/
Cyber Resilience

Mapeo del futuro: por qué la visibilidad de la ciberseguridad es el mayor beneficio

Fotos de Bennett Moe y Jim Reavis
el vicepresidente de asociaciones estratégicas de CyberWire, Bennett Moe (izquierda), y el director ejecutivo de Cloud Security Alliance, Jim Reavis (derecha).

Cuando me senté en Black Hat 2025 con Bennett Moe, vicepresidente de asociaciones estratégicas de CyberWire, no esperaba comenzar nuestra conversación hablando de mapas.

No mapas de red o diagramas de topología, sino mapas reales .

Antes de ingresar a la ciberseguridad, Bennett era cartógrafo. "Los mapas son una abstracción de la realidad", me dijo. "Tienes que tomar una gran cantidad de datos y seleccionar las cosas que son importantes para las personas que pueden necesitar tomar decisiones en entornos de alta presión".

Y eso es exactamente lo que es una buena visibilidad de seguridad. Desea saber qué partes del terreno son más importantes en el momento y poder navegarlas bajo presión.

Esa idea se convirtió en el hilo conductor de este episodio de Black Hat de The Segment, que también contó con Jim Reavis, CEO de Cloud Security Alliance.  

Desde las lecciones de Bennett sobre el mapeo en capas hasta las advertencias de Jim sobre el riesgo sistémico de la nube y la fuerza disruptiva de la IA, surgió un tema: los equipos que pueden dominar el arte del mapeo liderarán la próxima década de ciberseguridad.

La seguridad es cartografía para la era digital

Los mapas superponen diferentes perspectivas, como políticas, topográficas y climáticas, para que el usuario pueda ver exactamente lo que importa para su propósito.

En seguridad, enfrentamos el mismo desafío. Las herramientas nos inundan con telemetría, registros y alertas, pero más datos no equivalen a una mejor seguridad.  

Profesionales mirando un mapa debajo de cajas naranjas flotantes

"Está mirando muchas capas de datos y seleccionando las que son más críticas para la forma en que está tomando decisiones", dijo Bennett.

Piénsalo de esta manera:

  • El mapa de relaciones de red muestra cómo se conectan las cargas de trabajo y los sistemas.  
  • Su mapa de relaciones de identidad revela quién tiene acceso a qué.  
  • El mapa de dependencias de la aplicación resalta qué servicios dependen de otros.  

Visto de forma aislada, cada uno cuenta parte de la historia. Pero superpuestos entre sí, revelan rutas de ataque que de otro modo permanecerían ocultas.

Los atacantes ya piensan de esta manera. Se mueven lateralmente entre capas para alcanzar su objetivo.  

Una credencial robada puede abrir una ruta a través de su mapa de identidad, que luego usan para atravesar su mapa de red. En última instancia, se dirigen al mapa de aplicaciones donde residen sus activos más críticos.  

Si no puedes visualizar estas relaciones, no puedes predecir ni bloquear ese movimiento.

La IA está cambiando la velocidad de navegación

La IA está alterando fundamentalmente la rapidez con la que los atacantes y defensores pueden navegar por el terreno.  

"Las cosas que les tomarían a los humanos mucho más tiempo ahora se procesan casi instantáneamente", dijo Bennett.

Para los defensores, esto puede ser un gran beneficio: detección de amenazas más rápida, respuesta automatizada y puntaje de riesgos en tiempo real.  

Pero la velocidad corta en ambos sentidos. Los atacantes impulsados por IA pueden explotar configuraciones incorrectas, vulnerabilidades sin parches y mala higiene en minutos en lugar de días.

"Podemos alimentar a las personas con IA", advirtió Bennett, "pero no podremos cumplir la misión si no tenemos a las personas adecuadas en los asientos correctos haciendo los trabajos correctos".  

La participación es clara: la IA es un amplificador. Hace que tus puntos fuertes sean más fuertes y tus puntos débiles más riesgosos.

Esto significa que la seguridad, la visibilidad y la higiene ahora son inseparables. Si su mapa está incompleto o desactualizado, la IA hará que esa brecha importe más, no menos.

Podemos alimentar a las personas con IA, pero no podremos cumplir la misión si no tenemos a las personas adecuadas en los asientos correctos haciendo los trabajos correctos.

La seguridad en la nube es la nueva realidad geográfica

Jim Reavis estuvo mapeando el panorama de la seguridad en la nube durante más de 15 años a través de la CSA.  

Él ve la nube y la IA como fuerzas inseparables: "La nube y la IA se unieron y tuvieron un bebé, y es ChatGPT".

La nube democratizó la computación y la IA democratizó la inteligencia.  

Esa democratización es poderosa, pero también introduce un riesgo sistémico sin precedentes.  

Jim hizo referencia a una reciente carta abierta del CISO de JP Morgan Chase, Patrick Opet, a los proveedores de la compañía: si un importante proveedor de nube se cae, no es una interrupción de una sola compañía, sino una interrupción económica global.

Para los líderes de seguridad, este es un llamado a tratar el mapeo de dependencias de la nube tan en serio como el inventario de activos.  

  • ¿Sabe qué cargas de trabajo se encuentran en las regiones de cada proveedor?  
  • ¿Qué servicios dependen de API de terceros?  
  • ¿Qué funciones no tienen un plan de conmutación por error viable?

Se trata de comprender el mapa para que pueda cambiar de ruta cuando fallen partes del mismo.

Proteger la IA frente a proteger contra la IA

Jim tiene claros los riesgos de la IA.

