategias más utilizadas por los atacantes es el lateral movement, que permite acceder a más recursos una vez dentro de un sistema. Orca alerta que el 76 % de las organizaciones tiene al menos un activo público que facilita esta técnica, lo que convierte cualquier brecha en una amenaza exponencial.

Además, el informe revela que más de un tercio de las organizaciones tienen activos en la nube con más de 100 rutas de ataque posibles, lo que deja en evidencia la falta de segmentación y control de privilegios.


🧠 Inteligencia artificial: palanca de progreso y vector de riesgo

La adopción de IA no solo se ha disparado, sino que lo ha hecho con una rapidez que supera a las prácticas de seguridad. En muchos casos, se instalan paquetes open source que aún contienen CVE sin parchear (Common Vulnerabilities and Exposures), algunos incluso capaces de ejecutar código de forma remota (RCE).

Esto implica que un modelo de lenguaje aparentemente inofensivo podría convertirse en un caballo de Troya dentro de la infraestructura de una empresa si no se gestiona adecuadamente.


🔍 Más allá del código: las cuentas no humanas

Un fenómeno emergente es la proliferación de identidades no humanas —servicios, bots, scripts automatizados— en los entornos cloud. Estas identidades suelen tener permisos amplios y pocas restricciones, lo que las convierte en objetivos ideales para los atacantes.

Este crecimiento descontrolado de identidades digitales complica la visibilidad y el control, y plantea nuevos desafíos éticos y operativos para los equipos de seguridad.


🛡️ Opinión experta

“La productividad del desarrollo en la nube ha crecido enormemente, pero también lo han hecho los riesgos. Desde secretos expuestos hasta paquetes de IA inseguros, la superficie de ataque no deja de expandirse. El informe de Orca es una llamada de atención para reforzar la seguridad desde el código hasta el entorno en producción”, señala Melinda Marks, directora de ciberseguridad en Enterprise Strategy Group.


🔧 Recomendaciones clave para los equipos de seguridad

Medida recomendadaImpacto esperado
Escaneo continuo de CVEs en paquetes de IAReduce riesgo de ejecución remota o compromisos silenciosos
Auditoría de secretos en repositoriosEvita exposición de credenciales críticas
Control de identidades no humanasMejora la trazabilidad y reduce rutas de ataque
Segmentación y políticas Zero TrustLimita el movimiento lateral en caso de brecha
Visibilidad unificada en entornos multicloudFacilita la detección y priorización de riesgos
Formación en IA segura para desarrolladoresPromueve prácticas de codificación responsables desde el origen

🧠 Para mentes curiosas: ¿por qué IA y nube son una combinación explosiva?

La nube permite escalar rápidamente y la IA necesita grandes cantidades de datos y recursos computacionales. Pero esa combinación también significa que cada modelo, script o contenedor mal configurado puede convertirse en una nueva puerta de entrada.

La gestión de modelos fundacionales, herramientas MLOps, y bibliotecas de IA aún está madurando en términos de ciberseguridad. En ese contexto, la vigilancia y la automatización son claves.


🧩 Conclusión

La innovación no se detiene, pero la seguridad tampoco puede hacerlo. El informe de Orca Security es una radiografía del reto que afrontan miles de organizaciones: proteger su crecimiento sin comprometer su integridad.

En palabras de Gil Geron:

“El momento es ahora. Si queremos que la nube y la inteligencia artificial sean motores de transformación, también deben ser entornos confiables.”

La nube ya no es solo un lugar para alojar datos, es el campo de batalla de la ciberseguridad del siglo XXI.

vía: Orca security

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×