Black Hat 2025 puso de relieve la convergencia de la proliferación de proveedores y los sistemas avanzados de IA que crean un riesgo sistémico concentrado en muchas empresas. Los responsables de seguridad debatieron sobre cómo la adopción de IA por terceros amplifica las vulnerabilidades de la cadena de suministro, introduce comportamientos de caja negra y concentra las superficies de ataque en formas que los marcos de riesgo de terceros tradicionales tienen dificultades para captar. Las conclusiones prácticas hacen hincapié en la telemetría continua, la racionalización de los proveedores y unos requisitos contractuales más estrictos para la seguridad de los modelos y la transparencia de los incidentes.
Navegar por los riesgos de terceros y la concentración de riesgos de IA: Panorama estratégico del panorama de amenazas
Las presentaciones de Black Hat 2025 subrayaron que la concentración de riesgos de la IA ya no es un tema abstracto de gobernanza, sino un problema operativo que afecta al tiempo de actividad, el cumplimiento y la reputación. Las organizaciones que confían en un conjunto reducido de proveedores de IA, proveedores de modelos alojados o conductos de datos compartidos están centralizando de hecho el riesgo. Esta centralización aumenta la probabilidad de fallos en cascada cuando un único proveedor o componente se ve comprometido.
Los riesgos de terceros se volvieron más matizados: no se trata sólo de vulnerabilidades de software, sino del comportamiento opaco de los modelos, los conductos de formación compartidos y las dependencias de la cadena de suministro. Los equipos de seguridad deben trazar rutas de influencia entre proveedores y servicios básicos para medir la concentración. Por ejemplo, un procesador de pagos que dependa de un único proveedor de modelos para la puntuación del fraude puede sufrir fallos generalizados en las transacciones si ese modelo es envenenado o retirado.
Señales operativas clave de la concentración del riesgo de IA
Los equipos operativos de Black Hat destacaron varias señales que indican una concentración poco saludable. Estas señales deben dar lugar a una revisión inmediata y a planes de mitigación:
- Gran dependencia de un único proveedor de modelos para múltiples funciones críticas (por ejemplo, autenticación, detección de fraudes, interfaces de chat).
- Falta de transparencia sobre las fuentes de datos de formación o la procedencia de los modelos en toda la cartera de proveedores.
- Infraestructura compartida entre proveedores que crea modos de fallo correlacionados.
- Límites contractuales que impiden el análisis forense tras los incidentes.
- Reevaluación poco frecuente de los proveedores y ausencia de un plan de sustitución rápida de proveedores.
Se citaron ejemplos en los que los equipos de operaciones de seguridad descubrieron que los servicios de agregación de telemetría y las plataformas de alojamiento de modelos eran utilizados por docenas de socios, convirtiendo una vulnerabilidad aislada en una exposición sistémica. En las mesas redondas se hizo referencia a proveedores como CrowdStrike, Palo Alto Networks y Microsoft por sus funciones e integraciones en el ecosistema que, si bien permiten la eficiencia, también crean vectores de concentración.
Para pasar de la concienciación a la acción, surgió un planteamiento pragmático en tres fases: inventario y cartografía, ingeniería de la diversidad y refuerzo contractual. El inventario debe rastrear no sólo los nombres de los proveedores, sino también sus dependencias internas, los puntos finales del modelo y los formatos de intercambio de datos. La ingeniería de la diversidad hace hincapié en las vías de control alternativas y en las soluciones de emergencia; por ejemplo, mantener un motor de fraude de base basado en reglas para que funcione en caso de que falle un proveedor de puntuación ML. El refuerzo contractual requiere acuerdos de nivel de servicio explícitos en torno a la explicabilidad de los modelos, las ventanas de divulgación de vulnerabilidades y la conservación de pruebas.
- Inventario y asignación de dependencias entre servicios y flujos de datos.
- Diseñar mecanismos de control redundantes para evitar el fallo de un único proveedor.
- Negociar las condiciones de los proveedores que requieran información puntual sobre incidentes y auditorías de terceros.
Los casos prácticos analizados en la conferencia ilustraron cómo las empresas que adoptaron estas medidas redujeron el tiempo medio de recuperación durante incidentes con proveedores. Un ejemplo de servicios financieros demostró que, tras añadir un modelo de reserva y un enrutamiento multiproveedor, la pérdida de transacciones durante una interrupción del proveedor se redujo en más de 70%. La conclusión es clara: La concentración de riesgos de IA debe tratarse como otras formas de riesgo de concentración: medida, diversificada y limitada contractualmente.
