Las plataformas de experiencia del cliente (CX) se han convertido en un nervio central para las empresas de moda, procesando millones de interacciones no estructuradas cada año: valoraciones en redes sociales, encuestas postcompra, comentarios en tiendas online y transcripciones de call centers. Todo fluye hacia motores de inteligencia artificial que automatizan flujos de trabajo vinculados a nóminas, CRM y sistemas de pago. Sin embargo, un vacío crítico en la seguridad informática ha pasado desapercibido: ningún equipo de operaciones de seguridad (SOC) inspecciona sistemáticamente los datos que ingieren estos motores de IA, y los ciberatacantes lo han descubierto. Al «envenenar» la información que alimenta estos sistemas, logran que la propia IA ejecute el daño, sin necesidad de desplegar malware.
El incidente ocurrido en agosto de 2025 entre Salesloft y Drift demostró esta amenaza con crudeza. Los atacantes accedieron al entorno de GitHub de Salesloft, robaron tokens de autenticación OAuth del chatbot de Drift y, a través de ellos, penetraron en instancias de Salesforce de más de 700 organizaciones. Entre las afectadas, compañías del sector tecnológico como Cloudflare, Palo Alto Networks y Zscaler. Posteriormente, exploraron los datos sustraídos en busca de claves de acceso a servicios en la nube como AWS, tokens de Snowflake y contraseñas en texto claro. El ataque se basó únicamente en el abuso de credenciales legítimas, sin depositar archivos maliciosos.
Esta brecha es más amplia de lo que reconocen muchos directores de seguridad. Un estudio de Proofpoint de 2025, que encuestó a 1.600 CISOs en 16 países, revela que el 98% de las organizaciones cuentan con programas de prevención de pérdida de datos (DLP), pero solo el 6% destina recursos especializados a esta función. Paralelamente, el informe de CrowdStrike sobre caza de amenazas del mismo año indica que el 81% de las intrusiones interactivas utilizan accesos legítimos en lugar de malware. Además, las intrusiones en entornos cloud aumentaron un 136% en el primer semestre de 2025.
Assaf Keren, director de seguridad de Qualtrics y exCISO de PayPal, señala un error de clasificación fundamental: «Los equipos de seguridad suelen catalogar las plataformas de gestión de experiencias como meras herramientas de encuestas, con un nivel de riesgo similar a una aplicación de gestión de proyectos. Esta es una categorización masiva errónea. Actualmente, estas plataformas se conectan a sistemas de información de recursos humanos, CRM y motores de compensación». Qualtrics, por ejemplo, procesa 3.500 millones de interacciones anuales, un volumen que se ha duplicado desde 2023. En el sector de la moda, donde la personalización y la experiencia postventa son claves, descuidar la integridad de los datos de entrada una vez que interviene la IA puede ser catastrófico.
Tras entrevistar a numerosos líderes de seguridad, seis fallos de control emergen de manera recurrente en la protección de estas plataformas:
-
El DLP no detecta datos sentimentales no estructurados que salen mediante llamadas API estándar. Las políticas DLP tradicionales se centran en información personal identificable (PII) estructurada: nombres, correos, datos de pago. Sin embargo, las respuestas de texto abierto en encuestas de satisfacción de clientes o empleados contiene quejas salariales,披露 de salud o críticas a directivos. Estos contenidos no coinciden con patrones de PII. Cuando una herramienta de IA externa extrae esos datos, la operación parece una llamada API rutinaria y el DLP no activa ninguna alerta.
-
Tokens API «zombis» de campañas finalizadas permanecen activos. Un escenario común: el departamento de marketing de una marca de moda lanzó una campaña de experiencia del cliente hace seis meses y finalizó. Pero los tokens OAuth que vinculaban la plataforma CX con sistemas de RRHH, CRM y pago nunca fueron revocados. Cada token constituye una vía de movimiento lateral abierta para un atacante. Patrick Opet, CISO de JPMorgan Chase, advirtió en una carta abierta en abril de 2025 que estos modelos de integración SaaS crean «confianza explícita de un solo factor entre sistemas», con tokens «inadecuadamente protegidos… vulnerables al robo y reutilización».
-
Los canales de entrada pública carecen de mitigación de bots antes de que los datos lleguen al motor de IA. Un firewall de aplicaciones web inspecciona payloads HTTP para una aplicación, pero esa cobertura no se extiende a una reseña en Trustpilot, una valoración en Google Maps o una respuesta de encuesta abierta que una plataforma CX ingiere como entrada legítima. Las inundaciones de sentimiento fraudulento en esos canales son invisibles para los controles perimetrales. Según consultas realizadas, actualmente no existe ninguna categoría de producto que cubra específicamente la integridad de los canales de entrada para fuentes de datos públicas que alimentan motores de IA de CX.
