
Durante años, muchas estafas digitales tenían un aire artesanal: correos torpes, faltas de ortografía, plantillas repetidas y un tono que sonaba a copia barata. En 2025, la Inteligencia Artificial convirtió ese “ruido” en mensajes pulidos y adaptados a cada víctima. La diferencia se nota como cuando pasas de recibir un panfleto genérico a una llamada en la que te hablan por tu nombre, conocen tu puesto y mencionan un trámite que efectivamente tienes pendiente.
Esta escalada no se limita a escribir mejor. La IA generativa permite producir miles de señuelos en minutos, variar el contenido para esquivar filtros y ajustar el lenguaje para activar emociones concretas: prisa, miedo, autoridad o curiosidad. En seguridad, ese factor psicológico es gasolina. Si el ataque te empuja a actuar antes de pensar, la tecnología ya ha hecho su parte.
Phishing y smishing: mensajes sin errores y con tu contexto
El phishing por correo y el smishing por SMS llevan tiempo en el radar, pero el salto de 2025 fue de calidad y precisión. Cuando un atacante usa modelos de lenguaje, puede redactar textos con coherencia, sin señales evidentes de fraude y con referencias plausibles. El resultado es un mensaje que “encaja” con tu día a día: una supuesta factura de un proveedor habitual, una actualización de seguridad con tono corporativo, una incidencia de mensajería que te pilla justo cuando esperas un paquete.
La personalización es el punto crítico. Si el delincuente tiene acceso a información filtrada, aunque sea mínima, puede hilar fino: saludar con el nombre correcto, mencionar un departamento real o imitar el estilo de comunicación de tu organización. Es como si alguien copiara la forma de escribir de un compañero y te dejara una nota en el escritorio. La mente baja la guardia por familiaridad.
Desde el lado defensivo, esto obliga a cambiar el foco: la detección ya no puede depender solo de “ver si suena raro”. Hay que reforzar la verificación de solicitudes sensibles, aunque el mensaje sea impecable.
Ransomware: el chantaje ya no se queda en el cifrado
El ransomware se consolidó como una de las amenazas más graves, con un peso notable entre los incidentes de mayor impacto. Lo más relevante es la evolución del modelo: el atacante no solo bloquea sistemas, también amenaza con publicar datos. Es el equivalente digital a que alguien no solo cambie la cerradura de tu oficina, sino que coloque documentos internos en un tablón en la entrada para presionarte.
Este cambio aumenta el daño potencial en dos frentes. En lo económico, porque la interrupción operativa cuesta dinero desde el minuto uno. En lo reputacional, porque la exposición de información puede golpear la confianza de clientes, ciudadanos o pacientes. La IA entra aquí como acelerador: ayuda a identificar qué datos sirven mejor para extorsionar, automatiza comunicaciones de presión y optimiza el “timing” del chantaje para forzar decisiones rápidas.
La defensa efectiva exige dos cosas que suelen olvidarse cuando hay prisa por “comprar herramientas”: copias de seguridad que se hayan probado de verdad y un plan de respuesta que esté ensayado. Sin práctica, el día del incidente se improvisa, y la improvisación en ciberseguridad sale cara.
Deepfakes: cuando tu voz y tu cara dejan de ser prueba
En 2025 se afianzó un tipo de fraude especialmente incómodo: la suplantación de directivos o responsables mediante deepfakes de voz e imagen. Esto no es ciencia ficción; es una amenaza práctica porque ataca el mecanismo más básico de confianza. Si recibes una videollamada y “ves” al responsable aprobar una transferencia urgente, la presión psicológica se dispara.
Piénsalo como una estafa de “llamada del banco”, pero con esteroides: no solo te dicen que son alguien, te lo demuestran con una voz idéntica y una cara que se mueve y gesticula como esperas. Los controles tradicionales se quedan cortos si se basan en el canal. El canal puede estar comprometido; la identidad puede estar falsificada.
La respuesta más útil es procedural: para operaciones críticas, el sistema debe exigir un segundo factor de validación por una vía distinta, con reglas claras y sin excepciones “por urgencia”. La urgencia es precisamente el anzuelo.
