Por qué la seguridad a escala humana ya no es suficiente: análisis de mil millones de registros CISA KEV

El análisis de más de mil millones de registros de remediación del catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la CISA evidencia los límites de la seguridad a escala humana de forma irrefutable. Los datos, recopilados durante cuatro años en 10.000 organizaciones, muestran una realidad incómoda: incrementar el esfuerzo humano ya no reduce el riesgo. Con un Tiempo para la Explotación (Time-to-Exploit) que ha colapsado hasta los -7 días, donde las amenazas se arman antes de que exista un parche, el modelo reactivo de escanear, priorizar y parchear manualmente ha tocado un techo matemático.

¿Qué es límites de la seguridad a escala humana y por qué es relevante?

Puntos clave del análisis

🔍 Anticipa las amenazas antes de que lleguen a tu organización. En Iberia Intelligence aplicamos ciberinteligencia avanzada: seguimiento de actores de amenaza, análisis de TTPs, alertas tempranas y vigilancia en fuentes abiertas y cerradas adaptada a tu sector y geografía.

  • El porcentaje de vulnerabilidades críticas aún sin parchear a los 7 días ha empeorado, pasando del 56% al 63% entre 2022 y 2026.
  • Las organizaciones cierran 400 millones de eventos de vulnerabilidad más al año que en 2022, pero el riesgo acumulado aumenta.
  • El 88% de las 52 vulnerabilidades altamente explotadas estudiadas se parchearon más lentamente de lo que se explotaron.
  • La métrica real de riesgo ya no es el recuento de CVEs, sino la Masa de Riesgo (activos vulnerables multiplicados por días expuestos).
  • La transición, donde atacantes con IA autónoma se enfrentan a defensores humanos, es la ventana de mayor peligro para la industria.

El modelo operativo de seguridad empresarial está roto

La investigación del Qualys Threat Research Unit, la más extensa de su tipo, cuantifica lo que muchos analistas de ciberinteligencia sospechaban: la física de la defensa tradicional ya no funciona. El volumen de vulnerabilidades se ha multiplicado por 6,5 desde 2022, pero la capacidad de respuesta humana es lineal. A pesar de que los equipos cierran un número de tickets muy superior, el resultado neto es una superficie de ataque más expuesta. Los investigadores denominan a este fenómeno el «techo humano», un límite estructural que ni el personal adicional ni la madurez de los procesos pueden superar. límites de la seguridad a escala humana es clave para entender el alcance de esta amenaza.

La brecha temporal es abismal. Tomando como ejemplo Spring4Shell (CVE-2022-22965), fue explotado activamente dos días antes de su divulgación pública. Sin embargo, la organización promedio necesitó 266 días para remediarlo completamente. Para la vulnerabilidad en Cisco IOS XE, el plazo medio de cierre fue de 263 días, a pesar de que los actores de amenaza la habían armado un mes antes de su anuncio. La ventaja del atacante se mide en días; la respuesta del defensor, en estaciones. Según apuntan fuentes del sector, esto no es un fallo de inteligencia, sino de operacionalización.

Dashboard de gestión de vulnerabilidades, mostrando la sobrecarga de información que enfrentan los equipos de seguridad.
Dashboard de gestión de vulnerabilidades, mostrando la sobrecarga de información que enfrentan los equipos de seguridad. — Foto: Luke Chesser vía Unsplash

El «Impuesto Manual» y la verdadera métrica de riesgo

El estudio identifica un «Impuesto Manual» como el multiplicador que aplican los activos de cola larga, aquellos que los procesos manuales no pueden alcanzar con agilidad, y que extienden la exposición de semanas a meses. Para Spring4Shell, el tiempo medio de remediación fue 5,4 veces superior a la mediana. En infraestructuras críticas, como la de Cisco IOS XE, incluso la mediana de remediación fue de 232 días, un plazo inasumible.

