{"id":9804,"date":"2026-02-26T11:34:02","date_gmt":"2026-02-26T11:34:02","guid":{"rendered":"https:\/\/cyberwatch.fr\/?p=9804"},"modified":"2026-04-08T15:43:17","modified_gmt":"2026-04-08T15:43:17","slug":"la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa","status":"publish","type":"post","link":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/","title":{"rendered":"La gesti\u00f3n de vulnerabilidades en la era de la IA generativa"},"content":{"rendered":"\n<p>Con motivo de la Cyber-IA Expo, Florian Wininger, director t\u00e9cnico y cofundador de Cyberwatch, hizo un balance de la situaci\u00f3n y expuso su visi\u00f3n sobre la evoluci\u00f3n de la gesti\u00f3n de vulnerabilidades en los pr\u00f3ximos a\u00f1os. En 2025, se publicaron nada menos que 48 000 CVE, lo que supone una media de 130 al d\u00eda. Ante esta explosi\u00f3n, un n\u00famero cada vez mayor de ellas no se enriquecen a tiempo, lo que imposibilita una r\u00e1pida correcci\u00f3n. La IA se convertir\u00e1 en indispensable para identificar, enriquecer y priorizar los riesgos, pero tambi\u00e9n para automatizar las correcciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aumento significativo de las vulnerabilidades: el fin de la centralizaci\u00f3n<\/h2>\n\n\n\n<p>Hist\u00f3ricamente, la gesti\u00f3n de las vulnerabilidades se basaba en un actor central: la Base de Datos Nacional de Vulnerabilidades (NVD), gestionada por el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST). Su funci\u00f3n era catalogar las CVE, asignarles una puntuaci\u00f3n de gravedad (CVSS) y vincularlas a los productos afectados (con identificadores CPE, Common Platform Enumeration).<\/p>\n\n\n\n<p>Sin embargo, con el aumento exponencial del n\u00famero de vulnerabilidades, la NVD ya no da abasto, lo que se traduce en retrasos en la publicaci\u00f3n, puntuaciones de criticidad incompletas y falta de informaci\u00f3n sobre los productos afectados. En su <a href=\"https:\/\/www.cybersecuritydive.com\/news\/nist-cve-vulnerability-analysis-nvd-review\/810300\/\">\u00faltima reuni\u00f3n trimestral<\/a>, celebrada en enero de 2026, los responsables del NIST reconocieron que estaban librando \u00abuna batalla perdida\u00bb e indicaron su intenci\u00f3n de pasar a un modelo en el que el enriquecimiento se confiar\u00eda a las CVE Numbering Authorities (CNA).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Enriquecimiento de los datos CVE: m\u00faltiples fuentes<\/h2>\n\n\n\n<p>Para poder recopilar y enriquecer la informaci\u00f3n relacionada con las vulnerabilidades, se ha ido organizando progresivamente todo un ecosistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Las CNA (CVE Numbering Authorities)<\/h3>\n\n\n\n<p>En la actualidad existen cerca de 490 organismos habilitados para documentar los CVE, de los cuales una decena son de nivel \u00abra\u00edz\u00bb y cuentan con plena autoridad para emitir n\u00fameros CVE.<\/p>\n\n\n\n<p>Cabe destacar que, desde noviembre de 2025, la ENISA, agencia europea de ciberseguridad, est\u00e1 reconocida como autoridad ra\u00edz. Europa, de conformidad con el art\u00edculo 12 de la directiva NIS2, dispone por fin de su propia base de datos, denominada <a href=\"https:\/\/euvd.enisa.europa.eu\/\">EUVD<\/a> (European Union Vulnerability Database).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Los ADP (Authorized Data Publishers)<\/h3>\n\n\n\n<p>Cuando una CNA publica un CVE, informa de la existencia de una vulnerabilidad, pero no siempre proporciona los metadatos esenciales para su priorizaci\u00f3n, como la puntuaci\u00f3n CVSS o el CPE (identificador del producto afectado). La funci\u00f3n de los ADP (Authorized Data Publishers) es completar esta informaci\u00f3n a posteriori. En la actualidad, la agencia estadounidense de ciberseguridad CISA es pr\u00e1cticamente el \u00fanico ADP que opera a gran escala.