La inteligencia artificial en los ataques está llevando a un nuevo nivel la complejidad de las amenazas, pero también puede ser usada como una herramienta para mejorar la defensa cibernética.

Arup, una firma británica multinacional de diseño e ingeniería detrás de edificios mundialmente famosos como la Casa de la Ópera de Sídney, denunció en mayo de este año que fue víctima de una estafa ‘deepfake’ que llevó a que uno de sus empleados en Hong Kong pagara US$25 millones a los estafadores que utilizaron voces e imágenes falsas. Este episodio expuso uno de los riesgos más crecientes en la vulnerabilidad de las organizaciones: el uso de inteligencia artificial (IA) y contenidos creados con esta tecnología para atacar.

“Hay una ola de ‘deepfakes’, viene una ola de suplantaciones con inteligencia artificial”, explicó en una entrevista con Forbes Ricardo Amper, fundador y CEO de Incode, una firma de autenticación de identidad. “Cada vez vemos más ataques a nuestros clientes que intentan hacerse pasar por una persona usando una imagen falsa; en unos meses va a ser difícil identificar si se está hablando con una persona real”.

Lee también: OpenAI desmanteló una campaña de desinformación vinculada a Irán

No es el futuro, es el presente: la IA en los ataques, está llevando a un nuevo nivel la complejidad de las amenazas.

“Hoy en día, la inteligencia artificial es una herramienta fundamental tanto para los equipos de ciberdefensa como para los atacantes”, afirma Ricardo Villadiego, fundador y CEO de Lumu Technologies. “Los delincuentes están utilizando IA para crear mensajes de suplantación altamente personalizados, investigar a profundidad sus objetivos y evadir las defensas tradicionales.”

En Colombia, circuló masivamente un video manipulado del futbolista Luis Díaz promoviendo un proyecto financiero fraudulento. Estos deepfakes no solo engañan a los usuarios desprevenidos, sino que también presentan un desafío significativo para los sistemas de seguridad actuales.

Es un momento en el que los atacantes están motivados por la capacidad de la IA para automatizar y escalar ataques de manera masiva.

De acuerdo con Martina López, especialista en seguridad informática de Laboratorio de ESET Latinoamérica, “la inteligencia artificial permite a los atacantes automatizar y personalizar campañas de phishing, analizar vulnerabilidades con mayor eficacia y evadir sistemas de seguridad, lo que aumenta la sofisticación de los ataques y dificulta su detección”.

Estos avances no solo permiten comprometer sistemas críticos más rápidamente, sino que también generan un ambiente en el que las amenazas pueden evolucionar y adaptarse con una velocidad sin precedentes.

Sin embargo, la dependencia excesiva en la automatización también conlleva riesgos significativos. Villadiego advierte sobre el fenómeno de “platformization”, donde una dependencia excesiva en un solo fabricante o tecnología para orquestar la automatización.

“Usualmente, las organizaciones implementan sistemas híbridos que combinan tareas automatizadas con la toma de  decisiones humanas, capacitan continuamente a su personal, revisan y ajustan los sistemas automatizados regularmente, integran la inteligencia artificial con la supervisión humana y desarrollan protocolos claros para una respuesta coordinada a incidentes”, expresa Villadiego.

A su vez, López añade que “la automatización excesiva puede llevar a una falta de adaptabilidad a nuevas amenazas, lo que podría retrasar la detección y respuesta adecuada.”

El equilibrio entre la automatización y la supervisión humana es crucial para mitigar estos riesgos. Lumu, por ejemplo están usando la IA para empoderar a los analistas de ciberseguridad, permitiendo que el talento de nivel principiante opere a un nivel experto. Esta integración de tecnología y supervisión humana asegura que las organizaciones puedan adaptarse rápidamente a las amenazas emergentes y ajustar sus defensas en consecuencia.

“Usualmente, las organizaciones implementan sistemas híbridos que combinan tareas automatizadas con la toma de decisiones humanas, capacitan continuamente a su personal, revisan y ajustan los sistemas automatizados regularmente, integran la inteligencia artificial con la supervisión humana y desarrollan protocolos claros para una respuesta coordinada a incidentes”, agrega López.

