En menos de un año, muchas empresas en Colombia y en el mundo pasaron de “experimentar” con inteligencia artificial a depender de ella para operar, vender, atender clientes y tomar decisiones. Al mismo tiempo, sus redes siguen cargando años de parches acumulados, configuraciones heredadas y controles que nunca se diseñaron para enfrentar ataques asistidos por IA. Hoy conviven en el mismo cableado el correo del colaborador que trabaja desde casa, el servidor olvidado en una bodega, el sistema crítico de facturación electrónica y, encima, modelos de IA generativa conectados a datos sensibles sin gobernanza sólida. Esa mezcla de tecnologías nuevas y legados viejos es el caldo de cultivo perfecto para el ransomware, el robo de información y la interrupción del negocio. Si estás leyendo esto, es probable que tu organización ya esté en ese punto de inflexión.
👉 LEE NUESTRO BLOG, porque entenderlo a tiempo te da margen de maniobra.
La conversación sobre “nuevas y antiguas amenazas para las redes en un entorno de IA” no es teórica ni lejana. En América Latina seguimos viendo cómo el ransomware se mantiene como protagonista, precisamente porque muchas empresas continúan con brechas estructurales: equipos sin parches, accesos remotos abiertos, contraseñas débiles compartidas por varios usuarios y redes planas donde todo habla con todo. Cisco lo ha reiterado en distintos análisis regionales: la ciberseguridad de las redes es un prerrequisito para que los proyectos de IA tengan sentido, no un lujo que se mira después. Lo paradójico es que muchas organizaciones quieren IA “en producción” mientras sus cimientos de red siguen construidos con piezas de hace diez o quince años.
Cuando observas los informes de amenazas globales de 2024 y 2025 encuentras un patrón claro: los delincuentes no abandonaron las técnicas clásicas, las están potenciando con inteligencia artificial. Ransomware-as-a-Service, campañas masivas de phishing, explotación de vulnerabilidades en VPN y dispositivos de borde, abuso de credenciales privilegiadas y movimientos laterales silenciosos continúan dominando, pero ahora se combinan con modelos de IA que ayudan a automatizar el reconocimiento de la superficie de ataque, escribir correos en un español perfecto y probar miles de combinaciones de nombres de usuario y contraseñas en cuestión de minutos. La IA no inventó el delito digital; lo industrializó.
Una de las señales más claras de esta nueva etapa es el auge del phishing generado por IA. Hoy cualquier atacante puede producir miles de correos personalizados, con tono local, referencias a la realidad colombiana y adaptados al rol de la víctima, sin cometer los errores ortográficos que antes nos ayudaban a sospechar. Diferentes estudios coinciden en que el phishing asistido por IA se ha convertido en uno de los vectores más peligrosos de 2025, superando a muchas otras amenazas individuales porque abre la puerta al resto de ataques: robo de credenciales, acceso a VPN corporativas, compromiso de cuentas en la nube y movimientos dentro de la red. Si el primer eslabón de la cadena sigue siendo un colaborador mal entrenado, el siguiente ya no es un atacante improvisado, sino un ecosistema de herramientas de IA trabajando en su contra.
En paralelo, las organizaciones están experimentando con IA generativa para automatizar análisis de datos, atención al cliente, producción de contenidos, soporte interno y toma de decisiones. Ese movimiento es positivo desde el punto de vista de eficiencia, pero abre una superficie nueva: los modelos accesibles desde la red interna o desde la nube se convierten en puntos de apoyo para el atacante. Ya se han documentado operaciones donde grupos avanzados utilizan modelos de IA como “consultores técnicos” y operadores activos para planificar campañas, generar código malicioso, preparar documentos señuelo y ajustar sus tácticas casi en tiempo real. No se trata solo de un malware más sofisticado, sino de una forma distinta de pensar el ataque, con IA ayudando a reducir tiempos y aumentar el alcance.
