La vertiginosa aceleración en la implementación de la inteligencia artificial (IA) por parte de grupos de ciberdelincuentes ha transformado radicalmente el panorama de la seguridad digital. En la actualidad, un ataque informático sofisticado puede dar inicio en apenas 27 segundos, un fenómeno que está reconfigurando las defensas tecnológicas a nivel global.
Según lo expuesto en el Informe Global de Amenazas 2026, desarrollado por la firma de ciberseguridad CrowdStrike, la convergencia entre los avances en IA y la capacidad de adaptación inmediata de los atacantes está reduciendo drásticamente los tiempos de reacción. Esto obliga a los responsables de seguridad a enfrentar un escenario de amenazas sin precedentes contra las infraestructuras corporativas.
Crecimiento exponencial de las amenazas asistidas por IA
Durante el último periodo evaluado, las ofensivas que utilizan inteligencia artificial registraron un incremento del 89%. Por otro lado, el tiempo promedio que un criminal digital requiere para vulnerar activos empresariales descendió en 2025 a tan solo 29 minutos, lo que representa una velocidad un 65% más alta que la registrada en 2024.

El caso más alarmante documentado por los analistas se concretó en solo 27 segundos. Esta tendencia deja claro que la inteligencia artificial no solo permite masificar la cantidad de ataques, sino que optimiza de forma crítica la efectividad de las operaciones de los criminales en la red.
Tácticas avanzadas y actores estatales identificados
El reporte profundiza en el aumento de la complejidad de los ataques, citando ejemplos específicos como el de FANCY BEAR, un actor vinculado a Rusia. Este grupo utilizó el malware denominado LAMEHUG, potenciado con un modelo de lenguaje de gran tamaño (LLM), con el fin de automatizar las fases de reconocimiento y la sustracción de documentos.
Adicionalmente, se destaca la labor de PUNK SPIDER, otro actor que empleó scripts creados con IA para agilizar la obtención de credenciales y borrar de forma sistemática cualquier evidencia forense que pudiera delatarlos.

En el caso de Corea del Norte, el grupo FAMOUS CHOLLIMA utilizó identidades digitales fabricadas mediante IA para escalar sus operaciones internas de manera encubierta.
Estos grupos delictivos han transformado sus tácticas tradicionales, apoyándose en identidades de confianza, servicios de Software como Servicio (SaaS) y entornos en la nube para camuflar sus intrusiones dentro de las actividades legítimas de las empresas.
Uso malintencionado de la IA generativa y vulnerabilidades
La explotación de sistemas de inteligencia artificial generativa con fines maliciosos ha ganado terreno. Se han detectado casos de manipulación de comandos o prompts en al menos 90 organizaciones distintas.

Los delincuentes han aprovechado fallas en las plataformas de desarrollo de IA para establecer accesos persistentes en los sistemas, distribuir ransomware y crear servidores de IA falsos que imitan servicios originales para interceptar información confidencial de las víctimas.
Por otra parte, el aprovechamiento de vulnerabilidades de día cero (zero-day) ha mostrado un incremento notable. El 42% de estas fallas fueron explotadas antes de que se hicieran públicas, otorgando a los atacantes la capacidad de obtener acceso inicial, ejecutar códigos de forma remota y elevar sus privilegios dentro de las redes vulneradas.
Impacto geopolítico y asaltos a la infraestructura en la nube
Los investigadores de CrowdStrike, quienes realizan el seguimiento de más de 280 grupos de amenazas, han identificado una subida en las operaciones vinculadas a China de un 38%, mientras que las asociadas a Corea del Norte crecieron más del 130%.

En paralelo, las agresiones dirigidas a entornos en la nube aumentaron un 37% en términos generales. Sin embargo, se registró un crecimiento explosivo del 266% en los ataques perpetrados por actores estatales con el objetivo específico de recolectar inteligencia en espacios cloud.
Bajo este panorama, la unión entre la innovación tecnológica y el cibercrimen institucionalizado plantea desafíos críticos para la protección de activos digitales. Resulta imperativo fortalecer la resiliencia digital y actualizar constantemente las estrategias de defensa para mitigar riesgos en un entorno cada vez más automatizado y hostil.
Fuente: Fuente