Un informe precisa que las organizaciones se enfrentan a casi 2000 ciberataques semanales combinados de automatización, IA e ingeniería social
02.02.2026 • 17:50hs • Ciberseguridad
Ciberseguridad
Cómo los ataques globales a firmas alcanzan niveles récord y la IA acelera el panorama de amenazas
Check Point Software Technologies Ltd., empresa de soluciones de ciberseguridad, advirtió que las organizaciones experimentaron un promedio de 1968 ciberataques semanales en 2025, lo que representa un aumento del 70 % desde 2023.
En su Informe de Ciberseguridad 2026, el decimocuarto análisis anual de la compañía sobre las tendencias globales de ciberataques, la firma alertó que los atacantes aprovechan cada vez más la automatización y la IA para actuar con mayor rapidez, escalar con mayor facilidad y operar simultáneamente en múltiples superficies de ataque.
Lotem Finkelstein, vicepresidente de Investigación de Check Point Software, subrayó que "la IA está cambiando la mecánica de los ciberataques, no solo su volumen".
Y resaltó: "Estamos observando cómo los atacantes pasan de operaciones puramente manuales a niveles cada vez más altos de automatización, con indicios tempranos de la aparición de técnicas autónomas".
"Defenderse contra este cambio requiere revalidar los fundamentos de seguridad para la era de la IA y detener las amenazas antes de que se propaguen", subrayó.
Desde la firma resaltaron que la IA impulsa uno de los cambios de seguridad más rápidos que ha experimentado la industria, obligando a las organizaciones a reevaluar las suposiciones arraigadas sobre cómo se originan, se propagan y se detienen los ataques.
Hallazgos clave del Informe de Ciberseguridad 2026
Check Point subrayó que las capacidades que antes estaban limitadas a los actores de amenazas con muchos recursos ahora son ampliamente accesibles, algo que permite ataques más personalizados, coordinados y escalables contra organizaciones de todos los tamaños.
El informe destacó una clara transición hacia campañas de ataque integradas y multicanal que combinan el engaño humano con la automatización a velocidad de máquina:
-
Los ataques impulsados por IA se vuelven más autónomos: la IA se integra cada vez más en los flujos de trabajo de ataque, algo que acelera el reconocimiento, la ingeniería social y la toma de decisiones operativas. Durante un período de tres meses, el 89% de las organizaciones se encontraron con avisos de IA de riesgo, y aproximadamente uno de cada 41 avisos se clasificó como de alto riesgo, algo que expone nuevos riesgos a medida que la IA se integra en los flujos de trabajo empresariales cotidianos.
-
Las operaciones de ransomware continúan fragmentándose y escalando: el ecosistema de ransomware se descentralizó en grupos más pequeños y especializados, algo que contribuye a un aumento interanual de 53% en las víctimas extorsionadas y a un aumento de 50% en los nuevos grupos de ransomware como servicio. La IA se utiliza ahora para acelerar la selección de objetivos, la negociación y la eficiencia operativa.
-
La ingeniería social se expande más allá del correo electrónico: los atacantes coordinan cada vez más campañas en correo electrónico, web, teléfono y plataformas de colaboración. Las técnicas de ClickFix aumentaron un 500%, utilizando indicaciones técnicas fraudulentas para manipular a los usuarios, mientras que la suplantación de identidad telefónica evolucionó hacia intentos de intrusión empresarial más estructurados. A medida que la IA se integra en navegadores, plataformas SaaS y herramientas de colaboración, el espacio de trabajo digital se convierte en una capa de confianza crítica que los atacantes pueden explotar.
-
Las debilidades del borde y la infraestructura aumentan la exposición: los dispositivos de borde no supervisados, los dispositivos VPN y los sistemas IoT se utilizan cada vez más como puntos de retransmisión operativos para integrarse en el tráfico de red legítimo.
-
Surgen nuevos riesgos en la infraestructura de IA: un análisis realizado por Lakera, una empresa de Check Point, identificó debilidades de seguridad en el 40% de los 10.000 servidores de Protocolo de Contexto de Modelo (MCP) revisados, algo que destaca la creciente exposición a medida que los sistemas, modelos y agentes de IA se integran en entornos empresariales.
Recomendaciones para líderes de seguridad
Check Point destacó que el Informe de Ciberseguridad 2026 muestra que defenderse de las amenazas impulsadas por IA requiere replantear cómo se diseña y aplica la seguridad, no simplemente reaccionar con mayor rapidez.
Con base en las tendencias observadas, Check Point recomienda a las organizaciones:
-
Revalidar las bases de seguridad para la era de la IA: los ataques impulsados por IA explotan la velocidad, la automatización y la confianza en entornos no diseñados para amenazas impulsadas por máquinas. Las organizaciones deben reevaluar los controles en redes, endpoints, la nube, el correo electrónico y SASE para detener tempranamente los ataques autónomos y coordinados
-
Facilitar la adopción de IA de forma segura: a medida que la IA se integra en los flujos de trabajo diarios, bloquear su uso puede aumentar el riesgo. Los equipos de seguridad deben aplicar gobernanza y visibilidad al uso autorizado y no autorizado de IA para reducir la exposición a avisos de alto riesgo, fugas de datos y uso indebido
-
Proteger el espacio de trabajo digital: la ingeniería social ahora abarca el correo electrónico, los navegadores, las herramientas de colaboración, las aplicaciones SaaS y los canales de voz. Las estrategias de seguridad deben proteger el espacio de trabajo donde se intersecan la confianza humana y la automatización impulsada por IA.
-
Reforzar el borde y la infraestructura: los dispositivos de borde sin supervisión, los dispositivos VPN y los sistemas IoT se utilizan cada vez más como puntos de entrada ocultos. Inventariar y proteger activamente estos activos ayuda a reducir la exposición oculta y la persistencia de los atacantes.
-
Adoptar un enfoque preventivo: dado que los ataques operan a la velocidad de las máquinas, la seguridad basada en la prevención es esencial para detener las amenazas antes de que se propaguen lateralmente; pueden producirse pérdidas de datos o extorsiones.
-
Unificar la visibilidad en entornos híbridos: La visibilidad y la aplicación consistentes en entornos locales, en la nube y de borde reducen los puntos ciegos, disminuyen la complejidad y fortalecen la resiliencia.