Los atacantes no están reinventando los manuales, los están acelerando con IA
![]()
Al mismo tiempo que la inteligencia artificial (IA) permite afinar las soluciones de seguridad, esta tecnología está siendo aprovecha por los ciberdelincuentes para identificar fallos y lanzar sus ataques.
De hecho, ya es “el principal acelerador” para los ciberdelincuentes, según IBM, porque les permite automatizar sus acciones y escalarlas a gran velocidad para explotar vulnerabilidades básicas.
Así queda reflejado en el Índice de Inteligencia de Amenazas X-Force 2026 publicado por el Gigante Azul, donde se detalla que esta capacidad convierte a la explotación de fallos de seguridad en la mayor causa de incidentes (40 %). Además, ha elevado un 49 % el número de grupos de ransomware y extorsión activos en un año.
Otro dato que deja este estudio es que los ataques que empiezan con la explotación de aplicaciones públicas han crecido un 44 %. Tanto el uso de IA como la falta de controles de autenticación tienen que ver con este incremento.
Las credenciales de chatbots comprometidas están generando nuevos riesgos, más allá del acceso a cuentas, con la posibilidad de manipular resultados.
“Los atacantes no están reinventando los manuales, los están acelerando con IA”, observa Mark Hughes, Global Managing Partner of Cybersecurity Services en la firma tecnológica.
“El problema central es el mismo”, señala, y es que “las empresas están abrumadas por las vulnerabilidades del software. La diferencia ahora es la velocidad“, insiste.
La IA está acelerando el ciclo de vida de los atacantes, que usan esta tecnología para cuestiones como la investigación, el análisis de grandes conjuntos de datos o la iteración en tiempo real sobre rutas de ataque.
“Con tantas vulnerabilidades que no requieren credenciales, los atacantes pueden eludir a los humanos y pasar directamente del escaneo al impacto”, profundiza Hughes.
“Los líderes de seguridad necesitan adoptar un enfoque más proactivo”, recomienda este experto ante la deriva del panorama de seguridad cibernética.
Esto pasa, por ejemplo, por adoptar “la detección y respuesta a amenazas impulsadas por agentes para identificar brechas y atrapar amenazas antes de que se intensifiquen”.
Las pruebas de penetración de X-Force Red detectan problemas a nivel de configuración del software y en la gestión de contraseñas, lo que significa que “aún faltan fundamentos de seguridad”. Los controles de acceso mal configurados se han convertido en un punto de entrada común.
(silicon.es)
Seguiremos brindándote más información sobre este tema en las siguientes presentaciones físicas y digitales de Channel News Perú
Mantente conectado a nuestra plataforma de negocios y revista, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario