Ciberseguridad
¿Están las Empresas Preparadas para la Próxima Ola de Ciberataques Impulsados por IA?
Analizar las tendencias actuales permite a los expertos predecir cómo los ciberdelincuentes aprovecharán la inteligencia artificial en el futuro. Con esta información, pueden identificar las mayores amenazas emergentes y determinar si las empresas están preparadas. Incluso pueden discernir una solución.
El Estado de las Amenazas de IA en los Últimos Años
Aunque la tecnología de IA es relativamente nueva, ya se ha convertido en una herramienta prominente para los hackers. Estas tendencias sugieren que los ciberataques de IA están en aumento.
1. Manipulación de Modelos
Al apuntar directamente a los grandes modelos de lenguaje (LLM), los actores amenazantes pueden manipular el comportamiento del modelo, disminuir la precisión de la salida o exponer datos de entrenamiento identificables personalmente. El envenenamiento de datos y la ingeniería de prompts son técnicas de ataque comunes.
Algunos ataques son liderados por actores amenazantes que buscan causar caos o robar información sensible. Otros son administrados por artistas descontentos que desean proteger su obra de arte de la extracción de IA. De cualquier manera, la empresa y sus usuarios finales se ven afectados negativamente.
2. Ataques de Impersonación
En 2024, un ejecutivo de Ferrari recibió varios mensajes de WhatsApp del CEO, Benedetto Vigna. Vigna habló de una adquisición inminente y urgió a su empleado a firmar un acuerdo de confidencialidad. Incluso llamó para discutir la financiación. Había un problema — no era él.
El deepfake era casi perfecto, imitando el acento del sur de Italia de Vigna de manera excepcional. Sin embargo, las pequeñas inconsistencias en la voz alertaron al ejecutivo sobre el fraude. El empleado preguntó sobre el título de un libro que Vigna había recomendado días antes, una pregunta que solo el verdadero CEO sabría responder. El estafador colgó inmediatamente.
La IA puede clonar la voz, el comportamiento de navegación, el estilo de escritura y la apariencia de una persona. A medida que avanza esta tecnología, identificar los deepfakes se vuelve cada vez más difícil. Los estafadores a menudo ponen a la víctima en una situación urgente para evitar que cuestione las pequeñas discrepancias.
3. Phishing de IA
En el pasado, una persona podía identificar un correo electrónico de phishing buscando mala gramática, enlaces sospechosos, saludos genéricos y solicitudes fuera de lugar. Ahora, con la tecnología de procesamiento de lenguaje natural, los hackers pueden crear mensajes creíbles con gramática impecable.
Los investigadores encontraron que los correos electrónicos de phishing automatizados y habilitados por IA tienen una tasa de clic de 54%, lo que está a la par con los correos electrónicos de phishing escritos por humanos. Dado que estos fraudes son más convincentes, se están volviendo cada vez más comunes. Los estudios han encontrado que más del 80% de los correos electrónicos de phishing muestran evidencia de participación de IA.
4. Ingeniería Social
La ingeniería social implica manipular a alguien para que tome una acción o revele información. La IA permite a los hackers responder más rápido y crear mensajes más convincentes. Cualquier modelo de procesamiento de lenguaje natural puede realizar un análisis semántico para identificar el estado emocional del destinatario, lo que lo hace más propenso a ceder.
Además de mejorar las técnicas de ingeniería social, la tecnología de aprendizaje automático reduce las barreras de entrada tradicionales, lo que permite a los novatos llevar a cabo campañas sofisticadas. Si cualquier persona puede convertirse en un ciberdelincuente, cualquier persona puede convertirse en un objetivo.
La Próxima Ola de Ataques de IA Impulsados por Datos
A principios de 2026, se espera que los ataques de IA sigan siendo de bajo nivel de madurez. Sin embargo, avanzarán exponencialmente a medida que avance el año, lo que permitirá a los ciberdelincuentes entrar en las etapas de optimización, despliegue y escalado. Pronto podrán lanzar campañas completamente automatizadas. Los ejemplos confirmados de ciberataques de IA no serán raros por mucho tiempo.
El malware polimórfico es un virus habilitado por IA que puede cambiar su código cada vez que se replica para evitar la detección. Los atacantes pueden entregar la carga útil a través de ecosistemas de IA, llamar a los LLM en tiempo de ejecución para generar comandos o incrustar directamente el virus en el LLM. El Grupo de Inteligencia de Amenazas de Google descubrió que los adversarios desplegaron este malware por primera vez en 2025.
Las familias de malware son PROMPTFLUX y PROMPTSTEAL. Durante la ejecución, utilizan LLM para solicitar técnicas de ofuscamiento y evasión de VBScript. Evitan la detección basada en firma al ofuscar su propio código a demanda.
