Las plataformas CX procesan miles de millones de interacciones no estructuradas al año: formularios de encuestas, sitios de reseñas, redes sociales, transcripciones de centros de llamadas, todo fluyendo hacia motores de inteligencia synthetic que desencadenan flujos de trabajo automatizados relacionados con la nómina, el CRM y los sistemas de pago. Ninguna herramienta en la pila de un líder de centro de operaciones de seguridad inspecciona lo que está ingiriendo el motor de IA de una plataforma CX, y los atacantes se dieron cuenta de esto. Envenenan los datos que los alimentan y la IA hace el daño por ellos.
La filtración de Salesloft/Drift en agosto de 2025 demostró exactamente esto. Atacantes entorno GitHub de Salesloft comprometidorobó tokens OAuth del chatbot Drift y accedió a entornos de Salesforce en más de 700 organizaciones, incluidas Cloudflare, Palo Alto Networks y Zscaler. entonces datos robados escaneados para claves de AWS, tokens Snowflake y contraseñas de texto sin formato. Y no se implementó ningún malware.
Esa brecha es más amplia de lo que la mayoría de los líderes de seguridad creen: el 98% de las organizaciones tienen un programa de prevención de pérdida de datos (DLP), pero sólo el 6% tiene recursos dedicadossegún el informe 2025 Voice of the CISO de Proofpoint, que encuestó a 1.600 CISO en 16 países. Y el 81% de las intrusiones interactivas ahora use acceso legítimo en lugar de malware, según el Informe de búsqueda de amenazas 2025 de CrowdStrike. Las intrusiones en la nube aumentaron un 136% en el primer semestre de 2025.
“La mayoría de los equipos de seguridad todavía clasifican las plataformas de gestión de experiencias como ‘herramientas de encuesta’, que se encuentran en el mismo nivel de riesgo que una aplicación de gestión de proyectos”, dijo a VentureBeat en una entrevista reciente Assaf Keren, director de seguridad de Qualtrics y ex CISO de PayPal. “Se trata de una categorización errónea masiva. Estas plataformas ahora se conectan a HRIS, CRM y motores de compensación”. Procesos exclusivos de Qualtrics 3.500 millones de interacciones al añouna cifra que, según la compañía, se ha duplicado desde 2023. Organizaciones no puedo darme el lujo de saltarme pasos sobre la integridad de la entrada una vez que la IA ingresa al flujo de trabajo.
VentureBeat pasó varias semanas entrevistando a líderes de seguridad que trabajan para cerrar esta brecha. En cada conversación surgieron seis fallos de management.
Seis puntos ciegos entre la pila de seguridad y el motor de IA
1. DLP no puede ver datos de opiniones no estructurados que salen a través de llamadas API estándar
La mayoría de las políticas de DLP clasifican la información de identificación private (PII) estructurada: nombres, correos electrónicos y datos de pago. Las respuestas CX en texto abierto contienen quejas salariales, divulgaciones de salud y críticas ejecutivas. Ninguno coincide con los patrones de PII estándar. Cuando una herramienta de inteligencia synthetic de terceros extrae esos datos, la exportación parece una llamada API de rutina. El DLP nunca se dispara.
2. Los tokens de Zombie API de las campañas finalizadas aún están activos.
Un ejemplo: MAdvertising and marketing ejecutó una campaña de CX hace seis meses y la campaña finalizó. Pero los tokens OAuth que conectan la plataforma CX con HRIS, CRM y sistemas de pago nunca fueron revocados. Eso significa que cada uno es un camino de movimiento lateral abierto.
Patrick Opet, CISO de JPMorgan Chase, señaló este riesgo en su Carta abierta de abril de 2025advirtiendo que los modelos de integración SaaS crean “confianza explícita de un solo issue entre sistemas” a través de tokens “inadecuadamente asegurados… vulnerables al robo y la reutilización”.
3. Los canales de entrada públicos no tienen mitigación de bots antes de que los datos lleguen al motor de IA.
Un firewall de aplicaciones net inspecciona las cargas útiles HTTP de una aplicación net, pero ninguna de esa cobertura se extiende a una revisión de Trustpilot, una calificación de Google Maps o una respuesta de encuesta de texto abierto que una plataforma CX ingiere como entrada legítima. El sentimiento fraudulento que inunda esos canales es invisible para los controles perimetrales. VentureBeat preguntó a los líderes y proveedores de seguridad si alguien cubre la integridad del canal de entrada para las fuentes de datos públicas que alimentan los motores CX AI; resulta que la categoría aún no existe.