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Los CERT europeos y nacionales<\/h3>\n\n\n\n<p>Los CERT europeos y nacionales desempe\u00f1an un papel esencial en la calificaci\u00f3n y la activaci\u00f3n de alertas sobre las vulnerabilidades m\u00e1s cr\u00edticas. Sin embargo, ning\u00fan CERT cubre todo el espectro tecnol\u00f3gico. Por ejemplo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El CERT-FR ser\u00e1 especialmente relevante en herramientas muy extendidas en Francia, como la soluci\u00f3n de c\u00f3digo abierto GLPI, y menos sistem\u00e1ticamente en tecnolog\u00edas como SAP o AIX;<\/li>\n\n\n\n<li>El CERT belga ha emitido recientemente alertas muy reactivas sobre productos emergentes como Moltbot u OpenClaw.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">La iniciativa de c\u00f3digo abierto Vulnrichment<\/h3>\n\n\n\n<p>Con el fin de enriquecer colectivamente los datos CVE a escala mundial, tambi\u00e9n ha surgido el proyecto de c\u00f3digo abierto <a href=\"https:\/\/github.com\/cisagov\/vulnrichment\">Vulnrichment<\/a> (contracci\u00f3n de Vulnerability + Enrichment) en GitHub, que cuenta con una decena de colaboradores activos, entre los que se encuentra Cyberwatch.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La IA al servicio del enriquecimiento autom\u00e1tico de los CVE<\/h2>\n\n\n\n<p>Para llevar a cabo una vigilancia de amplio espectro y acelerar la identificaci\u00f3n de nuevos CVE, Cyberwatch aprovecha la complementariedad de todas estas fuentes p\u00fablicas: NVD, CNA, ADP, CERT, contribuciones de c\u00f3digo abierto&#8230;<\/p>\n\n\n\n<p>M\u00e1s all\u00e1 de la <a href=\"https:\/\/cyberwatch.fr\/es\/nuestros-servicios\/dia-antes\/\">supervisi\u00f3n de las vulnerabilidades<\/a> y de su nivel de criticidad, uno de los principales retos es asociar a cada CVE los CPE adecuados, es decir, identificar con precisi\u00f3n los productos y versiones afectados. Sin esta informaci\u00f3n, es imposible detectar si una vulnerabilidad afecta a un sistema de informaci\u00f3n determinado.<\/p>\n\n\n\n<p>Sin embargo, en 2025, una parte significativa de los CVE no se benefici\u00f3 de este enriquecimiento a tiempo, a veces durante varios d\u00edas, a veces incluso nunca.<\/p>\n\n\n\n<p><strong>Aqu\u00ed es donde entra en juego la inteligencia artificial.<\/strong><\/p>\n\n\n\n<p>Ante la multiplicidad de fuentes de informaci\u00f3n sobre los CVE, Cyberwatch ha desarrollado un modelo de enriquecimiento autom\u00e1tico mediante IA que permite:<\/p>\n\n\n\n<p>\u00b7 Identificar autom\u00e1ticamente los CPE asociados a las CVE publicadas;<\/p>\n\n\n\n<p>\u00b7 Conciliar los nombres de productos y proveedores con las nomenclaturas CPE;<\/p>\n\n\n\n<p>\u00b7 Tratar las vulnerabilidades a escala horaria, sin esperar a las actualizaciones de la NVD.<\/p>\n\n\n\n<p>Resultado: <strong>de las 48 000 vulnerabilidades de 2025, 13 000 han sido objeto de un enriquecimiento autom\u00e1tico<\/strong>, con una tasa de falsos positivos relativamente baja. La IA no crea los datos, pero los hace explotables en tiempo real, mientras que esperar una actualizaci\u00f3n humana llevar\u00eda d\u00edas o incluso semanas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Identificaci\u00f3n, priorizaci\u00f3n y correcci\u00f3n de CVE asistida por LLM<\/h2>\n\n\n\n<p>Por otra parte, Cyberwatch ha integrado un servidor MCP (Model Context Protocol) en su <a href=\"https:\/\/cyberwatch.fr\/es\/nuestra-plataforma\/administrador-de-vulnerabilidades\/\">soluci\u00f3n de gesti\u00f3n de vulnerabilidades<\/a>. Este \u00faltimo permite interactuar con nuestra plataforma directamente desde un cliente LLM (Claude, Copilot, ChatGPT, etc.) en lenguaje natural.<\/p>\n\n\n\n<p>En concreto, el usuario puede hacer preguntas como \u00ab\u00bfCu\u00e1les son las \u00faltimas vulnerabilidades cr\u00edticas en mis equipos Fortinet?