03Dec

La inteligencia artificial autónoma y la computación cuántica favorecerán las actividades de los ciberdelincuentes, pero también la resiliencia digital de las organizaciones.

Miguel Ángel Valero

Check Point contabiliza 85 grupos activos de ransomware, "récord histórico" según Eusebio Nieva, director técnico para España y Portugal; 1.592 nuevas víctimas (+25% anual) en el tercer trimestre de 2025. Disminuye la concentración, del 71% de peso del Top-10 se baja al 56%, con 47 grupos con más de una decena de víctimas.

Destacan Qlin, con 75 víctimas al mes y un enfoque financiero agresivo; el resurgimiento de Lockbit 5.0, primando la calidad sobre la cantidad. En ese período han nacido 14 marcas, entre ellas Warlock y The Gentleman.

Los sectores más atacados son las fábricas (10%), los servicios (otro 10%, sobre todo para captar datos de clientes), y la salud (8%). EEUU supone la mitad de los ciberataques, y Corea del Sur entra en el Top10 por Qlin. Alemania es el campo de Dragon Force, que analiza los datos que captura para maximizar la extorsión.

Pero el protagonista es la IA, y su uso para ciberataques como WormGPT, OrionGPT, y HackerGPT, en ChatGPT, y sobre todo el uso de Anthropic en la primera incursión orquestada mediante inteligencia artificial y sin intervención humana.

El lado positivo es la defensa mediante IA, pero las herramientas automáticas fallan frecuentemente por los cambios constantes en las tácticas. Las nuevas versiones son más rápidas de lo que los investigadores pueden analizar manualmente. La defensa en algunos casos necesita intervención humana.

Nieva destaca otras defensas, como la detección y prevención avanzada, basada en la identificación de anomalías de comportamiento; la automatización de respuesta frente a incidentes, con revocación de credenciales y aislamiento de los endpoints (puntos de conexión o extremos en sistemas informáticos, con dos usos principales: dispositivos conectados a una red y URL específicas en API para recibir solicitudes de datos) comprometidos; mejorar la precisión y la prevención para reducir falsos positivos y negativos, ajustar políticas y anticipar campañas.

El director técnico de Check Point alerta de la IA como cebo, con extensiones de Chrome imitando herramientas de inteligencia artificial, y web falsas. También la utilización de Youtube como cebo: un ataque logró 128 millones$ aprovechando los errores de redondeo en los contratos.

12 predicciones de ciberseguridad para 2026

Check Point presenta una docena de "predicciones clave en ciberseguridad para 2026":