4. El movimiento lateral desde una plataforma CX comprometida se ejecuta a través de llamadas API aprobadas.
“Los adversarios no irrumpen, sino que inician sesión”, dijo a VentureBeat Daniel Bernard, director comercial de CrowdStrike, en una entrevista exclusiva. “Es un inicio de sesión válido. Entonces, desde la perspectiva de un ISV externo, tienes una página de inicio de sesión, tienes autenticación de dos factores. ¿Qué más quieres de nosotros?”
La amenaza se extiende tanto a las identidades humanas como a las no humanas. Bernard describió lo siguiente: “De repente, se exportan terabytes de datos. Es un uso no estándar. Va a lugares donde este usuario no había ido antes”. A información de seguridad y gestión de eventos (SIEM) ve que la autenticación se realizó correctamente. No ve ese cambio de comportamiento. Sin lo que Bernard llamó “gestión de postura de software program” que cubre las plataformas CX, el movimiento lateral se realiza a través de conexiones que el equipo de seguridad ya aprobó.
5. Los usuarios no técnicos tienen privilegios de administrador y nadie los revisa.
Los equipos de advertising and marketing, recursos humanos y éxito del cliente configuran integraciones CX porque necesitan velocidad, pero es posible que el equipo SOC nunca las vea. La seguridad tiene que ser un facilitador, afirma Keren, o los equipos deben evitarlo. Cualquier organización que no pueda producir un inventario precise de cada integración de la plataforma CX y las credenciales de administrador detrás de ellas está expuesta a la exposición al administrador en la sombra.
6. Los comentarios de texto abierto llegan a la base de datos antes de que se enmascare la PII
Las encuestas de empleados capturan quejas sobre gerentes por nombre, quejas salariales y divulgaciones de salud. Los comentarios de los clientes están igualmente expuestos: detalles de la cuenta, historial de compras, disputas de servicio. Nada de esto llega a un clasificador de PII estructurado porque llega como texto libre. Si una infracción lo expone, los atacantes obtienen información private desenmascarada a lo largo de la ruta de movimiento lateral.
Nadie es dueño de esta brecha
Estos seis fallos comparten una causa elementary: la gestión de la postura de seguridad de SaaS ha madurado para Salesforce, ServiceNow y otras plataformas empresariales. Las plataformas CX nunca recibieron el mismo tratamiento. Nadie monitorea la actividad, los permisos o las configuraciones de los usuarios dentro de una plataforma de gestión de experiencias, y la aplicación de políticas en los flujos de trabajo de IA que procesan esos datos no existe. Cuando las entradas impulsadas por bots o las exportaciones de datos anómalas llegan a la capa de aplicación CX, nada las detecta.
Los equipos de seguridad están respondiendo con lo que tienen. Algunos están ampliando las herramientas SSPM para cubrir las configuraciones y permisos de la plataforma CX. Las puertas de enlace de seguridad API ofrecen otro camino, inspeccionando los alcances de los tokens y los flujos de datos entre las plataformas CX y los sistemas posteriores. Los equipos centrados en la identidad están aplicando controles de acceso estilo CASB a las cuentas de administrador de CX.
Ninguno de esos enfoques ofrece lo que la seguridad de la capa CX realmente requiere: monitoreo continuo de quién accede a los datos de la experiencia, visibilidad en tiempo actual de las configuraciones incorrectas antes de que se conviertan en rutas de movimiento lateral y protección automatizada que aplica políticas sin esperar un ciclo de revisión trimestral.
La primera integración diseñada específicamente para esa brecha conecta la gestión de postura directamente con la capa CX, brindando a los equipos de seguridad la misma cobertura sobre la actividad del programa, las configuraciones y el acceso a los datos que ya esperan para Salesforce o ServiceNow. Falcon Defend de CrowdStrike y la plataforma Qualtrics XM son la pareja detrás de esto. Los líderes de seguridad entrevistados por VentureBeat dijeron que este es el management que han estado construyendo manualmente y que les ha quitado el sueño.
Los equipos de seguridad del radio de explosión no están midiendo
La mayoría de las organizaciones han mapeado el radio técnico de la explosión. “Pero no el radio de explosión empresarial”, dijo Keren. Cuando un motor de IA activa un ajuste de compensación basado en datos envenenados, el daño no es un incidente de seguridad. Es una decisión empresarial equivocada ejecutada a la velocidad de una máquina. Esa brecha se sitúa entre el CISO, el CIO y el propietario de la unidad de negocio. Hoy nadie lo posee.
“Cuando utilizamos datos para tomar decisiones comerciales, esos datos deben ser correctos”, dijo Keren.
Ejecute la auditoría y comience con las fichas de zombies. Ahí es donde comienzan las brechas a escala de deriva. Comience con una ventana de validación de 30 días. La IA no esperará.













