La inteligencia artificial en el 'Edge' es un festín para los hackers: esto es lo que implica para la seguridad de tus datos

A-D

AI - DAVANTEL

Oct 20, 2025 7 Minutes Read

La inteligencia artificial en el 'Edge' es un festín para los hackers: esto es lo que implica para la seguridad de tus datos Cover

Si una niña pequeña se lanza a la calle frente a un vehículo autónomo que se aproxima, los sistemas de inteligencia artificial del automóvil disponen de una fracción de segundo para calcular cómo evitar una tragedia. Enviar los datos a la nube para su procesamiento podría generar un retraso crítico de vida o muerte. Por ello, el procesamiento se realiza directamente en el borde. El sistema de prevención de colisiones del vehículo maniobra con precisión, permitiendo que la niña cruce la calle con seguridad.

Escenarios como estos se están volviendo cada vez más habituales. Vehículos autónomos, dispositivos médicos inteligentes, sistemas deEscenarios seguridad minorista y otros dispositivos perimetrales demandan como estos son cada vez más una capacidad frecuentes. Vehículos autónomos, dispositivos médicos inteligentes, de respuesta sistemas de en tiempo real, seguridad en el comercio así como minorista y otros una rigurosa protección de la dispositivos en el borde privacidad de requieren una los datos velocidad de reacción en. A medida que tiempo real la inteligencia, así artificial se como una expande rigurosa a un protección de datos. mayor número A medida de aplicaciones que la en el borde y inteligencia artificial los modelos se expande en de IA se vuel más aplicacionesven más de borde y los modelos de pequeños y portátiles IA se, observamos una vuelven más pequeños tendencia interesante y port: el procesamiento deátiles, datos empres observamos una tendenciaariales está migrando interesante: desde la el procesamiento de datos nube, donde algunas... empresariales está migrando desde la nube, donde algunos de los 200 zettabytes de datos residen actualmente, hasta los dispositivos locales donde se genera gran parte de esos datos. De hecho, de acuerdo con Control Engineering, la mitad de los datos empresariales será generada y procesada en el borde de la red durante este año.

Esto presenta importantes desafíos en materia de seguridad. Tras quince años de inversión sólida en la nube, contamos con una base bien consolidada de seguridad en la nube y protección centralizada de datos, lo que representa $40 billones en el gasto anual global. En contraste, el edge sigue siendo el Lejano Oeste, plagado de vulnerabilidades que deberían preocuparle.

A continuación te explicamos por qué:

1. Enorme superficie de exposición a los ataques

En el 2023, había más de 43 mil millones de dispositivos conectados en todo el mundo. Si incluso una pequeña fracción de estos presenta vulnerabilidades, eso implica millones de posibles puntos de acceso. Además, muchos dispositivos periféricos se conectan a través de internet público o redes locales que suelen ser menos seguras que la columna vertebral de la nube corporativa.

2. Exposición física

En los centros de computación en la nube, los datos residen en instalaciones seguras con acceso controlado. Sin embargo, los dispositivos periféricos, como vehículos autónomos y cámaras de seguridad, operan en espacios públicos, donde un atacante podría robarlos o manipularlos. Además, usualmente se comunican a través de canales inalámbricos, que son más vulnerables que las conexiones privadas de fibra óptica empleadas en los centros de datos en la nube.

3. Deficiente seguridad en los dispositivos periféricos

En base a un informed del 2020 de Palo Alto Networks, el 83 % de los dispositivos de imagen médica operaban con sistemas operativos obsoletos que ya no reciben actualizaciones de seguridad, dejándolos completamente vulnerables al malware. Los dispositivos perimetrales suelen estar limitados por su tamaño, coste y capacidad para disipar calor, en comparación con los centros de datos centrales, lo que hace inviable la implementación de procesadores potentes y soluciones de software robustas en el borde..

4. Datos sin cifrar

El mismo informe de Palo Alto reveló que un impactante 98 % del tráfico de dispositivos del Internet de las Cosas (IoT) carecía de cifrado. Otro estudio, desde ThreatLabz, se descubrió que más de un tercio de las transacciones de IoT no están cifradas. Dejar datos privados sin cifrar es como tener una conversación confidencial con un amigo en una postal, en lugar de en un sobre sellado.

El Edge es el paraíso de un hacker..