"Tenemos que ser las personas más inteligentes sobre IA en nuestras organizaciones", dijo. "Incluso más que las personas que están creando aplicaciones de IA".

Divide el riesgo de IA en dos categorías:

  1. Proteger los propios sistemas de IA, como proteger los modelos de la inyección rápida, garantizar la integridad de los datos de entrenamiento y evitar el robo o la manipulación de modelos.
  2. Defender contra atacantes impulsados por IA que pueden automatizar el reconocimiento, generar deepfakes convincentes y descubrir vulnerabilidades a escala.
Tenemos que ser las personas más inteligentes sobre IA en nuestras organizaciones, incluso más que las personas que están creando aplicaciones de IA.

Ambos requieren más que actualizaciones de políticas. Exigen nuevos métodos de prueba, como evaluaciones basadas en simulación en lugar de casos de prueba estáticos, y aprendizaje continuo sobre el comportamiento del modelo en evolución.

No es suficiente tratar la IA como una herramienta más en la pila. La IA es tanto un creador de mapas (revelando patrones y caminos que antes no podíamos ver) como un navegador (mover a través de ellos más rápido que cualquier humano).  

Ese doble rol significa que puede ayudarlo a defender, o ayudar a los atacantes a evitarlo, dependiendo de quién tenga el control.

El mandato del liderazgo: cartógrafos al timón

Tanto de Bennett como de Jim, el mensaje a los líderes de seguridad es claro:

  • Coloca tu capa visibilidad. Mantenga mapas conectados para las relaciones de red, identidad, aplicaciones y nube.
  • Prioriza lo que importa. Filtre los conocimientos que impulsan una acción inmediata y significativa.
  • Planee para el riesgo sistémico. Conozca sus dependencias y las dependencias de sus dependencias.
  • Haga de la alfabetización en IA una habilidad de liderazgo. Comprender modelos, casos de uso y riesgos a nivel técnico.
  • Invierte en las personas. La tecnología solo funciona cuando los operadores calificados entienden la misión y el mapa.

Se trata de mentalidad. Los mejores líderes cibernéticos son navegantes que trazan un curso seguro a través de un terreno en constante cambio.

Trazando un futuro ciberresiliente

La visibilidad de la ciberseguridad no es un activo estático, es un mapa vivo y en evolución. El mapa de los atacantes cambia con cada exploit, mala configuración y robo de credenciales. El mapa debería actualizar con la misma rapidez.

Como dijo Jim, "Las soluciones no vienen de arriba hacia abajo. Vienen de la comunidad... Cualquiera en el mundo podría tener una gran idea sobre una determinada forma de navegar por la ciberseguridad o hacer alguna corrección de rumbo que nos ayude a todos".

En una era en la que la nube y la IA definen el terreno, los CISO que piensan como cartógrafos, inspeccionando, actualizando y compartiendo continuamente su visibilidad, serán los mejor equipados para navegar por lo que sigue.

Escuche nuestra conversación completa en The Segment: A Zero Trust Leadership Podcast a través de Manzana, Spotifyo Nuestro sitio web.

Temas relacionados

Artículos relacionados

Seguridad en el centro de datos y la nube: por qué necesitamos una revolución
Cyber Resilience

Seguridad en el centro de datos y la nube: por qué necesitamos una revolución

Las revoluciones ocurren por una buena razón. Son el resultado de una divergencia de expectativas y realidad que causa una frustración reprimida que impulsa la necesidad de cambio. Las viejas formas ya no se alinean con los nuevos requisitos y la presión alcanza un punto de ebullición en el que no hay otra opción que hacer ese cambio.

Antifragilidad: cómo la confianza cero convierte las amenazas de IA en fortalezas
Cyber Resilience

Antifragilidad: cómo la confianza cero convierte las amenazas de IA en fortalezas

Descubra por qué Zero Trust no se trata solo de resiliencia, es un modelo de seguridad antifrágil que se fortalece bajo ataque.

Puesta en práctica de Zero Trust – Paso 4: Prescribir qué datos se necesitan
Cyber Resilience

Puesta en práctica de Zero Trust – Paso 4: Prescribir qué datos se necesitan

Conozca un paso importante en el viaje de confianza cero de su organización: prescribir qué datos se necesitan.

La confianza cero creció. Esto es lo que dicen sus fundadores que vendrá a continuación.
Segmentación de confianza cero

La confianza cero creció. Esto es lo que dicen sus fundadores que vendrá a continuación.

Descubra por qué los gráficos de seguridad, la mentalidad del atacante y la priorización inteligente son clave para el futuro del éxito de Zero Trust.

Las mujeres en ciberseguridad comparten sus principales lecciones de liderazgo
Cultura Illumio

Las mujeres en ciberseguridad comparten sus principales lecciones de liderazgo

Descubra poderosas lecciones de liderazgo de tres mujeres en ciberseguridad mientras comparten ideas sobre tutoría, alianzas y ruptura de estereotipos de la industria.

El Dr. Larry Ponemon habla sobre por qué la contención, no la prevención, es el futuro de la ciberseguridad
Ransomware Containment

El Dr. Larry Ponemon habla sobre por qué la contención, no la prevención, es el futuro de la ciberseguridad

Aprenda del experto en ciberseguridad, el Dr. Larry Ponemon, sobre por qué la prevención ya no es suficiente y por qué la contención, la confianza cero y un liderazgo estable son clave para sobrevivir a los ataques de ransomware modernos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?