  1. La era de la IA agentiva: los sistemas autónomos asumen el control operativo. La IA pasará de asistir a actuar. Los agentes autónomos gestionarán presupuestos, optimizarán líneas de producción, tomarán decisiones logísticas, y ejecutarán tareas críticas sin intervención humana directa. Ante el riesgo de una autonomía sin supervisión, las organizaciones necesitarán barreras protectoras ('guardrails'), auditorías continuas, y trazabilidad completa de cada decisión automatizada.
  2. Web 4.0: la computación espacial, la realidad extendida y los 'gemelos digitales' permitirán modelar ciudades, plantas industriales o campus corporativos en tiempo real.
  3. La IA, núcleo estratégico de la ciberseguridad. No solo acelerará la detección , sino que coordinará la toma de decisiones dentro de los equipos de seguridad. Las organizaciones deberán integrar modelos de IA bajo una estrategia unificada que garantice coherencia, reducción de tiempos de respuesta, y automatización gobernada.
  4. La suplantación mediante voz, video y chat impulsados por IA alcanzará niveles nunca vistos. Una llamada falsificada podrá autorizar pagos o solicitar accesos privilegiados. La autenticidad técnica ya no será suficiente: las empresas deberán validar comportamiento, contexto, y patrones de interacción.
  5. Los ciberdelincuentes manipularán contenido, documentos o bases de datos para alterar el comportamiento de un modelo de IA. La integridad del ciclo de vida de los modelos será crítica: gobernanza, datos trazables, validación en tiempo real, y red teaming continuo (CART por sus siglas en inglés, simulación de ciberataques reales de forma automatizada y constante para validar la resiliencia de las defensas).
  6. Uso responsable de la IA: tras dos años de adopción intensiva, muchas empresas descubrirán sistemas sin gobernanza, fugas. Será el año en que surjan marcos formales de auditoría, transparencia y robustez para evaluar IA en entornos corporativos.
  7. Endurecimiento de la regulación: NIS2, AI Act o las reglas de divulgación de incidentes de la SEC exigirán resiliencia demostrable y continua. El cumplimiento dejará de ser anual, se impondrá la monitorización automatizada, las políticas legibles por máquina, y el análisis de riesgo en tiempo real.
  8. La criptografía actual ya no basta: aunque los ordenadores cuánticos capaces de romper cifrados aún están en desarrollo, los ciberdelincuentes ya emplean la estrategia 'harvest now, decrypt later' (cosecha ahora, descifra después). Las organizaciones deberán inventariar su criptografía, adoptar algoritmos poscuánticos.
  9. Extorsión basada en filtraciones: los ciberdelincuentes abandonarán el cifrado para centrarse en la extorsión basada en filtraciones, presión mediática, y manipulación regulatoria. Las organizaciones necesitarán planes de respuesta que integren estrategia legal, comunicación, y verificación rápida de la información robada.
  10. La dependencia de proveedores, API, servicios cloud, convertirá cada conexión en un posible vector de ciberataque. La automatización basará el riesgo en IA capaz de analizar relaciones, dependencias, y cumplimiento en tiempo real, pero también amplificará los impactos de cualquier brecha. La visibilidad deberá extenderse al cuarto nivel, los proveedores de tus proveedores
  11. Los dispositivos como routers, cámaras, Internet de las Cosas, serán objetivos prioritarios. Se explotará la IA para lanzar ataques de ingeniería social totalmente adaptativos, capaces de imitar estilos, voces y patrones digitales. Será necesario un análisis continuo del comportamiento.
  12. A medida que los agentes y los navegadores basados en IA consuman más información externa, cualquier contenido (un documento, un informe de proveedor, incluso un anuncio) podrá contener instrucciones ocultas destinadas a manipular al sistema. Los flujos de información de los modelos deberán protegerse mediante filtrado, control de origen, y validación persistente.

La Gran Convergencia: innovación y riesgo avanzan en paralelo

La combinación de IA agentiva, la Web 4.0, la computación cuántica, la automatización masiva y los ecosistemas hiperconectados transformará por completo la resiliencia digital. Esa convergencia será más evidente en:

  • infraestructuras crítica, que dependerán de modelos predictivos y gemelos digitales
  • cadenas de suministro autónomas: logística y manufactura incorporarán IA autoajustable
  • resiliencia sistémica: continuidad y prevención deberán integrarse en cada capa operativa

"La unión entre IA, cuántica e infraestructuras inmersivas obliga a repensar la ciberseguridad desde la base. La prevención , la gobernanza, y la transparencia serán esenciales para mantener la resiliencia", subraya Eusebio Nieva.

En ese sentido, Check Point ofrece cuatro principio fundamentales para reforzar la resiliencia digita de una organización:

  • prevención primero: anticipar y bloquear los ciberataques antes de que se produzcan
  • seguridad IA-first: uso responsable de la IA para adelantarse a amenazas autónomas cada vez más sofisticadas
  • protección del tejido conectivo: tratar cada dispositivo, flujo de datos, y servicio en la nube como parte de un mismo ecosistema interdependiente.
  • plataforma abierta: unificar visibilidad, análisis y control en toda la organización para reducir silos y mejorar la toma de decisiones.

También propone seis acciones prioritarias en 2026:

  • crear un consejo de gobernanza de IA que supervise la adopción de sistemas autónomos
  • lanzar un piloto de gemelo digital en un área crítica del negocio
  • iniciar un inventario crioptográfico poscuántico alineado con los estándares NIST (National Institute of Standards and Technology, de EEUU)
  • adoptar soluciones de seguridad predictiva impulsadas por IA capaces de anticipar y prevenir ciberataques
  • implantar la evaluación continua de proveedores mediante análisis automatizado del riesgo
  • formar a los equipos para una colaboración eficaz entre personas y sistemas inteligentes