Red Seguridad 112

58 red seguridad primer trimestre 2026 reportaje especialmente en IA, “obliga a reforzar las capacidades operativas y de gobernanza”. En otras palabras, la madurez existe, aunque todavía debe traducirse en protección “efectiva, coherente y escalable” en todo el ecosistema. Por su parte, Anne-Laure de Vasselot, Global Channel Manager en Prim’x, pone el foco en otra dimensión especialmente sensible para la UE, la soberanía digital. En un escenario donde el control del dato se ha vuelto un factor de poder, “Europa ha reaccionado con rapidez y ha levantado marcos comunes como el Reglamento General de Protección de Datos y la NIS2, apoyándose en agencias nacionales. Pero esa arquitectura todavía convive con hojas de ruta nacionales distintas, lo que deriva en una implantación heterogénea”. Su conclusión, por tanto, es que, para alcanzar una madurez plena, “Europa debe acelerar la adopción homogénea del cifrado y de otras tecnologías de ciberdefensa en todos los países e infraestructuras”. Es más, Fran Gómez y Rafael Sánchez, responsables de Threat Assessment de Leet Security, introducen otro argumento más para trabajar de forma conjunta. “En el actual escenario de guerra híbrida, las principales ciberamenazas provienen de actores que utilizan herramientas impulsadas por IA para automatizar el reconocimiento, generar exploits y sondear miles de sistemas simultáneamente. Equipos muy reducidos ahora pueden ejecutar campañas masivas y producir tácticas de engaño a escala industrial, convirtiendo incluso a las propias plataformas de IA en nuevas superficies de ataque”, afirman. Ante este reto, los representantes de Leet opinan que Europa presenta un grado de madurez en ciberseguridad y ciberdefensa “sólido desde la perspectiva regulatoria”, pero “quizás no se estén cumpliendo con las expectativas en la parte operativa ante nuevas amenazas”, añaden. Esa misma inquietud se refleja en el análisis institucional europeo. La propia ENISA sitúa a la Administración Pública entre los sectores menos maduros de los evaluados, dentro de la “zona de riesgo”, pese a su criticidad. Y eso ayuda a entender por qué el ciberataque sobre la plataforma Europa ha tenido tanta carga simbólica. No solo expone una brecha potencial, sino que también ilustra la distancia que aún separa la estrategia de la ejecución en un entorno internacional especialmente complejo. Retos y oportunidades La segunda gran coincidencia entre las empresas participantes es que Europa se enfrenta a una amenaza más diversa, más automatizada y más conectada con la lógica de la guerra híbrida. Ya no basta con pensar en ransomware o robo de datos como fenómenos aislados. El problema incluye sabotaje, espionaje, desinformación, ataques a identidades, explotación acelerada de vulnerabilidades, compromiso de terceros y uso ofensivo de la inteligencia artificial. Wacogne, de Cyberwatch, resume uno de los cambios más importantes: el margen temporal de reacción se ha estrechado de forma drástica. “Según FIRST, el número de vulnerabilidades publicadas podría superar las 50.000 en 2026 y, en muchos casos, el tiempo entre la divulgación de un fallo y su explotación activa ya es inferior a 72 horas. Más vulnerabilidades y menos tiempo para reaccionar: el margen se estrecha por los dos extremos”, opina. Por tanto, la seguridad ya no puede descansar en auditorías esporádicas, sino en “procesos continuos capaces de identificar qué debilidades suponen un riesgo operativo real y cuáles deben remediarse primero”. En la misma línea, se pronuncian Gómez y Sánchez, de Leet, quienes recuerdan que el tiempo entre la publicación de una vulnerabilidad y su explotación efectiva se ha desplomado, hasta el punto de dejar obsoletas las defensas basadas en plazos humanos. “En 2021, el tiempo desde que se publicaba una vulnerabilidad hasta que su explotación se hacía efectiva era de un año. En 2026, los datos muestran que este tiempo se ha reducido a ocho horas”, afirman. Aliaga, de ESET, amplía ese análisis al terreno híbrido. “Europa se mueve en un escenario donde las amenazas combinan intrusión técnica con operaciones de desestabilización”. A ello se suma la IA como multiplicador ofensivo, “al automatizar reconocimiento, evasión y explotación a una escala antes inviable”.

RkJQdWJsaXNoZXIy MTI4MzQz