Perspectiva: tratar los ecosistemas de proveedores como superficies de ataque dinámicas y priorizar el mapeo para revelar la concentración de riesgos de IA antes de que se convierta en un incidente en cascada.
Puntos ciegos operativos y retos de detección para la concentración de riesgos de IA
La detección y la supervisión plantean retos fundamentales a la hora de afrontar la concentración de riesgos de la IA. Las soluciones de observabilidad tradicionales están optimizadas para sistemas binarios y deterministas; los modelos y las canalizaciones de ML se comportan de forma probabilística y evolucionan continuamente. En Black Hat 2025, los expertos argumentaron que la falta de telemetría de los modelos y la insuficiente transparencia de los proveedores son puntos ciegos clave que permiten compromisos y desviaciones no detectados.
La supervisión debe evolucionar para incluir telemetría específica del modelo: métricas de desviación de conceptos, cambios en la distribución de predicciones, frecuencia de entrada de adversarios y marcadores de procedencia de datos. Sin estas señales, una organización puede no ser consciente de que un modelo está siendo manipulado o de que su distribución de resultados ha cambiado de una manera que socava la lógica empresarial. La detección también debe correlacionar los incidentes de los proveedores con las anomalías internas para detectar más rápidamente los fallos inducidos por terceros.
Lagunas y medidas prácticas de detección
Los equipos de operaciones de seguridad identificaron varias medidas prácticas para reducir los puntos ciegos relacionados con la concentración de riesgos de IA:
- Instrumentar puntos finales del modelo con observabilidad que registre las distribuciones de entrada y salida preservando la privacidad.
- Aplicar pruebas sintéticas y adversariales a los modelos de los proveedores de forma continua.
- Correlacione las fuentes de seguridad de los proveedores con los registros SIEM y EDR internos de proveedores como SentinelOne y Rapid7.
- Despliegue de pruebas de caos orientadas a canalizaciones de ML para sacar a la luz dependencias ocultas.
- Utilice la línea de base de comportamiento para detectar desviaciones sutiles que las alertas públicas de tipo CVE podrían pasar por alto.
Los ejemplos de integración de proveedores muestran la utilidad de este enfoque. Las organizaciones que utilizan Tanium para la telemetría de puntos finales y CyberArk para el control de acceso privilegiado pudieron crear alertas más procesables vinculadas a las actividades de los proveedores. La combinación de telemetría de EDR (por ejemplo, CrowdStrike o SentinelOne) y controles de red (por ejemplo, Palo Alto Networks o Check Point) con señales específicas del modelo produjo una detección más temprana del abuso de la cadena de suministro.
La puesta en práctica de estas medidas requiere cambios en la cadena de herramientas y la cooperación de los proveedores. En Black Hat, varios proveedores mostraron API que exponen registros de validación, certificados de suma de comprobación de modelos y tokens de procedencia. Estas características están surgiendo como puntos de negociación de contratos: los equipos exigen ahora que los proveedores de IA proporcionen artefactos estandarizados para apoyar los flujos de trabajo forenses y de detección.
- Definir los artefactos de telemetría necesarios en los contratos con los proveedores.
- Integrar las fuentes de los proveedores en los manuales de SIEM y SOAR existentes.
- Programe pruebas periódicas de adversarios y simulacros de resiliencia con modelos de terceros.
Una anécdota del mundo real se produjo en una plataforma minorista que detectó un repentino aumento de las devoluciones de cargos. La correlación de la telemetría interna con un token de procedencia proporcionado por el proveedor reveló que un modelo de recomendación de terceros había sido reentrenado con datos contaminados. Rapid7 y FireEye se mencionaron como socios que ayudaron en la investigación, ayudando a aislar la tubería específica y reducir la exposición.
Perspectiva: cerrar los puntos ciegos de detección requiere tanto nueva telemetría para los modelos como obligaciones contractuales que pongan esas señales a disposición de los equipos de seguridad.
Cuantificación del impacto empresarial y prioridades de corrección para la concentración de riesgos de IA
Cuantificar el impacto es esencial para dar prioridad a la corrección allí donde la concentración de riesgos de IA puede producir el mayor daño empresarial. La evaluación de riesgos debe tener en cuenta los trastornos financieros, la exposición a las normativas y los daños a la reputación. En las sesiones de Black Hat 2025 se insistió en la necesidad de adoptar un enfoque ajustado al riesgo -utilizando métricas mensurables en lugar de puntuaciones abstractas- a la hora de evaluar la concentración en los ecosistemas de proveedores.