Como consecuencia de estas vulnerabilidades, el edge se convierte en un paraíso para los ciberdelincuentes y los actores estatales adversarios por igual. Las posibles repercusiones resultan aterradoras. Los agentes malintencionados podrían controlar un Jeep a distancia mediante un teléfono móvil, conducir un Tesla Modelo 3 utilizando herramientas de hacking rudimentarias, o abrir, encender y seguir vehículos conectados de Kia, Skoda, Toyota y muchos otros fabricantes.

Los drones comerciales también son vulnerables a spoofing, interferencias en la señal y ataques de intermediarios. Los dispositivos periféricos de la red, como routers y equipos VPN, constituyen el punto de acceso preferido para el 30% de los ciberataques a pequeñas y medianas empresas. Las 7 mayores vulnerabilidades afectan a cientos de miles de dispositivos médicos y cajeros automáticos, podría permitir a un atacante extraer registros de pacientes o vaciar el efectivo de las máquinas. En 2021, los hackers controlaron 150,000 cámaras remotasmente, incluyendo escuelas, cuerpos policiales, cárceles y centros de salud. Y en 2023, un grupo de hackers patrocinado por Irán manipularon dispositivos de control industrial para infraestructuras de agua, petróleo y gas en Israel, Irlanda y Estados Unidos.

Las empresas deben mejorar significativamente sus sistemas de encriptación..

Para evitar convertirse en la próxima noticia destacada, las empresas e instituciones gubernamentales deben fortalecer la seguridad en sus operaciones perimetrales. Todos los datos recolectados, procesados, transmitidos o almacenados por los dispositivos de borde deben estar cifrados de manera segura, sin generar una latencia significativa que pueda afectar el rendimiento. A continuación, se presentan algunas estrategias a considerar:

1. Cifrado ligero (LE): Para dispositivos periféricos que demandan un consumo energético verdaderamente mínimo, surgen nuevos estándares de cifrado ligeros como Ascon que están comenzando a ganar aceptación. LE utiliza tamaños de bloque más pequeños y longitudes de clave reducidas, lo que lo hace más eficiente que los métodos estándar de cifrado, pero también más susceptible a ser vulnerado. Además, LE protege los datos únicamente durante el almacenamiento y la transmisión, dejándolos expuestos durante la fase de procesamiento.

2. Cifrado homomórfico (HE): Los cálculos pueden realizarse directamente sobre datos cifrados sin necesidad de descifrarlos previamente. Al permanecer los datos encriptados en todo momento, se garantiza un alto nivel de seguridad. No obstante, la encriptación homomórfica es más lenta y consume más energía que el cifrado convencional, además de no soportar las funciones no lineales utilizadas en el aprendizaje automático.

3. Cifrado selectivo (SE): La inteligencia artificial puede emplearse para identificar qué datos son sensibles y requieren encriptación, optimizando así el uso de recursos computacionales en dicho proceso. Algunos tipos de información pueden cifrarse de manera parcial, lo suficiente para confundir a los atacantes, como ocurre al utilizar únicamente los últimos cuatro dígitos de una tarjeta de crédito para validar la identidad en una compra. No obstante, la selección de los datos a proteger debe realizarse con extremo cuidado, para evitar que esta técnica sea vulnerada por la inteligencia artificial o incumpla con las normativas vigentes.

Por ahora, el tradicional Estándar de Encriptación Avanzada (AES) sigue siendo el método preferido tanto en la nube como en el borde. Por supuesto, las organizaciones deben implementar una autenticación robusta basada en el principio de confianza cero, monitorear de manera constante sus redes perimetrales para detectar intrusiones, emplear cortafuegos en el borde, mantener el software de seguridad actualizado y realizar escaneos periódicos para identificar virus, troyanos y otro malware común.

A medida que los datos migran rápidamente hacia el borde, la comunidad de seguridad enfrenta el desafío de imponer orden en el “Lejano Oeste” del edge, aplicando la misma vigilancia, inversión e innovación que transformaron la nube, pasando del caos al control.

Este artículo ha sido traducido automáticamente por AI del original en inglés publicado en la revista Forbes en With AI Advances Cybersecurity Is Even More Important For Edge Devices

TLDR

La interconexión de todos los dispositivos utilizados en todos los ámbitos nos facilita enormemente la vida pero nos expone exponencialmente a los ciberataques obligándonos a prestar especial atención a la periferia de nuestras redes (Edge) como primer punto de entrada de dichos ataques.

Rate this blog
Bad0
Ok0
Nice0
Great0
Awesome0

More from Blog DAVANTEL