La ciberseguridad ya no se trata solamente de proteger dispositivos, sino de proteger la integridad de cada decisión automatizada o humana impulsa el negocio. El ecosistema digital ha evolucionado, el panorama ha cambiado radicalmente como consecuencia de tres factores entrelazados:
1. Madurez de la IA Generativa
La IA ya no sólo responde preguntas, ahora opera como un sistema que ejecuta procesos y tareas de forma automatizada. Ahora existen agentes autónomos que gestionan bases de datos, redactan y envían contratos, generan reuniones, compran artículos, etc.
La integración de la IA en servicios de internet es muy basta, tanto que para este 2026 se prevé que el 90% del tráfico de internet será generado o mediado por IA.
2. La expansión total del Internet de las Cosas
Esta expansión ha llevado el número de dispositivos conectados a cifras que superan los 29 mil millones a nivel mundial. Las Tecnologías Operativas (OT) que van desde sensores de plantas de energía, sistemas de riego, dispositivos médicos y más se encuentran altamente expuestos a diversos ciberataques que pueden tener consecuencias físicas inmediatas; desde detener una línea de producción de alimentos hasta comprometer los suministros de energía y agua potable de las ciudades.
3. Sofisticación del cibercrimen como servicio
El ecosistema delictivo ha adoptado el modelo de negocio de las grandes empresas SaaS, transformándose en una red de proveedores especializados que ofrecen servicios de ataque altamente eficientes y de bajo costo.
CaaS (Cybercrime as a Service): En la Dark Web es posible contratar desde el despliegue de Ransomware as a Service (RaaS) así como Phishing as a Service , que incluyen el uso de voces generadas por IA para estafas telefónicas.
Este mercado negro se ha fragmentado en nichos bastante redituables:
- Initial Access Brokers — Especialistas en infiltrarse en empresas y vender accesos.
- Proveedores de infraestructura — Alquiler de bots para lanzar ataques DDoS o minería de criptos.
- Servicios de lavado de dinero — Automatización del movimiento de cripto activos para borrar el rastro del pago de rescates.
El uso de tecnologías IoT/OT se ha vuelto un desafío, el poder diseñar arquitecturas sólidas y robustas que no queden en el abandono:
- La desaparición del perímetro tradicional
Con el trabajo híbrido total y el edge computing, la identidad del usuario se perfila como el nuevo y único perímetro.
- La IA como adversaria a escala
El reto no es sólo que existan ataques de IA sino su volumen y velocidad. Los sistemas de defensa tradicionales basados en bases de datos de firmas ya son insuficientes contra malware que evoluciona en cuestión de segundos.
- Crisis de talento y fatiga
Las empresas ahora deben confiar ciegamente en la automatización creando nuevos puntos ciegos, debido a la carencia de profesionales especializados y enfocados en ciberseguridad.
Amenazas emergentes más relevantes
Sumado a los desafíos antes mencionados, se están presentando nuevos modelos de ataques derivados de la evolución avanzada de la IA y su uso como herramienta de ataque.
- Deep Fakes en tiempo real
- Fraude del Falso CEO 2.0: El ataque ya no es solamente vía correo electrónico, sino que ha evolucionado a una videollamada por Zoom o Teams, donde el Director General da instrucciones directas para realizar una transferencia urgente.
- Identidades Sintéticas en Onboarding: El fraude de identidad sintética combina datos reales con datos ficticios generados por IA, incluyendo nombres, direcciones y rostros sintéticos.
Principales ataques
- Cuentas “Mula” Automatizadas — Los atacantes emplean IA para dar de alta de forma masiva cuentas bancarias con identidades sintéticas. Estas cuentas se dejan “reposar” por meses, con el objetivo de construir historiales crediticios falsos antes de acceder y solicitar préstamos que nunca se pagarán.
- Inyección de Video Sintético – Durante el proceso de validación biométrica los delincuentes no muestran una máscara física, sino que inyectan un flujo de video generado por IA directamente hacia la cámara del dispositivo para saltarse la prueba de vida o identidad.