\u00bb y obtener en tiempo real:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La lista de CVE recientes relacionadas con los activos de Fortinet;<\/li>\n\n\n\n<li>La identificaci\u00f3n de las m\u00e1quinas afectadas en el parque (por ejemplo: 6 activos FortiOS, 3 FortiAnalyzer, 3 FortiManager, 1 FortiWeb);<\/li>\n\n\n\n<li>El nivel de criticidad de cada vulnerabilidad;<\/li>\n\n\n\n<li>Una propuesta de plan de remediaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p>La ventaja de este enfoque, en comparaci\u00f3n con una b\u00fasqueda realizada a partir de un LLM que consulta la web, es que Cyberwatch consulta directamente su base de datos en tiempo real y devuelve las vulnerabilidades publicadas en las \u00faltimas horas, sin riesgo de retrasos de varias semanas.<\/p>\n\n\n\n<p>Incluso es posible ir m\u00e1s all\u00e1 con agentes de IA aut\u00f3nomos capaces de realizar, cada d\u00eda, un resumen de las nuevas vulnerabilidades, identificar las acciones prioritarias que deben llevarse a cabo y ejecutarlas autom\u00e1ticamente, sin intervenci\u00f3n humana. Este enfoque podr\u00eda revolucionar los flujos de trabajo de detecci\u00f3n, priorizaci\u00f3n y correcci\u00f3n de CVE en los pr\u00f3ximos a\u00f1os.<\/p>\n\n\n\n<p>\u00bfDesea obtener m\u00e1s informaci\u00f3n? <a href=\"https:\/\/cyberwatch.fr\/es\/contacto\/\">P\u00f3ngase en contacto con nuestros equipos<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con motivo de la Cyber-IA Expo, Florian Wininger, director t\u00e9cnico y cofundador de Cyberwatch, hizo un balance de la situaci\u00f3n y expuso su visi\u00f3n sobre la evoluci\u00f3n de la gesti\u00f3n de vulnerabilidades en los pr\u00f3ximos a\u00f1os. En 2025, se publicaron nada menos que 48 000 CVE, lo que supone una media de 130 al d\u00eda. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":9966,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[56],"tags":[],"class_list":["post-9804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La gesti\u00f3n de vulnerabilidades en la era de la IA generativa - Cyberwatch<\/title>\n<meta name=\"description\" content=\"En 2025 se publicaron nada menos que 48 000 CVE. La IA se convertir\u00e1 en una herramienta indispensable para identificar, ampliar y priorizar los riesgos, pero tambi\u00e9n para automatizar las correcciones.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La gesti\u00f3n de vulnerabilidades en la era de la IA generativa - Cyberwatch\" \/>\n<meta property=\"og:description\" content=\"En 2025 se publicaron nada menos que 48 000 CVE. La IA se convertir\u00e1 en una herramienta indispensable para identificar, ampliar y priorizar los riesgos, pero tambi\u00e9n para automatizar las correcciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberwatch\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-26T11:34:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-08T15:43:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/02\/miniatura-gestion-vulnerabilidades-ia-generativa.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1953\" \/>\n\t<meta property=\"og:image:height\" content=\"1015\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"cyberwatch\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"cyberwatch\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/\"},\"author\":{\"name\":\"cyberwatch\",\"@id\":\"https:\/\/cyberwatch.fr\/es\/#\/schema\/person\/293954835744eee8267f0877f4e01d7a\"},\"headline\":\"La gesti\u00f3n de vulnerabilidades en la era de la IA generativa\",\"datePublished\":\"2026-02-26T11:34:02+00:00\",\"dateModified\":\"2026-04-08T15:43:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/\"},\"wordCount\":1099,\"publisher\":{\"@id\":\"https:\/\/cyberwatch.fr\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/02\/miniatura-gestion-vulnerabilidades-ia-generativa.png\",\"articleSection\":[\"Noticias\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/\",\"url\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/\",\"name\":\"La gesti\u00f3n de vulnerabilidades en la era de la IA generativa - Cyberwatch\",\"isPartOf\":{\"@id\":\"https:\/\/cyberwatch.fr\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/02\/miniatura-gestion-vulnerabilidades-ia-generativa.png\",\"datePublished\":\"2026-02-26T11:34:02+00:00\",\"dateModified\":\"2026-04-08T15:43:17+00:00\",\"description\":\"En 2025 se publicaron nada menos que 48 000 CVE. La IA se convertir\u00e1 en una herramienta indispensable para identificar, ampliar y priorizar los riesgos, pero tambi\u00e9n para automatizar las correcciones.