{"id":27,"date":"2026-02-25T09:35:17","date_gmt":"2026-02-25T08:35:17","guid":{"rendered":"https:\/\/techy44.okdiario.com\/?p=27"},"modified":"2026-02-26T09:42:09","modified_gmt":"2026-02-26T08:42:09","slug":"palo-alto-avisa-viene-una-era-donde-el-riesgo-no-se-mide-solo-en-datos-robados-se-mide-en-confianza-economia-y-seguridad-a-escala-pais","status":"publish","type":"post","link":"https:\/\/okdiario.com\/techy\/palo-alto-avisa-viene-una-era-donde-el-riesgo-no-se-mide-solo-en-datos-robados-se-mide-en-confianza-economia-y-seguridad-a-escala-pais\/27\/","title":{"rendered":"Palo Alto avisa: viene una era donde el riesgo no se mide solo en datos robados, se mide en confianza, econom\u00eda y seguridad a escala pa\u00eds"},"content":{"rendered":"\n<p>Cuando abres el m\u00f3vil para chatear, pagar o estudiar, rara vez piensas en qui\u00e9n protege todo ese tr\u00e1fico. Sin embargo, para responsables p\u00fablicos y empresas grandes la pregunta ya es otra muy distinta. Qu\u00e9 pasa si un ataque tumba una red el\u00e9ctrica, un hospital o una escuela entera.<\/p>\n\n\n\n<p>En una entrevista reciente, Nicole Quinn, vicepresidenta de pol\u00edticas p\u00fablicas y relaciones con gobiernos en Asia Pac\u00edfico y Jap\u00f3n de Palo Alto Networks, resum\u00eda este giro con una idea clara. La ciberseguridad ya no es solo un problema t\u00e9cnico, en gran medida se ha convertido en un asunto de seguridad nacional ligado a la econom\u00eda, la confianza y la vida digital de la gente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La IA multiplica las oportunidades y tambi\u00e9n los ataques<\/h2>\n\n\n\n<p>La inteligencia artificial permite traducir textos, generar im\u00e1genes o resumir documentos en segundos. Pero las mismas herramientas tambi\u00e9n sirven para crear correos falsos muy cre\u00edbles, clonar voces o lanzar estafas masivas casi sin esfuerzo humano. Quinn lo explica como una especie de espada de doble filo en la que los atacantes usan la IA para escalar timos, phishing y malware a una velocidad que las personas no pueden seguir.<\/p>\n\n\n\n<p>Por eso las defensas tambi\u00e9n empiezan a apoyarse en algoritmos. <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2025\/05\/improving-national-security-through-secure-ai\/\" target=\"_blank\" rel=\"noopener\">Palo Alto Networks<\/a> describe c\u00f3mo sus sistemas analizan enormes vol\u00famenes de datos de red y bloquean del orden de decenas de miles de millones de intentos de ataque cada d\u00eda, incluidos millones de amenazas nuevas que nunca hab\u00edan visto antes. En la pr\u00e1ctica eso significa dejar que las m\u00e1quinas filtren el ruido y reservar a los analistas humanos para los casos realmente raros o peligrosos.<\/p>\n\n\n\n<p>La propia compa\u00f1\u00eda habla de la necesidad de combatir la IA con IA, una idea que se repite en las grandes firmas de ciberseguridad. El mensaje de fondo es sencillo aunque da un poco de v\u00e9rtigo. Si los atacantes automatizan, los defensores que se queden solo con herramientas antiguas van a ir siempre por detr\u00e1s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">De problema inform\u00e1tico a asunto de seguridad nacional<\/h2>\n\n\n\n<p>Quinn insiste en que la ciberseguridad est\u00e1 cada vez m\u00e1s conectada con la econom\u00eda y la estabilidad de un pa\u00eds. Un fallo grave ya no se queda en el departamento de inform\u00e1tica, puede parar f\u00e1bricas, afectar pagos p\u00fablicos o dejar sin servicio a millones de usuarios en pocos minutos.<\/p>\n\n\n\n<p>Este giro se nota en los debates de pol\u00edticas p\u00fablicas. Informes internacionales recientes sobre seguridad de la IA subrayan que los gobiernos empiezan a tratar estos riesgos como algo estructural y no solo como un problema t\u00e9cnico puntual. Hablan de pr\u00e1cticas como analizar amenazas por adelantado, evaluar capacidades peligrosas de los modelos y aprender de los incidentes para ajustar normas.<\/p>\n\n\n\n<p>Palo Alto Networks tambi\u00e9n ha publicado <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2026\/01\/public-sector-cyber-outlook\/\" target=\"_blank\" rel=\"noopener\">previsiones espec\u00edficas<\/a> para el sector p\u00fablico donde destaca tres grandes ejes para los pr\u00f3ximos a\u00f1os. Identidad digital s\u00f3lida, uso responsable de IA y construcci\u00f3n de confianza entre administraciones y ciudadan\u00eda. Visto desde fuera suena abstracto, pero en el d\u00eda a d\u00eda significa cosas tan concretas como que los servicios p\u00fablicos en l\u00ednea funcionen sin cortes y sin filtraciones de datos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Leyes que corren detr\u00e1s de la tecnolog\u00eda<\/h2>\n\n\n\n<p>En la entrevista, Quinn admite que la regulaci\u00f3n suele ir por detr\u00e1s de las innovaciones. Crear marcos legales claros lleva tiempo, mientras que las herramientas de IA aparecen y cambian casi cada mes. Aun as\u00ed, muchos pa\u00edses ya han empezado a mover ficha tanto en normas de ciberseguridad como en reglas sobre uso de datos y contenidos da\u00f1inos.