-
El movimiento lateral desde una plataforma CX comprometida discurre por llamadas API ya aprobadas. «Los adversarios no están forzando la entrada, están iniciando sesión», explica Daniel Bernard, director de negocios de CrowdStrike. «Es un acceso válido. Desde la perspectiva de un proveedor de software, tienes una página de inicio de sesión, tienes autenticación de dos factores. ¿Qué más quieren de nosotros?». La amenaza se extiende tanto a identidades humanas como no humanas. Bernard describe la secuencia: «De repente, se exportan terabytes de datos. Es un uso no estándar. Se dirigen a lugares donde este usuario nunca iba antes». Un sistema SIEM ve que la autenticación tiene éxito, pero no percibe ese cambio de comportamiento. Sin lo que Bernard denomina «gestión de postura de software» que cubra las plataformas CX, el movimiento lateral ocurre a través de conexiones que el equipo de seguridad ya había autorizado.
-
Usuarios no técnicos poseen privilegios de administrador que nadie revisa. Los equipos de marketing, RRHH y éxito del cliente configuran integraciones CX porque necesitan velocidad, pero el equipo de SOC puede nunca conocerlas. «La seguridad debe ser un facilitador», afirma Keren, «o los equipos buscarán rutas alternativas». Cualquier organización que no pueda inventariar en tiempo real cada integración de plataforma CX y las credenciales administrativas detrás de ellas, está expuesta a administradores en la sombra.
-
El feedback de texto abierto llega a la base de datos antes de que se enmascare la PII. Las encuestas a empleados captan quejas contra managers por nombre, agravios salariales y披露es de salud. La retroalimentación de clientes está igualmente expuesta: detalles de cuentas, historial de compras, disputas de servicio. Ninguno de estos datos pasa por un clasificador de PII estructurado porque llega como texto libre. Si una brecha lo expone, los atacantes obtienen información personal sin enmascarar junto con las vías de movimiento lateral.
Estos seis fallos compartes una causa raíz: la gestión de postura de SaaS (SSPM) ha madurado para plataformas como Salesforce o ServiceNow, pero las plataformas CX no han recibido el mismo tratamiento. Nadie monitoriza la actividad de usuarios, permisos o configuraciones dentro de una plataforma de gestión de experiencias, y no existe aplicación de políticas en los flujos de trabajo de IA que procesan esos datos. Cuando entradas manipuladas por bots o exportaciones de datos anómalas golpean la capa de aplicación CX, nada las detecta.
Los equipos de seguridad están respondiendo con herramientas existentes. Algunos extienden soluciones de SSPM para cubrir configuraciones y permisos de plataformas CX. Las pasarelas de seguridad API ofrecen otra vía, inspeccionando alcances de tokens y flujos de datos entre plataformas CX y sistemas downstream. Los equipos centrados en identidad aplican controles de estilo CASB a cuentas administrativas de CX.
Ninguno de estos enfoques proporciona lo que la seguridad en la capa CX realmente requiere: monitorización continua de quién accede a los datos de experiencia, visibilidad en tiempo real de configuraciones erróneas antes de que se conviertan en vías de movimiento lateral, y protección automatizada que aplique políticas sin esperar ciclos de revisión trimestrales.
La primera integración diseñada específicamente para esta brecha conecta la gestión de postura directamente con la capa CX, ofreciendo a los equipos de seguridad la misma cobertura sobre actividad de programas, configuraciones y acceso a datos que ya esperan para Salesforce o ServiceNow. La combinación de CrowdStrike Falcon Shield y la plataforma Qualtrics XM está detrás de esta solución. Líderes de seguridad consultados afirman que este es el control que han estado construyendo manualmente —y por el que pierden el sueño—.
El radio de explosión que los equipos de seguridad no están midiendo va más allá de lo técnico. «Pero no el radio de explosión del negocio», advierte Keren. Cuando un motor de IA ejecuta un ajuste de compensación basado en datos envenenados, el daño no es un incidente de seguridad; es una decisión empresarial errónea ejecutada a velocidad de máquina. Esta brecha se sitúa entre el CISO, el CIO y el propietario de la unidad de negocio. Hoy, nadie es responsable de ella.
«Cuando usamos datos para tomar decisiones empresariales, esos datos deben ser correctos», sentencia Keren.
Ejecute la auditoría, y comience por los tokens zombis. Ahí es donde comienzan las brechas de escala como la de Drift. Establezca una ventana de validación de 30 días. La IA no esperará.



GIPHY App Key not set. Please check settings