Mapeo del futuro: por qué la visibilidad de la ciberseguridad es el mayor beneficio
.webp)
Cuando me senté en Black Hat 2025 con Bennett Moe, vicepresidente de asociaciones estratégicas de CyberWire, no esperaba comenzar nuestra conversación hablando de mapas.
No mapas de red o diagramas de topología, sino mapas reales .
Antes de ingresar a la ciberseguridad, Bennett era cartógrafo. "Los mapas son una abstracción de la realidad", me dijo. "Tienes que tomar una gran cantidad de datos y seleccionar las cosas que son importantes para las personas que pueden necesitar tomar decisiones en entornos de alta presión".
Y eso es exactamente lo que es una buena visibilidad de seguridad. Desea saber qué partes del terreno son más importantes en el momento y poder navegarlas bajo presión.
Esa idea se convirtió en el hilo conductor de este episodio de Black Hat de The Segment, que también contó con Jim Reavis, CEO de Cloud Security Alliance.
Desde las lecciones de Bennett sobre el mapeo en capas hasta las advertencias de Jim sobre el riesgo sistémico de la nube y la fuerza disruptiva de la IA, surgió un tema: los equipos que pueden dominar el arte del mapeo liderarán la próxima década de ciberseguridad.
La seguridad es cartografía para la era digital
Los mapas superponen diferentes perspectivas, como políticas, topográficas y climáticas, para que el usuario pueda ver exactamente lo que importa para su propósito.
En seguridad, enfrentamos el mismo desafío. Las herramientas nos inundan con telemetría, registros y alertas, pero más datos no equivalen a una mejor seguridad.

"Está mirando muchas capas de datos y seleccionando las que son más críticas para la forma en que está tomando decisiones", dijo Bennett.
Piénsalo de esta manera:
- El mapa de relaciones de red muestra cómo se conectan las cargas de trabajo y los sistemas.
- Su mapa de relaciones de identidad revela quién tiene acceso a qué.
- El mapa de dependencias de la aplicación resalta qué servicios dependen de otros.
Visto de forma aislada, cada uno cuenta parte de la historia. Pero superpuestos entre sí, revelan rutas de ataque que de otro modo permanecerían ocultas.
Los atacantes ya piensan de esta manera. Se mueven lateralmente entre capas para alcanzar su objetivo.
Una credencial robada puede abrir una ruta a través de su mapa de identidad, que luego usan para atravesar su mapa de red. En última instancia, se dirigen al mapa de aplicaciones donde residen sus activos más críticos.
Si no puedes visualizar estas relaciones, no puedes predecir ni bloquear ese movimiento.
La IA está cambiando la velocidad de navegación
La IA está alterando fundamentalmente la rapidez con la que los atacantes y defensores pueden navegar por el terreno.
"Las cosas que les tomarían a los humanos mucho más tiempo ahora se procesan casi instantáneamente", dijo Bennett.
Para los defensores, esto puede ser un gran beneficio: detección de amenazas más rápida, respuesta automatizada y puntaje de riesgos en tiempo real.
Pero la velocidad corta en ambos sentidos. Los atacantes impulsados por IA pueden explotar configuraciones incorrectas, vulnerabilidades sin parches y mala higiene en minutos en lugar de días.
"Podemos alimentar a las personas con IA", advirtió Bennett, "pero no podremos cumplir la misión si no tenemos a las personas adecuadas en los asientos correctos haciendo los trabajos correctos".
La participación es clara: la IA es un amplificador. Hace que tus puntos fuertes sean más fuertes y tus puntos débiles más riesgosos.
Esto significa que la seguridad, la visibilidad y la higiene ahora son inseparables. Si su mapa está incompleto o desactualizado, la IA hará que esa brecha importe más, no menos.
Podemos alimentar a las personas con IA, pero no podremos cumplir la misión si no tenemos a las personas adecuadas en los asientos correctos haciendo los trabajos correctos.
La seguridad en la nube es la nueva realidad geográfica
Jim Reavis estuvo mapeando el panorama de la seguridad en la nube durante más de 15 años a través de la CSA.