Mientras tanto, los problemas de siempre siguen ahí. En muchas pymes y empresas medianas colombianas todavía encuentro redes sin segmentación, donde los equipos administrativos conviven en el mismo segmento que los servidores de facturación electrónica, los terminales de punto de venta, los sistemas de nómina y hasta las cámaras de vigilancia. Un solo clic en un correo malicioso o una contraseña filtrada puede convertirse en un incidente que encripta datos críticos, paraliza la facturación, inutiliza los sistemas y obliga a la empresa a negociar con delincuentes o asumir pérdidas millonarias. Cuando el perímetro de seguridad se reduce a “tenemos antivirus”, la IA del atacante no necesita trabajar demasiado.
Las redes también están cargando un legado de decisiones tácticas: soluciones de acceso remoto implementadas a la carrera durante la pandemia, firewalls que nadie revisa desde hace años, reglas de NAT que se dejaron abiertas “provisionalmente” y credenciales compartidas para acceder a routers, switches o consolas de nube. En ese contexto, la llegada de IA no solo no resuelve nada, sino que acelera los riesgos. Un modelo de IA conectado a repositorios de código, bases de datos de clientes o sistemas de tickets sin políticas claras de acceso se convierte, de facto, en un “nuevo usuario privilegiado” que puede ser explotado, manipulado o engañado si no se gobierna adecuadamente.
Hay, además, una nueva categoría de riesgo que muchas juntas directivas todavía subestiman: la llamada “shadow AI”. Colaboradores que, con buena intención, conectan datos sensibles a servicios de IA externos, suben documentos confidenciales para “resumirlos rápido” o crean agentes automatizados sin involucrar al equipo de seguridad. Visto desde la red, esto implica que información estratégica puede estar saliendo de manera silenciosa a plataformas que no están bajo control de la organización. Distintos análisis advierten que, en 2025, las empresas que no establezcan políticas claras de uso de IA enfrentarán incidentes de fuga de datos no por un hacker externo, sino por automatizaciones desordenadas realizadas desde adentro. Ahí aparecen los “insiders algorítmicos”: no necesariamente un empleado malicioso, sino un flujo de trabajo automatizado que se comporta como un usuario interno sin supervisión.
Si nos enfocamos en Colombia y América Latina, hay dos realidades que se cruzan. Por un lado, la región sigue siendo un objetivo atractivo para el ransomware y el cibercrimen organizado, precisamente porque muchas organizaciones están en etapas intermedias de madurez digital: ya usan nube, movilidad e IA, pero aún no han consolidado modelos de gobierno de datos y seguridad alineados con estándares globales. Por otro lado, hay una brecha de talento en ciberseguridad que crece, mientras las amenazas se sofistican. No se trata solo de falta de personas, sino de falta de perfiles que entiendan al mismo tiempo tecnología, redes, negocio y riesgos legales. Esa combinación hace que muchas empresas vean la seguridad como un costo más que como una inversión estratégica.
Aquí es donde suelo invitar a hacer una pausa y mirar la red como un sistema vivo, no como un conjunto de cables y dispositivos. Cada nuevo proyecto de IA, cada migración a la nube, cada integración con un proveedor externo o con una fintech añade nuevas rutas de comunicación, nuevos puertos abiertos, nuevos flujos de datos que en la práctica se convierten en nuevas puertas para el atacante. Si estos cambios no pasan por un mínimo de diseño seguro, la organización termina construyendo una ciudad sin urbanismo: edificios modernos levantados sobre un sistema de alcantarillado viejo, con calles rotas y sin salidas de emergencia. Tarde o temprano, algo se inunda.
En el primer tercio de esa reflexión aparece una pregunta clave: ¿cómo se ve tu red hoy, en realidad? No me refiero al diagrama que está guardado en un PDF de hace cinco años, sino a la topología real que tendríamos si pudiéramos encender las luces y ver todos los dispositivos conectados, todas las rutas, todas las dependencias entre sistemas críticos y servicios de IA. Antes de hablar de herramientas avanzadas o de plataformas de detección con IA, el paso funcional es ganar visibilidad: inventario de activos, clasificación de sistemas por criticidad, revisión de quién se conecta desde dónde y con qué privilegios. Es un ejercicio incómodo, pero es el único que permite tomar decisiones inteligentes después.