\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#primaryimage\",\"url\":\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/02\/miniatura-gestion-vulnerabilidades-ia-generativa.png\",\"contentUrl\":\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/02\/miniatura-gestion-vulnerabilidades-ia-generativa.png\",\"width\":1953,\"height\":1015},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/cyberwatch.fr\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La gesti\u00f3n de vulnerabilidades en la era de la IA generativa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberwatch.fr\/es\/#website\",\"url\":\"https:\/\/cyberwatch.fr\/es\/\",\"name\":\"Cyberwatch\",\"description\":\"Supervisez vos vuln\u00e9rabilit\u00e9s. Contr\u00f4lez vos conformit\u00e9s.\",\"publisher\":{\"@id\":\"https:\/\/cyberwatch.fr\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberwatch.fr\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberwatch.fr\/es\/#organization\",\"name\":\"Cyberwatch\",\"url\":\"https:\/\/cyberwatch.fr\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberwatch.fr\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2021\/04\/logo_simple_black.png\",\"contentUrl\":\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2021\/04\/logo_simple_black.png\",\"width\":1883,\"height\":500,\"caption\":\"Cyberwatch\"},\"image\":{\"@id\":\"https:\/\/cyberwatch.fr\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/cyberwatch.fr\/es\/#\/schema\/person\/293954835744eee8267f0877f4e01d7a\",\"name\":\"cyberwatch\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/101313e5d1b026340734cf30d8a7384c2f1121b0ec2abca7b34cec6975ffb5fd?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/101313e5d1b026340734cf30d8a7384c2f1121b0ec2abca7b34cec6975ffb5fd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/101313e5d1b026340734cf30d8a7384c2f1121b0ec2abca7b34cec6975ffb5fd?s=96&d=mm&r=g\",\"caption\":\"cyberwatch\"},\"sameAs\":[\"https:\/\/cyberwatch.fr\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La gesti\u00f3n de vulnerabilidades en la era de la IA generativa - Cyberwatch","description":"En 2025 se publicaron nada menos que 48 000 CVE. La IA se convertir\u00e1 en una herramienta indispensable para identificar, ampliar y priorizar los riesgos, pero tambi\u00e9n para automatizar las correcciones.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/","og_locale":"es_ES","og_type":"article","og_title":"La gesti\u00f3n de vulnerabilidades en la era de la IA generativa - Cyberwatch","og_description":"En 2025 se publicaron nada menos que 48 000 CVE. La IA se convertir\u00e1 en una herramienta indispensable para identificar, ampliar y priorizar los riesgos, pero tambi\u00e9n para automatizar las correcciones.","og_url":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/","og_site_name":"Cyberwatch","article_published_time":"2026-02-26T11:34:02+00:00","article_modified_time":"2026-04-08T15:43:17+00:00","og_image":[{"width":1953,"height":1015,"url":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/02\/miniatura-gestion-vulnerabilidades-ia-generativa.png","type":"image\/png"}],"author":"cyberwatch","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"cyberwatch","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#article","isPartOf":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/"},"author":{"name":"cyberwatch","@id":"https:\/\/cyberwatch.fr\/es\/#\/schema\/person\/293954835744eee8267f0877f4e01d7a"},"headline":"La gesti\u00f3n de vulnerabilidades en la era de la IA