Él ve la nube y la IA como fuerzas inseparables: "La nube y la IA se unieron y tuvieron un bebé, y es ChatGPT".
La nube democratizó la computación y la IA democratizó la inteligencia.
Esa democratización es poderosa, pero también introduce un riesgo sistémico sin precedentes.
Jim hizo referencia a una reciente carta abierta del CISO de JP Morgan Chase, Patrick Opet, a los proveedores de la compañía: si un importante proveedor de nube se cae, no es una interrupción de una sola compañía, sino una interrupción económica global.
Para los líderes de seguridad, este es un llamado a tratar el mapeo de dependencias de la nube tan en serio como el inventario de activos.
- ¿Sabe qué cargas de trabajo se encuentran en las regiones de cada proveedor?
- ¿Qué servicios dependen de API de terceros?
- ¿Qué funciones no tienen un plan de conmutación por error viable?
Se trata de comprender el mapa para que pueda cambiar de ruta cuando fallen partes del mismo.
Proteger la IA frente a proteger contra la IA
Jim tiene claros los riesgos de la IA.
"Tenemos que ser las personas más inteligentes sobre IA en nuestras organizaciones", dijo. "Incluso más que las personas que están creando aplicaciones de IA".
Divide el riesgo de IA en dos categorías:
- Proteger los propios sistemas de IA, como proteger los modelos de la inyección rápida, garantizar la integridad de los datos de entrenamiento y evitar el robo o la manipulación de modelos.
- Defender contra atacantes impulsados por IA que pueden automatizar el reconocimiento, generar deepfakes convincentes y descubrir vulnerabilidades a escala.
Tenemos que ser las personas más inteligentes sobre IA en nuestras organizaciones, incluso más que las personas que están creando aplicaciones de IA.
Ambos requieren más que actualizaciones de políticas. Exigen nuevos métodos de prueba, como evaluaciones basadas en simulación en lugar de casos de prueba estáticos, y aprendizaje continuo sobre el comportamiento del modelo en evolución.
No es suficiente tratar la IA como una herramienta más en la pila. La IA es tanto un creador de mapas (revelando patrones y caminos que antes no podíamos ver) como un navegador (mover a través de ellos más rápido que cualquier humano).
Ese doble rol significa que puede ayudarlo a defender, o ayudar a los atacantes a evitarlo, dependiendo de quién tenga el control.
El mandato del liderazgo: cartógrafos al timón
Tanto de Bennett como de Jim, el mensaje a los líderes de seguridad es claro:
- Coloca tu capa visibilidad. Mantenga mapas conectados para las relaciones de red, identidad, aplicaciones y nube.
- Prioriza lo que importa. Filtre los conocimientos que impulsan una acción inmediata y significativa.
- Planee para el riesgo sistémico. Conozca sus dependencias y las dependencias de sus dependencias.
- Haga de la alfabetización en IA una habilidad de liderazgo. Comprender modelos, casos de uso y riesgos a nivel técnico.
- Invierte en las personas. La tecnología solo funciona cuando los operadores calificados entienden la misión y el mapa.
Se trata de mentalidad. Los mejores líderes cibernéticos son navegantes que trazan un curso seguro a través de un terreno en constante cambio.
Trazando un futuro ciberresiliente
La visibilidad de la ciberseguridad no es un activo estático, es un mapa vivo y en evolución. El mapa de los atacantes cambia con cada exploit, mala configuración y robo de credenciales. El mapa debería actualizar con la misma rapidez.
Como dijo Jim, "Las soluciones no vienen de arriba hacia abajo. Vienen de la comunidad... Cualquiera en el mundo podría tener una gran idea sobre una determinada forma de navegar por la ciberseguridad o hacer alguna corrección de rumbo que nos ayude a todos".
En una era en la que la nube y la IA definen el terreno, los CISO que piensan como cartógrafos, inspeccionando, actualizando y compartiendo continuamente su visibilidad, serán los mejor equipados para navegar por lo que sigue.
Escuche nuestra conversación completa en The Segment: A Zero Trust Leadership Podcast a través de Manzana, Spotifyo Nuestro sitio web.