Los modelos de riesgo deben combinar la probabilidad (probabilidad de compromiso del proveedor o fallo del modelo) con el impacto (procesos empresariales afectados, multas reglamentarias, pérdida de clientes). El resultado permite establecer prioridades: concentrar los esfuerzos de corrección en las vías de alto impacto en las que la concentración de riesgos de IA es más aguda. Por ejemplo, un modelo de fraude en los pagos o un sistema de verificación de identidad impulsado por un único modelo de terceros exige un mayor escrutinio que un modelo de generación de contenidos de marketing.
Cuadro comparativo: Concentración de riesgos de IA frente a impacto empresarial y controles
Zona | Indicadores de concentración de riesgos de IA | Impacto empresarial | Mitigación |
---|---|---|---|
Autenticación | Proveedor único de modelos de AMF/biometría | Bloqueo de cuentas, fraude, multas reglamentarias | Proveedores redundantes, normas de emergencia y acuerdos de nivel de servicio con proveedores para datos forenses. |
Detección de fraude | Modelo de puntuación unificado para todos los productos | Fallos en las transacciones, devoluciones de cargos | Fallback híbrido basado en reglas, pruebas sintéticas, comprobaciones de procedencia de modelos |
Clasificación de datos | Proveedor de conjuntos de datos de entrenamiento compartidos | Fuga de datos, incumplimiento de la normativa | Linaje de datos, cifrado en reposo, auditoría de terceros |
Atención al cliente | Un único proveedor de IA generativa para las respuestas | Daños a la marca, información incorrecta | Human-in-the-loop, validación de resultados, guardarraíles específicos del sector |
Los casos prácticos presentados en Black Hat ilustraron resultados cuantificables. Una bolsa de tamaño medio informó de que, tras diversificar sus modelos de riesgo de transacciones y añadir comprobaciones de marca de agua del modelo, el tiempo medio de contención de los incidentes inducidos por el proveedor mejoró en 45%. La tabla anterior alinea las áreas de servicio del mundo real con indicadores y controles para que los equipos puedan asignar los escasos recursos de seguridad de forma más eficaz.
- Dé prioridad a los servicios con gran impacto empresarial y dependientes de un único proveedor.
- Calcular puntuaciones de exposición ajustadas al riesgo que incorporen multiplicadores de concentración.
- Invierta en controles que produzcan la mayor reducción de pérdidas esperadas por dólar gastado.
Para aplicar este enfoque, la dirección debe aceptar que la mitigación de la concentración de riesgos de IA puede requerir compensaciones empresariales, como un despliegue más lento de las integraciones de proveedores y la inversión en soluciones internas o alternativas. Los expertos mencionaron a proveedores como Darktrace y Check Point como proveedores de capacidades de detección de redes y modelos que ayudan a cuantificar el riesgo en términos operativos.
Perspectiva: un modelo ajustado al riesgo y consciente de la concentración permite realizar inversiones específicas que reducen las pérdidas financieras y operativas previstas de la forma más eficaz.
Gobernanza, contratos y normas para limitar la concentración de riesgos de IA
Los marcos de gobernanza y los instrumentos contractuales surgieron en Black Hat 2025 como las palancas más prácticas para abordar la concentración de riesgos de IA entre terceros. Marcos como las directrices actualizadas del NIST para la seguridad de la IA y las normas emergentes del sector se citaron repetidamente como mecanismos para poner en práctica los controles y definir las responsabilidades de los proveedores.
Una gobernanza eficaz tiene tres niveles: política interna y supervisión del consejo, controles contractuales con los proveedores y participación en la normalización del sector para reducir las obligaciones asimétricas. El objetivo es pasar de unas relaciones informales con los proveedores a unas obligaciones explícitas de explicabilidad de los modelos, plazos de notificación de incidentes y acceso a auditorías.
Cláusulas contractuales y medidas de gobernanza para mitigar la concentración de riesgos de IA
Los responsables de seguridad recomendaron un enfoque de contratación basado en las pruebas, que exija artefactos técnicos y compromisos de proceso:
- Exportación de telemetría requerida y periodos de conservación de pruebas para los registros de ejecución del modelo.