La evidencia sugiere que estas amenazas aún se encuentran en la fase de prueba — algunas características incompletas están comentadas y las llamadas a la programación de aplicaciones son limitadas. Estas familias de malware de IA en ciernes pueden seguir en desarrollo, pero su mera existencia representa un paso gigantesco hacia técnicas de ataque autónomas y adaptables.
La investigación de NYU Tandon muestra que los LLM ya pueden ejecutar ataques de ransomware de forma autónoma, denominados Ransomware 3.0. Pueden realizar reconocimiento, generar cargas útiles y personalizar la extorsión sin intervención humana. Solo requiere prompts de lenguaje natural incrustados en el binario. El modelo produce variantes polimórficas que se adaptan al entorno de ejecución generando dinámicamente el código malicioso en tiempo de ejecución.
¿Están las Empresas Preparadas para los Ataques de IA?
A pesar de los miles de millones gastados en ciberseguridad, las empresas privadas siguen luchando por mantener el ritmo con el panorama de amenazas en constante evolución. La tecnología de aprendizaje automático podría hacer que el software de detección y respuesta existente quede obsoleto, lo que complica aún más la defensa. No ayuda que muchas no cumplan con los estándares de seguridad básicos.
El Informe de Madurez de Ciberseguridad DIB de 2024 encuestó a 400 profesionales de tecnología de la información en la base industrial de defensa de EE. UU. (DIB). Más de la mitad de los encuestados informaron que están años alejados de la certificación de madurez de ciberseguridad CMMC 2.0, a pesar de que la equivalente conformidad con NIST 800-171 se ha delineado en los contratos del Departamento de Defensa (DoD) desde 2016. Muchos califican su postura de seguridad como mucho mejor de lo que realmente es.
Los nuevos requisitos de CMMC entraron en vigor el 10 de noviembre de 2025. En adelante, todos los contratos del DoD requerirán algún nivel de conformidad con CMMC como condición de adjudicación del contrato. Las nuevas reglas pretenden fortalecer la ciberseguridad de la DIB, pero ¿serán efectivas en la era de la IA?
¿Es la IA Defensiva la Respuesta?
Luchar contra el fuego con fuego puede ser la única forma de combatir la inevitable oleada de ataques de IA. Con la IA defensiva, las organizaciones pueden responder dinámicamente a las amenazas en tiempo real. Sin embargo, este enfoque conlleva sus propias fallas de seguridad — proteger el modelo contra la manipulación requerirá una supervisión y auditoría continuas.
Según la Harvard Business Review, las soluciones convencionales dejan a las empresas vulnerables a los ciberataques de IA. Para lograr la resiliencia cibernética, deben utilizar la tecnología de aprendizaje automático para anticipar y responder automáticamente a las amenazas.
No hay una respuesta sencilla a si la IA defensiva es la solución a este problema. ¿Deben las empresas invertir sus recursos en implementar herramientas de aprendizaje automático no probadas o expandir sus equipos de tecnología de la información? Es imposible predecir qué inversión dará resultados a largo plazo.
Las grandes empresas pueden ver rendimientos significativos con la ciberseguridad automatizada, mientras que las pequeñas empresas pueden luchar por justificar el costo. La tecnología de automatización convencional puede cerrar la brecha a un precio mucho más bajo, pero no podrá responder a las amenazas dinámicas.
Steve Durbin, CEO del Foro de Seguridad de la Información, afirma que la adopción de IA tiene beneficios significativos, pero también tiene desventajas importantes. Por ejemplo, las empresas a menudo experimentan un aumento en las alertas de falsos positivos, lo que desperdicia el tiempo de los equipos de seguridad. Además, la confianza excesiva en la IA puede llevar a los equipos a volverse demasiado confiados, lo que resulta en lapsos de seguridad.
Navegando el Paisaje de Amenazas de IA
Es imposible determinar la extensión exacta de la presencia de IA en el paisaje de amenazas, ya que los atacantes pueden utilizarla para crear código malicioso o redactar correos electrónicos de phishing, en lugar de utilizarla en tiempo de ejecución. Los ciberdelincuentes solitarios y los grupos de amenazas patrocinados por el Estado podrían estar utilizandola a gran escala.
Basándonos en la información disponible, la manipulación de modelos, el phishing de IA y el malware polimórfico serán las mayores amenazas cibernéticas de 2026. Los ciberdelincuentes probablemente seguirán utilizando los LLM para generar, entregar y adaptar cargas útiles maliciosas, apuntando a industrias de alto valor como las finanzas, así como a personas comunes.