<\/p>\n\n\n\n<p>El caso de <a href=\"https:\/\/www.meity.gov.in\/static\/uploads\/2025\/10\/065b6deb585441b5ccdf8be42502a49c.pdf\" target=\"_blank\" rel=\"noopener\">India<\/a> ilustra esa tensi\u00f3n. Las autoridades han acortado el plazo para que las plataformas eliminen contenido ilegal, pasando de un margen de d\u00eda y medio a apenas unas horas cuando reciben una notificaci\u00f3n oficial. La intenci\u00f3n declarada es limitar el da\u00f1o cuando algo da\u00f1ino se viraliza, aunque expertos advierten que tambi\u00e9n hacen falta criterios claros y procesos realistas para que las empresas puedan cumplir.<\/p>\n\n\n\n<p>En paralelo, varios pa\u00edses prueban medidas m\u00e1s estrictas para proteger a menores en redes sociales con m\u00e1s verificaci\u00f3n de edad y reglas de seguridad espec\u00edficas. Al final del d\u00eda lo que se busca es reducir el da\u00f1o sin bloquear por completo la vida digital de adolescentes que ya estudian, se informan y socializan en l\u00ednea.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 pueden hacer gobiernos, empresas y ciudadanos<\/h2>\n\n\n\n<p>Quinn defiende que la IA debe ser segura desde el dise\u00f1o, con comportamientos controlados y l\u00edmites claros sobre qu\u00e9 pueden hacer los sistemas automatizados. No se trata solo de poner parches despu\u00e9s de un fallo, sino de construir infraestructuras que tengan en cuenta los ataques posibles desde el primer plano.<\/p>\n\n\n\n<p>Otros documentos de la propia Palo Alto Networks hablan de <a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/ai-risk-management-framework\" target=\"_blank\" rel=\"noopener\">marcos de gesti\u00f3n de riesgos de IA<\/a> donde gobiernos, industria y mundo acad\u00e9mico trabajan juntos para identificar amenazas y mitigarlas antes de que se conviertan en crisis. En la pr\u00e1ctica eso se traduce en normas t\u00e9cnicas comunes, pruebas de seguridad y canales para compartir informaci\u00f3n sobre ataques emergentes.<\/p>\n\n\n\n<p>La parte humana sigue siendo clave. Como recuerda Quinn, la gente sigue haciendo clic en enlaces que no deber\u00eda, por lo general sin mala intenci\u00f3n. Cambiar contrase\u00f1as, activar la verificaci\u00f3n en dos pasos o desconfiar de mensajes que piden datos urgentes puede parecer poca cosa, pero suma. El resultado es una carrera en la que decisiones de gobiernos, empresas y usuarios van a marcar cu\u00e1nta confianza tendremos en la IA y en la vida digital de los pr\u00f3ximos a\u00f1os.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando abres el m\u00f3vil para chatear, pagar o estudiar, rara vez piensas en qui\u00e9n protege todo ese tr\u00e1fico. Sin embargo, &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Palo Alto avisa: viene una era donde el riesgo no se mide solo en datos robados, se mide en confianza, econom\u00eda y seguridad a escala pa\u00eds\" class=\"read-more button\" href=\"https:\/\/okdiario.com\/techy\/palo-alto-avisa-viene-una-era-donde-el-riesgo-no-se-mide-solo-en-datos-robados-se-mide-en-confianza-economia-y-seguridad-a-escala-pais\/27\/#more-27\" aria-label=\"Leer m\u00e1s sobre Palo Alto avisa: viene una era donde el riesgo no se mide solo en datos robados, se mide en confianza, econom\u00eda y seguridad a escala pa\u00eds\">Read more<\/a><\/p>\n","protected":false},"author":7,"featured_media":29,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-27","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","resize-featured-image"],"_links":{"self":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts\/27","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/comments?post=27"}],"version-history":[{"count":1,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts\/27\/revisions"}],"predecessor-version":[{"id":28,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts\/27\/revisions\/28"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/media\/29"}],"wp:attachment":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/media?parent=27"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/categories?post=27"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/tags?post=27"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}