En esta etapa, muchas empresas descubren que sus redes están sosteniendo más peso del que deberían: impresoras que funcionan como puntos de entrada porque no se actualizan, cámaras de vigilancia expuestas a internet, servidores on-premise conectados a aplicaciones en la nube mediante túneles improvisados, y usuarios con accesos administrativos en equipos que nunca debieron tener esos privilegios. A esto se suma la conectividad desde hogares, cafeterías, aeropuertos y espacios de coworking, donde los colaboradores usan redes WiFi poco seguras para acceder a sistemas críticos. Cuando una organización abre la puerta a la IA sin revisar este contexto, lo que hace es amplificar un desorden preexistente.
Es aquí donde cobra sentido hablar de red, IA y gobierno de identidades como un mismo ecosistema. Ya no basta con proteger la “capa física” o lógica de la red; es necesario entender quién o qué se conecta, con qué nivel de legitimidad y a qué recursos. Una identidad hoy puede ser un usuario humano, un servicio, un bot, un modelo de IA o un agente que automatiza tareas. Si esas identidades, humanas y artificiales, no están bajo control, el riesgo de fraude, suplantación o filtración masiva de datos aumenta drásticamente. La seguridad moderna de redes en entornos de IA comienza en la identidad, no en el cableado.
En este punto del camino, la empresa se enfrenta a dos tentaciones. La primera es pensar que “esto le pasa a las grandes corporaciones, no a nosotros”, lo que suele llevar a postergar decisiones críticas hasta que llega un incidente serio. La segunda es creer que la solución es comprar una herramienta milagrosa que prometa “proteger todo con IA”. Lo que he visto en más de tres décadas acompañando organizaciones es lo contrario: las empresas que mejor resisten esta ola de amenazas son las que combinan un diseño de red sensato, una política clara de identidades, una cultura de seguridad transversal y el uso inteligente de tecnologías que suman, no que complican. Y, sobre todo, las que son capaces de reconocer cuando necesitan acompañamiento externo para estructurar esa visión.
Una vez la organización comprende el mapa completo, el siguiente paso es rediseñar su red para convivir con la IA sin sucumbir a ella. Esto implica segmentar entornos críticos, limitar el acceso lateral, proteger las comunicaciones entre servicios y asegurar que los proyectos de IA (desde chatbots internos hasta sistemas de recomendación) tengan espacios controlados, con datos mínimos necesarios y monitoreo constante. Ya no es aceptable que un modelo de IA tenga acceso indiscriminado a todas las bases de datos, repositorios de código y buzones de correo. Así como en la vida real no entregas una llave maestra a cualquiera, en la red tampoco deberías hacerlo, por muy “inteligente” que sea la herramienta.
Al mismo tiempo, resulta fundamental incorporar capacidades de monitoreo y respuesta que también se apoyen en IA, pero desde el lado de la defensa. Hoy existen soluciones que analizan patrones de tráfico, comportamiento de usuarios y actividades en la nube para detectar anomalías que un equipo humano jamás alcanzaría a ver a tiempo.La clave, sin embargo, no es comprar la plataforma más ruidosa, sino integrarla en un modelo de operación que tenga roles claros, procesos definidos y un puente directo con la dirección de la empresa. De lo contrario, terminamos con paneles llenos de alertas que nadie mira, mientras el atacante avanza sin oposición.
Otro aspecto que solemos subestimar es la dimensión humana de las redes en la era de la IA. No hay firewall que compense una cultura donde los colaboradores sienten que la seguridad es un obstáculo y no un aliado. Tampoco hay modelo de IA defensiva que pueda funcionar si el equipo de TI está agotado, aislado del negocio o sin apoyo de la alta dirección. Los informes recientes sobre ciberseguridad advierten específicamente sobre el desgaste de los CISO y líderes de seguridad que enfrentan riesgos crecientes con recursos limitados. En este contexto, la red segura no se construye solo con tecnología; exige un liderazgo que entienda que proteger la infraestructura es proteger la continuidad del negocio y la confianza de los clientes.
En paralelo, el entorno regulatorio y de cumplimiento también evoluciona. La protección de datos personales, el deber de informar brechas de seguridad, las responsabilidades frente a proveedores tecnológicos y la trazabilidad de decisiones que involucren IA se están volviendo cada vez más exigentes, tanto en América Latina como a nivel global. Un incidente de red ya no es solo un problema técnico: puede convertirse en un asunto legal, reputacional y financiero. Las empresas que logren anticiparse, integrando Habeas Data, gobierno de IA y seguridad de redes en una misma conversación, no solo reducirán riesgos, sino que estarán mejor posicionadas para competir en mercados que cada vez preguntan más por la resiliencia digital de sus proveedores.
