7 marzo, 2026 8:39 pm

Ataques informáticos y su evolución

Un ataque informático consiste en la agresión a una empresa o a un individuo mediante herramientas informáticas con un objetivo de obtener beneficios de forma ilegal, infligiéndole un daño ya sea un robo de información confidencial o de propiedad industrial; mediante un ataque a través de varios tipos de ransomware y pidiendo un rescate a cambio de la misma, o la inoculación de un virus. La brecha de datos es otra modalidad de estos ataques con el fin de sacar a la luz información privilegiada relevante de sus clientes.

En un principio, los ataques provenían hackers o jóvenes que querían notoriedad y prestigio. No resultaban especialmente dañinos teniendo en cuenta que la difusión de las redes de equipos no era muy grande y por tanto la capacidad de contagio resultaba limitada. Estos ataques se fueron sofisticando y los piratas cibernéticos se volcaron en obtener beneficios económicos. Hasta tal punto que existe un auténtico negocio del malware que tiene en la Deep Web su principal refugio.

La Deep Web o Internet Profundo es una parte de Internet a la que no conviene acceder sin protección, pues allí circula todo tipo de cibercriminales e información confidencial de dudosa procedencia. Los ataques cibernéticos provienen de personajes sin escrúpulos que solo piensan en el beneficio económico, desde la pandemia, hospitales y centros sanitarios vienen siendo víctimas recurrentes. Pero también el sector de la educación y las administraciones públicas (especialmente ayuntamientos) han sufrido el escarnio de estos sicarios tecnológicos.

Nuevas tendencias

Actualmente, la ciberseguridad se ha consolidado como un pilar estratégico de la resiliencia operativa, dejando atrás su papel tradicional como función meramente técnica. La combinación de inteligencia artificial, la desaparición de los perímetros clásicos y la sofisticación del cibercrimen ha redefinido por completo el campo de juego.

La identidad se ha convertido en el principal vector de ataque, con amenazas que ya no se limitan al robo de contraseñas, sino que incluyen tokens de sesión, biometría sintética y suplantaciones hiperrealistas. Este escenario ha acelerado la adopción del modelo Zero Trust, tanto para usuarios como para dispositivos y, cada vez más, para agentes de IA que operan como identidades propias dentro de los sistemas corporativos.

Al mismo tiempo, los ataques impulsados por IA generativa han elevado la ingeniería social a un nuevo nivel, superando en algunos casos al ransomware como riesgo directo para la integridad del dato. Aunque el ransomware sigue activo, ahora es más selectivo y destructivo, apoyado en modelos de Ransomware-as-a-Service y ataques a la cadena de suministro.

Una tendencia emergente de extorsión cuádruple incluye ataques distribuidos de denegación de servicio (DDoS) para interrumpir las operaciones empresariales y acosar a terceros (como clientes, partners y medios de comunicación), y así aumentar la presión sobre la víctima. Esta técnica se basa en el ransomware de doble extorsión, en el que los atacantes se limitan a cifrar los datos de una víctima y la amenazan con filtrarlos públicamente si no paga un rescate.

Frente a esta realidad, la respuesta dominante en 2026 es una seguridad integrada en la gobernanza, impulsada por la regulación, la automatización defensiva y una cultura continua de concienciación. En un contexto donde el ataque es inevitable, la ventaja competitiva ya no está en evitar incidentes, sino en la capacidad de recuperar la operación en minutos y garantizar la continuidad del negocio.

Ciberseguridad y agentes IA

Los agentes de IA se han convertido en uno de los nuevos frentes críticos de la ciberseguridad. A diferencia de los modelos pasivos, los agentes actúan de forma autónoma: toman decisiones, ejecutan acciones, acceden a sistemas y consumen datos en tiempo real.

Esto los transforma, de facto, en identidades digitales con privilegios, susceptibles de ser engañadas, manipuladas o comprometidas. Ataques como prompt injection, envenenamiento de datos o abuso de permisos pueden inducir a un agente a filtrar información sensible, ejecutar acciones no autorizadas o servir como vector de entrada a sistemas corporativos.

Ante este escenario, la seguridad debe evolucionar para gestionar los agentes de IA como “identidades de primera clase”, aplicando principios de Zero Trust: autenticación continua, mínimo privilegio, trazabilidad de decisiones y monitorización del comportamiento.

La ciberseguridad ya no protege solo usuarios y dispositivos, sino también algoritmos autónomos que operan a escala y velocidad superiores a las humanas. En este nuevo equilibrio, defender la organización implica asegurar no solo los datos y la infraestructura, sino también la intencionalidad, los límites y la gobernanza de los agentes de IA que impulsan el negocio.

Protección

En varios países, las grandes y medianas compañías cuentan por lo general con un CISO (Chief Information Security Officer) que es el encargado de desplegar la estrategia de su organización, y que dispone a su vez de técnicos e ingenieros que diseñan todo entramado tecnológico tanto de hardware como software, con el fin de mitigar la inseguridad informática. Pero lo más habitual es recurrir a un SOC (Security Operations Center), un servicio externo que ofrecen proveedores de ciberseguridad, que consiste en una plataforma que permite la supervisión y visualizar cualquier evento que se produce en el sistema de forma remota.

Algunos proveedores de ciberseguridad utilizan mapas en tiempo real para conocer al segundo los ataques que se están realizando, como es el caso de Kaspersky que muestra las detecciones que se están produciendo a nivel planetario.

El tejido empresarial mayoritariamente formado por pymes, no cuenta con la figura del CISO y suele recurrir al soporte externo. También puede conseguir ayuda a través de Incibe, una entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española (RedIRIS) y la pequeña empresa. Incibe realiza campañas de concienciación y de formación para negocios no versados en tecnología.

Es importante mencionar la importante labor de las agencias inteligentes como la Interpol, que trabajan en colaboración con grandes proveedores de ciberseguridad para combatir el cibercrimen en un tablero geoestratégico. Países como Estados Unidos, España y Reino Unido (que a su vez también destaca por ser atacante) forman parte del TOP TEN de los más ciberatacados. En lado oscuro existen muchas suspicacias en relación con China, Corea del Norte y Ucrania como favorecedores de bandas activistas que perpetran sus fechorías con impunidad y alevosía.

NotiVeraz

Facebook
Twitter
LinkedIn
WhatsApp
Email
WP Twitter Auto Publish Powered By : XYZScripts.com