Frente a esto, los dashboards tradicionales que premian la velocidad de parcheo ofrecen una imagen engañosa. Los investigadores proponen medir la Masa de Riesgo y la Ventana Media de Exposición (AWE). Esta última calcula la duración total desde la weaponización hasta la remediación completa en todo el entorno. En el caso de Follina (CVE-2022-30190), la AWE fue de 85 días. El punto ciego previo a la divulgación representó el 36% de ese tiempo, pero la cola larga del parcheo manual supuso un 44% adicional. La carrera de parcheo que tanto se mide constituyó menos del 20% del riesgo total.

Por qué la brecha entre ataque y defensa se ampliará

La ciberseguridad siempre ha sido una disciplina reactiva, una derivada de los cambios tecnológicos. Primero llegó Windows y después su seguridad; primero la nube y luego la seguridad cloud. Sin embargo, la inteligencia artificial rompe este patrón. No es solo una nueva superficie que defender; es una transformación fundamental del adversario mismo. Los agentes ofensivos autónomos pueden descubrir, armar y ejecutar exploits más rápido de lo que cualquier equipo humano puede siquiera iniciar la respuesta.

Los datos de remediación demuestran que los humanos no pueden seguir el ritmo hoy. La IA autónoma garantiza que la brecha se acelerará mañana. El período de transición actual, donde atacantes potenciados por IA se enfrentan a defensores que operan a velocidad humana, representa la ventana más peligrosa para la industria. Esta situación se ve agravada por vulnerabilidades estructurales: superficies de ataque que superan la capacidad de gobierno, una proliferación de identidades que desborda las políticas y flujos de remediación aún basados en la ejecución manual.

Metáfora visual de la partida entre atacantes autónomos (IA) y defensores humanos en el campo de la ciberseguridad.
Metáfora visual de la partida entre atacantes autónomos (IA) y defensores humanos en el campo de la ciberseguridad. — Foto: Amos K vía Unsplash

El camino hacia el Centro de Operaciones de Riesgo autónomo

El modelo tradicional de «escanear e informar» fue diseñado para volúmenes bajos de CVEs y líneas temporales de explotación largas. Lo que debe reemplazarlo es un Centro de Operaciones de Riesgo (ROC) integral y de ciclo cerrado. Este nuevo paradigma se basa en tres pilares: inteligencia embebida que llega como lógica de decisión legible por máquinas, confirmación activa que valida si una vulnerabilidad es realmente explotable en un entorno específico, y acción autónoma que comprime la respuesta a la escala temporal que exige la amenaza.

El objetivo no es eliminar el criterio humano, sino elevarlo. Se trata de trasladar a los profesionales de la ejecución táctica a la gobernanza de las políticas que dirigen sus propios sistemas autónomos. Las organizaciones que ya están ganando en esta nueva física no lo hacen con equipos más grandes, sino porque han eliminado la latencia humana de la ruta crítica de respuesta.

Cómo pueden los equipos de seguridad comenzar el cambio

El Tiempo para la Explotación no volverá a ser positivo. El volumen de vulnerabilidades no se estancará. El modelo reactivo ha alcanzado un techo matemático duro. La única pregunta que queda es si las organizaciones adoptarán una arquitectura de defensa acorde con estas matemáticas, antes de que la ventana entre la defensa a escala humana y la ofensiva a escala autónoma se cierre para siempre.

Para los equipos técnicos, el primer paso es cambiar la métrica de éxito. Dejar de medir únicamente el tiempo para parchear (MTTP) y comenzar a calcular la Masa de Riesgo y la Ventana Media de Exposición en sus entornos. El segundo paso es evaluar e integrar capacidades de confirmación activa de explotabilidad, para centrar los recursos ciclados en las brechas genuinamente explotables y no en el riesgo teórico. El tercero, y más crítico, es iniciar la automatización de las acciones de remediación de bajo riesgo y alta repetitividad, liberando talento humano para la estrategia y la gobernanza de sistemas autónomos.


Convierte la inteligencia de amenazas en ventaja estratégica

Nuestro equipo en Iberia Intelligence ofrece servicios de Ciberinteligencia para empresas e instituciones: monitorización de actores, perfiles de adversarios, alertas personalizadas e informes ejecutivos accionables.

→ Solicita información sin compromiso

Deja un comentario