La IA dispara la superficie de ataque en la nube: el 99 % de las organizaciones ya sufrió incidentes contra sus sistemas de IA, según Palo Alto Networks

La adopción acelerada de la Inteligencia Artificial en entornos empresariales está abriendo una nueva etapa de riesgo en la nube. No se trata solo de más carga de trabajo, más cómputo o más datos: se trata de más puntos de entrada, más dependencias y más automatización… también para los atacantes. Esa es la fotografía que dibuja el State of Cloud Security Report 2025 de Palo Alto Networks, que alerta de una expansión “masiva” de la superficie de ataque impulsada por la IA y de una brecha creciente entre la velocidad a la que se despliega y la capacidad real de asegurar lo que se pone en producción.

El dato más contundente del informe es también el más incómodo: el 99 % de las organizaciones encuestadas afirma haber sufrido al menos un ataque contra aplicaciones y servicios de IA en el último año. La conclusión es clara: los sistemas de IA han dejado de ser un experimento “en paralelo” para convertirse en un objetivo prioritario, especialmente a medida que se integran en procesos críticos y se conectan con APIs, identidades y flujos de automatización dentro de la nube.

Cuando la IA llega a producción, el cloud se convierte en el campo de juego

El informe vincula el problema a una realidad empresarial evidente: a medida que crece la infraestructura cloud para alojar workloads de IA, esa misma infraestructura se convierte en un objetivo. Y no solo por el valor de los datos, sino por la complejidad operativa: modelos, pipelines, repositorios, permisos, endpoints y servicios que se multiplican para sostener la IA generativa y, cada vez más, la IA “agéntica” que ejecuta acciones.

En este contexto, el reporte subraya un fenómeno que está impactando de lleno en los equipos de seguridad: el auge del GenAI-assisted “vibe coding”, es decir, el desarrollo asistido por IA que acelera la producción de código, pero también eleva el volumen de entregas y el riesgo de que se cuele software inseguro. Según los datos compartidos, el 99 % de los encuestados utiliza este tipo de enfoque, pero el ritmo al que se genera código supera a menudo la capacidad de revisión y remediación.

El resultado es una ecuación peligrosa. De los equipos que entregan código semanalmente (el 52 %), solo el 18 % asegura poder corregir vulnerabilidades a ese mismo ritmo. En seguridad, esa diferencia no es un matiz: es un acumulador de deuda. Lo que no se arregla a tiempo, se queda en producción, se integra con otros servicios y acaba formando parte de una superficie de ataque que crece “por capas”.

APIs, identidades y movimiento lateral: el nuevo triángulo de riesgo

El informe apunta a un giro táctico: los atacantes estarían pivotando hacia capas fundacionales del cloud, con especial foco en infraestructura de APIs, identidad y movimiento lateral.

  • Las APIs, en el centro de la diana. El reporte señala un aumento del 41 % en ataques a APIs. La lógica es sencilla: la IA agéntica y buena parte de las arquitecturas modernas dependen de APIs para operar, integrar servicios, consultar datos o ejecutar acciones. Más APIs suele significar más endpoints, más permisos y más oportunidades de abuso si no hay inventario, autenticación robusta y control de acceso fino.
  • La identidad sigue siendo el eslabón más débil. Un 53 % de los encuestados reconoce que las prácticas de IAM (gestión de identidades y accesos) demasiado permisivas son uno de sus principales desafíos. En la práctica, esto se traduce en permisos excesivos, credenciales que se reutilizan, roles demasiado amplios o identidades de máquinas mal gobernadas. Y cuando la IA entra en juego, el problema escala: agentes, servicios y pipelines necesitan permisos… y cualquier exceso puede convertirse en la vía rápida para robo de credenciales o exfiltración.
  • El movimiento lateral persiste. Un 28 % señala el acceso de red sin restricciones entre workloads cloud como amenaza creciente. Es el patrón clásico: una intrusión “pequeña” se convierte en incidente mayor cuando el atacante puede moverse dentro del entorno sin demasiadas barreras. En nube, donde la conectividad entre servicios suele ser una ventaja operativa, el riesgo es que se convierta en autopista para el adversario.

Demasiadas herramientas, poca velocidad: la presión por unificar cloud y SOC

Otro de los puntos más repetidos del informe es el coste real de la fragmentación. El documento sostiene que la complejidad multivendor y la dispersión de herramientas genera puntos ciegos y ralentiza la respuesta.

El ejemplo es difícil de ignorar: las organizaciones afirman gestionar de media 17 herramientas de seguridad cloud de cinco proveedores, lo que fragmenta el contexto y complica la correlación. Y cuando el contexto se rompe, los tiempos se estiran: el informe indica que el 30 % de los equipos tarda más de un día en resolver un incidente.

En ese escenario, aparece un consenso operativo: el 97 % prioriza la consolidación de su “huella” de seguridad cloud, y el 89 % cree que la seguridad cloud y la seguridad de aplicaciones deben integrarse plenamente con el SOC para ser eficaces. No como eslogan, sino como respuesta a una realidad: si el adversario opera a velocidad de máquina, el defensor no puede depender de workflows manuales y silos de herramientas.

La lectura que acompaña al reporte insiste en que ya no basta con paneles que “muestran riesgos” si esos riesgos no se pueden reducir con velocidad. En palabras atribuidas a un directivo de Palo Alto Networks, los equipos necesitan algo más que visibilidad: necesitan operar más rápido que el adversario.

El reto para 2026: seguridad “de extremo a extremo” y disciplina básica

Más allá del enfoque comercial de la compañía, el informe deja un mensaje útil para cualquier organización: la IA no solo añade capacidades; añade superficie de ataque. Y esa superficie crece en tres frentes a la vez: el código (más rápido y más frecuente), la nube (más servicios y más interconexiones) y las operaciones (más alertas y más dependencia de automatización).

El punto crítico es que muchas organizaciones están incorporando IA antes de cerrar lo básico: inventario de APIs, control de permisos, segmentación, gobierno de identidades no humanas, y un ciclo de remediación que no se quede atrás respecto a la cadencia de despliegue. Si la IA empuja al negocio a moverse más rápido, la seguridad no puede quedarse como un freno: necesita rediseñarse para funcionar al mismo ritmo.


Preguntas frecuentes

¿Qué significa “expansión de la superficie de ataque” por la IA en la nube?
Que al desplegar sistemas de IA se multiplican APIs, identidades, servicios y conexiones entre workloads, creando más puntos potenciales de entrada o abuso si no están bien controlados.

¿Por qué están aumentando los ataques a APIs en entornos con IA agéntica?
Porque los agentes y servicios de IA dependen de APIs para consultar datos y ejecutar acciones. Un inventario incompleto, autenticación débil o permisos excesivos convierten las APIs en un objetivo prioritario.

¿Qué problemas de IAM son más peligrosos al desplegar IA en cloud?
Prácticas permisivas como roles demasiado amplios, credenciales mal gestionadas, falta de mínimos privilegios y poca gobernanza de identidades de máquina (service accounts, tokens, claves) en pipelines de IA.

¿Cómo afecta el “vibe coding” con IA a la seguridad del software?
Acelera la generación y el despliegue de código, pero puede introducir fallos o configuraciones inseguras más rápido de lo que los equipos pueden revisar y corregir, aumentando la deuda de seguridad en producción.

vía: The State of Cloud Security Report 2025

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×