Oportunidades y lo que viene 

Las predicciones de ciberseguridad apuntan a que la Inteligencia Artificial Generativa (GenAI) será una herramienta decisiva en este campo.

Moises Morales, Asesor regional de soluciones de ciberseguridad en SAP, explica que para 2026 se espera que las organizaciones que implementen GenAI en programas de cultura y comportamiento de seguridad experimenten hasta un 40% menos de incidentes de ciberseguridad por errores humanos, que hoy constituyen el 14% del total de incidentes. 

Según un análisis de Forbes, las principales tendencias de ciberseguridad tienen foco en el aumento del hacktivismo disruptivo, injerencia electoral, ataques más selectivos, engaño a los usuarios y aprovechamiento de las herramientas de IA, entre otras. 

Para enfrentar estos riesgos, Morales dice que es clave tener talento disponible que aporte al crecimiento del área de ciberseguridad en las empresas. Por ello, la alianza entre TI y recursos humanos es esencial para que los profesionales puedan aprender y desarrollarse en este campo. 

“A través de capacitaciones y la detección de potencial en áreas complementarias como análisis de datos o inteligencia artificial, es posible construir una fuerza laboral preparada para enfrentar las amenazas”.

Mateo Díaz, Gerente de Ventas para la Región Norte de Latinoamérica en BeyondTrust, explica que los hackers emplean diversas tácticas para comprometer contraseñas, desencadenando violaciones de datos. 

Este proceso suele seguir tres pasos:

– Explotación del perímetro: Intentos iniciales de acceso utilizando contraseñas robadas, ataques de fuerza bruta o ingeniería social.

– Hacking y escalada de privilegios: Una vez dentro, los atacantes buscan hackear sistemas adicionales o escalar privilegios, a menudo aprovechando credenciales comprometidas.

– Movimiento lateral y exfiltración: Se desplazan lateralmente para acceder a datos sensibles o activos críticos, que luego se utilizan para diversos fines maliciosos.

A futuro, explica, se espera un incremento en la frecuencia y sofisticación de las amenazas cibernéticas, lo que dará como resultado un aumento en la demanda de soluciones innovadoras y una mayor colaboración con el gobierno y entidades informáticas.

También se prevé la explosión de programas maliciosos capaces de infectar los dispositivos o robar información cuando un usuario conecta su dispositivo móvil a un puerto de carga, y ataques de ransomware, que pasarán de la extorsión de datos a la venta de datos explotables sobre las organizaciones.

Tomás Dacoba, Director Senior de Marketing para Latinoamérica y el Caribe para Veeam, complementa que las organizaciones deben desarrollar estrategias que se adapten a los riesgos del mundo digital, sin olvidar las prácticas básicas y usando la inteligencia artificial como una herramienta que les permita cerrar la puerta a posibles ataques.

“La capacidad de la IA para analizar grandes cantidades de datos y aprender de ellos la convierte en una herramienta poderosa para los defensores”, explica Dacoba. Por ello, las organizaciones deben estar al tanto de las herramientas con las que cuentan para protegerse de los riesgos digitales emergentes.

¿Cómo? Los expertos coinciden en que los algoritmos de IA pueden analizar el tráfico de red y detectar comportamientos inusuales, ayudando a identificar actividades maliciosas a tiempo. 

“La IA también puede mejorar la gestión de parches, identificando vulnerabilidades de alto riesgo y priorizando su corrección”, explica Dacoba y concluye que la seguridad basada en IA, que incluye la detección automatizada de amenazas y la correlación inteligente de eventos, puede predecir y detectar amenazas antes de que se conviertan en violaciones, alertando a los equipos de seguridad o restringiendo el acceso según sea necesario.

https://news.google.com/publications/CAAqBwgKMOLPsQsw7-rIAw?hl=en-US&gl=US&ceid=US%3Aen