Llegado este punto, vale la pena que te preguntes con honestidad: si mañana tu empresa sufriera un ataque de ransomware combinado con abuso de credenciales y movimientos laterales asistidos por IA, ¿qué tan preparado está tu entorno de red para detectarlo, contenerlo y recuperarse sin detener completamente la operación? ¿Tus equipos sabrían a quién llamar, qué sistemas apagar, qué priorizar? ¿Tus clientes recibirían información clara y oportuna, o se enterarían por un rumor en redes sociales? Las respuestas a estas preguntas no se construyen en medio de la crisis; se diseñan con anticipación.
Por eso insisto tanto en ver la ciberseguridad de redes en entornos de IA como un proceso continuo, no como un proyecto de una sola vez. Es un ciclo donde la empresa evalúa, define, implementa, mide, corrige y vuelve a evaluar, integrando cada nueva iniciativa tecnológica a una arquitectura que tiene sentido, en lugar de sumar parches sobre parches. Desde TODO EN UNO.NET hemos visto cómo organizaciones de diferentes tamaños pasan del miedo difuso a la seguridad entendida como una ventaja competitiva, en la medida en que ordenan su red, gobiernan sus identidades y ponen a la IA al servicio de sus objetivos, no de los atacantes.
Cuando decides dar ese paso, no estás comprando una moda; estás construyendo una base que puede sostener la evolución de tu empresa hacia el modelo 2026–2030 y más allá. La red deja de ser “el cableado que nadie entiende” para convertirse en una columna vertebral coherente, donde cada sistema tiene un propósito, cada conexión se justifica y cada proyecto de IA se integra sabiendo qué protege, qué expone y qué valor genera. En ese punto, la conversación deja de girar en torno a “cuánto cuesta la seguridad” y empieza a centrarse en “cuánto negocio somos capaces de habilitar gracias a una seguridad bien diseñada”.
Cuando miro hacia atrás y recuerdo las primeras redes que ayudé a diseñar en los años noventa, me impresiona ver cuánto ha cambiado el juego y, al mismo tiempo, cuántos patrones se repiten. Antes, el gran temor era que un virus dañara algunos archivos o que un corte de energía dejara sin servicio a una oficina. Hoy hablamos de ataques que paralizan cadenas logísticas completas, manipulan sistemas industriales, afectan hospitales o comprometen infraestructuras críticas, muchas veces combinando técnicas clásicas con inteligencia artificial. Durante más de tres décadas he visto cómo las empresas que sobreviven a estas oleadas no son necesariamente las que más invierten en herramientas, sino las que aprenden a mirar su red como un activo estratégico y no como un gasto inevitable. Desde TODO EN UNO.NET acompañamos este proceso con una lógica muy clara: primero entendemos tu realidad, tus dolores y tus proyectos; luego conectamos esos elementos con una estrategia que proteja lo esencial sin bloquear la innovación; finalmente, implementamos soluciones administrativas, tecnológicas, de mercadeo digital, Habeas Data, facturación electrónica, automatización e inteligencia artificial que aumenten la eficiencia de tu empresa con soluciones digitales y normativas concretas. No se trata de llenarte de dashboards ni de siglas incomprensibles, sino de que puedas dormir más tranquilo sabiendo que tu red, tus datos y tus iniciativas de IA están alineadas con un propósito, con regulaciones vigentes y con el futuro que quieres construir. Y lo más importante: el acompañamiento no termina con la puesta en marcha de un proyecto; seguimos cerca, ajustando, formando a tu equipo y ayudándote a evolucionar cuando el entorno cambia, para que tu organización no solo se adapte, sino que se consolide como un referente confiable en su sector. Si has llegado hasta aquí, es porque este tema ya toca directamente tu realidad; el siguiente paso es transformar esa preocupación en una decisión consciente que marque un antes y un después en la forma como tu empresa se relaciona con sus redes y con la inteligencia artificial.
¿Listo para transformar tu empresa con tecnología funcional?