- Ventanas definidas de divulgación de vulnerabilidades y obligación de apoyar el análisis de la causa raíz.
- Modelo de atestados de procedencia y cláusulas de auditoría de terceros.
- Condiciones de cese y asistencia a la migración que garanticen una rápida sustitución del proveedor.
- Cláusulas de seguro e indemnización vinculadas al uso indebido de modelos o a la contaminación de datos.
Varios equipos jurídicos y de cumplimiento informaron de la creación de manuales que especifican los umbrales de riesgo a partir de los cuales deben renegociarse o rescindirse los contratos con los proveedores. En el caso de los sectores regulados, los grupos de expertos señalaron que la falta de control de la concentración de riesgos de la IA podría acarrear multas o restricciones de licencias. Las referencias normativas y las orientaciones en evolución -por ejemplo, del NIST y de organismos sectoriales- se destacaron como aportaciones fundamentales para el diseño de la gobernanza. Los enlaces a recursos y análisis como los marcos de seguridad de IA del NIST proporcionan una alineación procesable para estas cláusulas.
En la práctica, los esfuerzos de gobernanza también requieren un trabajo interfuncional: los departamentos de compras, legal, seguridad e ingeniería deben definir conjuntamente los controles técnicos y legales aceptables. Empresas como Accenture han pasado a adquirir capacidades para ayudar a los clientes a gestionar la identidad y el acceso (por ejemplo, adquisiciones como la de IAMConcepts, sobre la que se informó en la consolidación del mercado), lo que ilustra la respuesta del mercado a la demanda de gobernanza. La participación en eventos y foros del sector, como los congresos de ciberagendas y las iniciativas comunitarias de intercambio de amenazas, facilita el cumplimiento de las obligaciones contractuales porque las normas y expectativas están más ampliamente aceptadas.
- Institucionalizar ciclos de revisión de proveedores vinculados a métricas de concentración.
- Integrar en los SOW los artefactos de seguridad y las obligaciones de transparencia requeridos.
- Alinee los planes de respuesta a incidentes con las vías de escalado contractuales y las estrategias de defensa de la nube.
Perspectiva: la gobernanza convierte las preocupaciones abstractas sobre la concentración de riesgos de IA en obligaciones ejecutables que reducen materialmente la exposición sistémica.
Operacionalización de las defensas: Playbooks, herramientas y estrategias de proveedores para reducir la concentración de riesgos de IA
Las defensas operativas son el punto de encuentro entre la estrategia y la ejecución. En Black Hat 2025 se presentaron herramientas de proveedores, proyectos de código abierto y manuales que las organizaciones pueden aplicar para reducir la concentración de riesgos de IA en la práctica. El consenso: combinar controles técnicos, gobernanza de proveedores y validación continua para crear sistemas resistentes.
Entre las tecnologías que surgieron repetidamente se encontraban la marca de agua de modelos, los tokens criptográficos de procedencia y el aislamiento de modelos de terceros en tiempo de ejecución. Las herramientas para introducir la telemetría de los proveedores en las plataformas existentes (por ejemplo, vincular las señales de los modelos a soluciones SIEM como las de SentinelOne, Rapid7 o CrowdStrike) se consideraron una tarea de integración esencial. Los equipos deben planificar tanto la prevención como la recuperación rápida.
Elementos del libro de jugadas y modelos de colaboración entre proveedores
Un manual práctico descrito en la conferencia incluye las siguientes fases:
- Descubrimiento: exploración e inventario automatizados de todos los componentes de IA de terceros y sus dependencias.
- Evaluación: puntuación de la concentración y priorización basada en modelos de impacto empresarial.
- Fortalecimiento: despliegue de redundancia, controles de acceso (PAM al estilo CyberArk para credenciales de proveedores) y aislamiento en tiempo de ejecución.
- Validación: pruebas de adversarios, verificación de marcas de agua y ensombrecimiento de la producción.
- Recuperación: procedimientos probados de cambio de proveedor, restauración de datos y manuales jurídicos y de relaciones públicas.
Entre los modelos prácticos de colaboración con proveedores se incluyen los proyectos piloto con varios proveedores y la integración por etapas, en los que los nuevos servicios de IA se ejecutan en paralelo con controles internos durante semanas antes de la transición a la producción total. Para las empresas que no pueden aceptar la diversidad de proveedores, la microsegmentación y el registro forense estricto son requisitos mínimos.