generativa","datePublished":"2026-02-26T11:34:02+00:00","dateModified":"2026-04-08T15:43:17+00:00","mainEntityOfPage":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/"},"wordCount":1099,"publisher":{"@id":"https:\/\/cyberwatch.fr\/es\/#organization"},"image":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/02\/miniatura-gestion-vulnerabilidades-ia-generativa.png","articleSection":["Noticias"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/","url":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/","name":"La gesti\u00f3n de vulnerabilidades en la era de la IA generativa - Cyberwatch","isPartOf":{"@id":"https:\/\/cyberwatch.fr\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#primaryimage"},"image":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/02\/miniatura-gestion-vulnerabilidades-ia-generativa.png","datePublished":"2026-02-26T11:34:02+00:00","dateModified":"2026-04-08T15:43:17+00:00","description":"En 2025 se publicaron nada menos que 48 000 CVE. La IA se convertir\u00e1 en una herramienta indispensable para identificar, ampliar y priorizar los riesgos, pero tambi\u00e9n para automatizar las correcciones.","breadcrumb":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#primaryimage","url":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/02\/miniatura-gestion-vulnerabilidades-ia-generativa.png","contentUrl":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/02\/miniatura-gestion-vulnerabilidades-ia-generativa.png","width":1953,"height":1015},{"@type":"BreadcrumbList","@id":"https:\/\/cyberwatch.fr\/es\/noticias\/la-gestion-de-vulnerabilidades-en-la-era-de-la-ia-generativa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/cyberwatch.fr\/es\/"},{"@type":"ListItem","position":2,"name":"La gesti\u00f3n de vulnerabilidades en la era de la IA generativa"}]},{"@type":"WebSite","@id":"https:\/\/cyberwatch.fr\/es\/#website","url":"https:\/\/cyberwatch.fr\/es\/","name":"Cyberwatch","description":"Supervisez vos vuln\u00e9rabilit\u00e9s. Contr\u00f4lez vos conformit\u00e9s.","publisher":{"@id":"https:\/\/cyberwatch.fr\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberwatch.fr\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cyberwatch.fr\/es\/#organization","name":"Cyberwatch","url":"https:\/\/cyberwatch.fr\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberwatch.fr\/es\/#\/schema\/logo\/image\/","url":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2021\/04\/logo_simple_black.png","contentUrl":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2021\/04\/logo_simple_black.png","width":1883,"height":500,"caption":"Cyberwatch"},"image":{"@id":"https:\/\/cyberwatch.fr\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/cyberwatch.fr\/es\/#\/schema\/person\/293954835744eee8267f0877f4e01d7a","name":"cyberwatch","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/101313e5d1b026340734cf30d8a7384c2f1121b0ec2abca7b34cec6975ffb5fd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/101313e5d1b026340734cf30d8a7384c2f1121b0ec2abca7b34cec6975ffb5fd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/101313e5d1b026340734cf30d8a7384c2f1121b0ec2abca7b34cec6975ffb5fd?s=96&d=mm&r=g","caption":"cyberwatch"},"sameAs":["https:\/\/cyberwatch.fr"]}]}},"_links":{"self":[{"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/posts\/9804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/comments?post=9804"}],"version-history":[{"count":1,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/posts\/9804\/revisions"}],"predecessor-version":[{"id":9805,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/posts\/9804\/revisions\/9805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/media\/9966"}],"wp:attachment":[{"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/media?parent=9804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/categories?post=9804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/tags?post=9804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}