Gemini 3: Un salto a la productividad…y a nuevas formas de riesgo
| Fotografía Créditos: Google

Gemini 3: Un salto a la productividad…y a nuevas formas de riesgo

Cuando Google presentó Gemini 3 hace solo unos días atrás, la mayoría de los titulares se centraron en sus avances en razonamiento, multimodalidad y rendimiento.

Check Point Software alcanza un 99,59% en la prueba de firewalls corporativos y con la puntuación más alta en eficacia
En momentos en que la IA está transformando las ciberamenazas, el reconocimiento de NSS Labs reafirma el liderazgo de Check Point Software en seguridad basada en la prevención, superando a todos sus competidores.

Pero los expertos ya empiezan a mirar más allá de las comparaciones entre modelos. La verdadera importancia de Gemini 3 es estructural.

Microsoft Copilot, por ejemplo, ha integrado modelos OpenAI en el ecosistema de Microsoft desde hace tiempo, lo que permite a los usuarios consultar documentos de office.com, resumir bandejas de entrada, actuar sobre el contenido de Teams y automatizar tareas en Office 365.

Check Point confirma que la IA Generativa está entre los más grandes riesgos de Ciberseguridad mundial
Según Check Point Research, los ciberataques globales promediaron 1.900 semanales por organización en septiembre, a medida que aumentan los riesgos de GenAI y el ransomware aumenta un 46 %.

Gemini 3 continúa, y acelera, esta tendencia en el entorno de Google. Viene de forma nativa con un amplio conjunto de integraciones de Workspace y capacidades de agente tempranas, impulsando a Google hacia una red de IA empresarial más unificada, donde la IA media las interacciones entre correo electrónico, documentos, almacenamiento, herramientas de colaboración y automatización. Esta evolución significa que:

La IA ya no es algo que las empresas usan. La IA se está convirtiendo en algo sobre lo que las empresas operan. Y eso cambia fundamentalmente el paradigma de la seguridad.

Check Point Software advierte la inminente llegada de la era del cibercrimen autónomo
Las campañas de phishing y los deepfakes impulsados por IA son solo el preludio de una nueva generación de ciberataques automatizados que podrán planificar, ejecutar y optimizar operaciones sin intervención humana.

La IA se está transformando en la columna vertebral operativa

Lo que hace que Gemini 3 sea transformador no son sus capacidades principales, sino su capacidad para operar dentro de ecosistemas de productividad con un contexto y una autonomía sin precedentes.

El modelo ahora puede:

• reescribir y enrutar documentos

• resumir y actuar sobre largas cadenas de correo electrónico

• llamar a API

• activar automatizaciones de flujo de trabajo

Estas capacidades reflejan, y en algunos casos amplían, lo que Copilot ya ofrece.

Sin embargo, Gemini 3 incluye estas integraciones de forma nativa en Google Workspace, lo que otorga al modelo un alcance operativo que las implementaciones tradicionales de LLM no tenían.

A medida que la IA se convierte en parte de la capa de ejecución, la superficie de ataque se expande, y gran parte de esta expansión es invisible para los controles de seguridad existentes. Inyección indirecta de mensajes: La amenaza empresarial de más rápido crecimiento.

Check Point Software: Chile entre los países con más ciberataques en América Latina
Pr eso en la medida que los entornos de seguridad se vuelven más complejos, las compañías deben optimizar sus inversiones en seguridad, fomentar la colaboración y mejorar la eficiencia operativa antes las amenazas emergentes.

Empresas como Lakera -adquiridfa recientemente por Check Point- han demostrado que la inyección indirecta de mensajes permite a los atacantes atacar los datos que una IA ingiere, no los mensajes que escriben los usuarios. Gemini 3 multiplica este riesgo al extraer información de toda la empresa: documentos, correos electrónicos, enlaces, archivos PDF y contenido compartido. 

Una sola página web “envenenada”, un bloque de firma o un elemento PDF incrustado puede redirigir silenciosamente el comportamiento del modelo. Y las herramientas de seguridad tradicionales no pueden detectar este nuevo tipo de manipulación.

Una superficie de ataque más amplia

Las capacidades multimodales de Gemini 3 ofrecen un enorme aumento de la productividad, pero también nuevas formas de riesgo.

Ciberseguridad: ¿Por qué los eventos masivos impulsan la Protección de Datos?
Las principales amenazas que explotan incluyen phishing, malware, ransomware y ataques a la cadena de suministro, que pueden infiltrar sistemas a través de terceros.