Los sectores más golpeados: servicios esenciales y organizaciones con mucha superficie de ataque
Cuando un ataque busca impacto, apunta a donde duele. En 2025, los sectores más castigados incluyeron organismos públicos y ámbitos con alta dependencia operativa: educación, salud, telecomunicaciones e industria. No es casualidad. Son entornos donde un corte tiene consecuencias visibles, donde conviven tecnologías antiguas con sistemas modernos y donde la cadena de proveedores es extensa.
La Administración Pública es un objetivo atractivo porque suele gestionar datos sensibles y presta servicios que no pueden “cerrar por mantenimiento” sin costes políticos y sociales. Un incidente que paraliza trámites durante días no es solo una molestia informática; afecta a ciudadanos y empresas, y expone vulnerabilidades en procesos y proveedores.
En sanidad, el problema se agrava porque la continuidad operativa está ligada a la atención. En educación, la dispersión de usuarios y dispositivos complica el control. En industria, el impacto puede saltar del mundo digital al físico, con paradas de producción que cuestan mucho más que el rescate exigido.
La defensa también usa IA: menos ruido, más señales útiles
La parte esperanzadora es que la IA defensiva avanza rápido. En centros de operaciones de seguridad, el gran enemigo es el volumen de alertas: miles de avisos, muchos irrelevantes, que desgastan al equipo. La Inteligencia Artificial ayuda a priorizar, correlacionar eventos y cerrar incidencias menores de forma automática, liberando tiempo para investigar lo importante.
La metáfora cotidiana sería un buen filtro de correo que no solo separa spam, también entiende tus rutinas y te avisa cuando algo se sale del patrón: un inicio de sesión desde un país inusual, un acceso a datos fuera de horario, una descarga masiva donde normalmente hay consultas puntuales. Ese enfoque por comportamiento es clave porque muchos ataques modernos no “rompen” nada a simple vista: entran con credenciales robadas y se mueven como si fueran usuarios legítimos.
Esto no convierte a la IA en piloto automático. Funciona mejor como copiloto: sugiere, alerta, agrupa pistas. La decisión final y la estrategia siguen siendo humanas, y dependen de políticas claras, responsabilidades definidas y entrenamiento continuo.
Cumplimiento y estrategia: cuando la normativa empuja buenas prácticas
Europa está endureciendo el marco regulatorio, y eso cambia la conversación interna en las empresas. La ciberseguridad deja de ser un gasto discutible y pasa a ser un requisito de gestión. En 2026, la integración entre ciberseguridad y cumplimiento se vuelve un eje de supervivencia, especialmente en sectores regulados o que prestan servicios esenciales.
Este enfoque también pone el foco en la cadena de suministro. La organización ya no puede mirar solo hacia dentro; necesita exigir controles a proveedores, revisar integraciones y entender dependencias. Si un tercero se convierte en puerta trasera, la fortaleza interna pierde valor. En paralelo, la gobernanza de sistemas basados en IA empieza a exigir trazabilidad, responsabilidades y controles para reducir riesgos de abuso y fallos.
Identidad digital: el nuevo perímetro que casi nadie ve
El perímetro clásico, ese muro imaginario alrededor de la red corporativa, ya no describe la realidad. Hoy el perímetro es la identidad digital: cuentas, permisos, sesiones y privilegios. Si un atacante obtiene credenciales válidas, entra por la puerta principal, con llaves. Por eso, el control de accesos, la autenticación robusta y la gestión de privilegios pesan tanto como el antivirus o el firewall.
En la práctica, esto significa tratar las cuentas “poderosas” como si fueran llaves maestras: pocas, vigiladas, con uso justificado y con trazabilidad. También implica educar a las personas para desconfiar de solicitudes urgentes, incluso cuando parecen venir de un jefe o de un proveedor habitual. La confianza digital se ha convertido en un activo frágil: se construye despacio y se pierde en un clic.
☞ El artículo completo original de Natalia Polo lo puedes ver aquí