- Identidades de menores y fallecidos — Se utilizan números de seguro social de niños o personas fallecidas para crear perfiles limpios que posteriormente serían aprobados por los algoritmos de riesgo.
- Vishing de Alta Fidelidad
El vishing ha evolucionado gracias a la clonación de voz neuronal, basta con tres segundos de audio extraído de una red social o una entrevista pública para que los atacantes puedan copiar el timbre, entonación e incluso los modismos de una persona en tiempo real para manipular a sus víctimas con mayor realismo.
Principales ataques
- Secuestro de sesión por soporte técnico — El atacante llama a un empleado simulando ser del equipo de IT interno, empleando una voz clonada del jefe de soporte.
- Extorsión en tiempo real — Ataques dirigidos a ejecutivos o familiares donde se simula una situación de emergencia exigiendo pagos inmediatos.
- Autorización de transferencias — El departamento de finanzas recibe una llamada del CFO solicitando un pago excepcional a un nuevo proveedor con calidad de urgencia, la alta fidelidad de la voz elimina la sospecha habitual.
- Data Poisoning
El envenenamiento de datos es el sabotaje de los modelos de IA durante su fase de entrenamiento y actualización. Las empresas dependen de modelos de IA para detectar fraudes, gestión de inventarios, etc. Sin embargo, un atacante puede introducir datos maliciosos o sesgados en el conjunto de entrenamiento de una IA para enseñarle patrones incorrectos que podrían ser explotados después.
Principales ataques
- Creación de Backdoors: El atacante entrena a la IA para que actúe con normalidad, excepto cuando ve un activador. (Por ejemplo, Una IA de seguridad física que ignora a cualquier intruso que lleve una marca específica en su ropa).
- Sesgo de Clasificación: Cambiar las etiquetas de los datos. Si una IA de ciberseguridad es alimentada con miles de archivos maliciosos etiquetados como seguros, dejará de detectar malware real en el futuro.
- Degradación del modelo: Introducir datos caóticos y sin sentido al modelo pudiera provocar pérdida de precisión, volviéndose inutil para la toma de decisiones y obligando a la empresa a revertir su uso por procesos manuales.
- Ransomware 3.0
El ransomware pasó de ser un simple bloque de archivos a una estrategia de triple o cuádruple extorsión. Los atacantes ya no solo piden dinero para conceder la llave de cifrado utilizada para los archivos, sino que utilizan la información robada como un arma de presión social y legal.
Principales ataques
- Ataques a la infraestructura crítica: Incidentes en redes eléctricas y sistemas de suministro de agua donde el pago se exige para evitar un desastre físico.
- Ransomware sin cifrado: Ya no se bloquean los sistemas, sino que roban datos y extorsionan con la normativa de protección de datos y multas regulatorias.
Ataques a cadenas de suministro de software
Los atacantes han ido adaptando y evolucionando la manera en que realizan los ataques a las empresas. Ahora contaminan la materia prima digital: código, aplicativos, desarrollos externos, etc. Un ataque a la cadena de suministro ocurre cuando un criminal infiltra malware en una aplicación legítima o en una librería de código abierto durante su desarrollo.
Principales tácticas de ataque
- Envenenamiento de código abierto: Inserción de código malicioso en repositorios públicos que millones de desarrolladores descargan y vinculan diariamente.
- Secuestro de actualizaciones: El atacante compromete el servidor de actualizaciones de un software legítimo, y cuando los clientes buscan actualizar, estarían instalando el malware del atacante o instrucciones ocultas.
Conclusión
La rápida evolución de la IA en la ciberseguridad está provocando ataques más sofisticados así como haciendo más fácil el poder llevarlos a cabo sin tanta planeación. Hay que estar preparados para enfrentar estos retos con las herramientas de protección necesarias, no importa cuántas y es importante seguir al tanto de estas actualizaciones para saber el camino correcto para hacerles frente.