Lakera ha demostrado ataques multimodales prácticos, incluyendo jailbreaks basados en audio, donde las transcripciones parecen limpias incluso cuando el modelo está manipulado. Con Gemini 3, los ejecutivos ahora deben tener en cuenta:

• audio adversario

• imágenes maliciosas

• medios incrustados o manipulados

• capturas de pantalla engañosas

Cada uno introduce vectores que no están cubiertos por los controles actuales de seguridad de correo electrónico, endpoints o contenido. La IA Agentic prioriza el riesgo operativo

Gemini 3 también introduce comportamientos agenticos tempranos: la capacidad de tomar acciones, no solo proporcionar respuestas.

Sus llamadas a herramientas, automatización y operaciones a nivel de API otorgan a la IA una autoridad real dentro de los sistemas empresariales.

Microsoft Copilot ya realiza tareas similares a través de habilidades y conectores, pero el enfoque de Gemini 3 está más estrechamente vinculado a las superficies nativas de Workspace.

Data centers: infraestructura crítica para garantizar la continuidad del ecommerce en Black Friday 2025
Los expertos advierten que una infraestructura robusta de datos y ciberseguridad será determinante para que rubros como el retail y el e-commerce puedan hacer frente al alto tráfico de compras online.

El análisis de Lakera del Protocolo de Contexto de Modelo (MCP) muestra la rapidez con la que estos sistemas de agentes se vuelven riesgosos cuando los permisos son demasiado amplios, los alcances no están claros, las acciones no se supervisan y los resultados no se validan.

Un agente mal configurado puede escalar privilegios, desencadenar acciones no deseadas o interactuar de forma impredecible con sistemas críticos. Esto ya no es hipotético. Esto es riesgo operativo.

Gemini 3 Pro: Bases sólidas, no una estrategia de seguridad

El Informe de Preparación de Seguridad GenAI de Lakera muestra que las organizaciones adoptan la IA mucho más rápido de lo que la protegen. La mayoría aún carece de: Gobernanza de IA, Barreras de seguridad, Monitoreo de agentes, Protecciones multimodales y Procesos de pruebas adversarias. Gemini 3 amplía esta brecha. La potencia del modelo acelera la creación de valor, pero también la exposición.

Los primeros resultados internos de la evaluación de seguridad b³ de Lakera, que mide la facilidad con la que se pueden manipular los modelos para filtrar contenido o eludir las medidas de seguridad, ofrecen una importante aclaración para los ejecutivos.

El modelo de vista previa gemini-3-pro-preview se encuentra entre los sistemas más robustos probados, ligeramente por delante de Claude 4.5 Haiku de Anthropic, especialmente en escenarios de extracción directa de contenido y anulación de instrucciones.

Palo Alto Networks entrega 6 predicciones de protección en el mundo de la IA para 2026
Según la empresa el 2026 será el “Año del Defensor”, donde la defensa autónoma de IA será la única forma de combatir los ataques de identidad impulsados por IA, el envenenamiento de datos y los riesgos cuánticos.

Las mayores mejoras se observan cuando se le indica explícitamente a Gemini que priorice la seguridad y cuando las respuestas se enrutan a través de una capa adicional de "autoevaluación". Esta configuración reforzada ofrece una protección notablemente más robusta en las tareas más desafiantes. Pero esto tiene una desventaja: esa robustez adicional requiere un razonamiento interno significativamente mayor, lo que hace que Gemini 3 Pro sea mucho más costoso computacionalmente, mientras que modelos como Claude 4.5 Haiku ofrecen una seguridad sólida a menor costo.

Esto refuerza una lección crucial: el modelo no es la estrategia de seguridad. La configuración, las indicaciones y las barreras de seguridad por capas son tan importantes como el propio modelo base.

El nuevo imperativo ejecutivo

La verdadera transformación de Gemini 3 no reside en lo que el modelo sabe, sino en lo que este puede acceder. La IA ahora afecta a documentos, bandejas de entrada, API, flujos de trabajo y sistemas en todo el entorno empresarial.

Entonces, la pregunta ejecutiva ya no es: "¿Qué tan inteligente es el modelo?". Ahora es: "¿Qué puede hacer el modelo y quién garantiza su seguridad cuando lo hace?".

Este es el nuevo perímetro empresarial. Asegurarlo es ahora una responsabilidad de la junta directiva y definirá la próxima década de la estrategia de ciberseguridad.

Francisco Carrasco M.

Francisco Carrasco, editor general y periodista azul especializado en TI con más de 24 años en el mercado local e internacional, quien trabajo por 15 años con la destacada editorial IDG International.