Los ejemplos de casos pusieron de relieve cómo pueden combinarse diferentes pilas tecnológicas: Check Point y Palo Alto Networks para la segmentación de redes, CyberArk para el acceso privilegiado y la seguridad en la nube de Microsoft para los controles de identidad y carga de trabajo. Las empresas emergentes y los actores especializados también aportan capacidades especializadas; los ponentes hicieron referencia a una empresa emergente israelí de ciberseguridad que ofrece soluciones de procedencia de modelos y capacidades de inteligencia de amenazas agénticas de las que se informa en artículos relacionados con el sector.
- Elabore una hoja de ruta para la diversidad de proveedores y mida los avances con respecto a los parámetros de concentración.
- Exigir a los proveedores una telemetría interoperable y una procedencia normalizada.
- Mantener una capacidad de sustitución rápida como parte de la planificación de la continuidad de la actividad.
Durante las sesiones se compartieron enlaces a recursos prácticos y lecturas complementarias, como guías sobre seguridad de la IA y sobre cómo aplicar el análisis predictivo a la toma de decisiones de los proveedores. Entre las lecturas recomendadas se incluyen orientaciones operativas sobre la IA en el riesgo de terceros y técnicas prácticas de inteligencia de amenazas para las amenazas agénticas. Estos recursos ayudan a los equipos a traducir las ideas de las conferencias en cambios programáticos.
Perspectiva: la resistencia operativa a la concentración de riesgos de IA se consigue combinando diversos proveedores, sólidos requisitos contractuales de telemetría y disciplinadas guías de validación y recuperación.
Nuestra opinión sobre la priorización de acciones para mitigar la Concentración de Riesgos de IA
Black Hat 2025 reforzó la idea de que la concentración de riesgos de IA es un reto estructural que requiere una acción interdisciplinar. Las medidas más eficaces son pragmáticas: mapear las dependencias, limitar la exposición a un único proveedor para las funciones críticas y exigir telemetría procesable a través de contratos. Estas medidas reducen la fragilidad sistémica al tiempo que preservan las ventajas de innovación de la IA.
Las prioridades de actuación son sencillas y mensurables. En primer lugar, haga un inventario de todas las dependencias de IA de terceros y puntúelas según su impacto en la empresa. En segundo lugar, exigir transparencia: procedencia del modelo, exportaciones de telemetría y obligaciones predefinidas de respuesta a incidentes. Tercero, crear redundancia donde más importa, utilizando enfoques híbridos que combinen reglas y ML. En cuarto lugar, integrar estos requisitos en los flujos de trabajo legales y de adquisiciones para que formen parte de la evaluación normal de los proveedores.
- Inventario y puntuación: hacer visible y mensurable la concentración.
- Telemetría contractual: requiere los artefactos necesarios para la detección y el análisis forense.
- Redundancia y reserva: asegúrese de que las funciones críticas disponen de vías de control alternativas.
- Validación continua: pruebas de adversarios y supervisión de la producción para detectar desviaciones e intoxicaciones.
Los ejemplos de la conferencia ilustran la rentabilidad de estas inversiones. Las empresas que introdujeron sistemas de reserva y aplicaron comprobaciones de procedencia redujeron tanto el impacto de los incidentes como el tiempo de reparación. Los ecosistemas de proveedores son complejos, pero la concentración puede gestionarse con una gobernanza disciplinada, cambios técnicos específicos y la colaboración de los proveedores.
Para los profesionales, la conclusión es clara: centrarse en reducciones cuantificables de las pérdidas esperadas abordando los vectores de concentración que amenazan los procesos empresariales más críticos. Quienes actúen ahora reducirán sus probabilidades de incidentes sistémicos provocados por fallos de IA de terceros y estarán mejor posicionados para cumplir las nuevas expectativas normativas.
Perspectiva: dar prioridad a las acciones que cambian los parámetros de exposición de forma inmediata -visibilidad, obligaciones contractuales y redundancia- y supervisar su efecto en la concentración de riesgos de IA a lo largo del tiempo.
AskNewt AI Insights 3.0
Seguridad de la IA y riesgo de ciberseguridad
Startup israelí de ciberseguridad
Congreso Cyber Agenda
Inteligencia sobre amenazas de Socadar Agentic
Marcos de seguridad de la IA del NIST
Accenture adquiere IAMConcepts
Ciberdefensa en la nube AI