El creciente uso de la inteligencia artificial eleva los riesgos de ciberataques en 2026
Organismos y empresas de ciberseguridad alertan de que la utilización de la IA como herramienta de engaño e incluso de ataque será un de los peligros más frecuentes, o más graves, del mundo digital a corto plazo.

Madrid--Actualizado a
Una internet cada vez más parcelada, con servicios globales concentrados en muy pocas manos, y el creciente uso de la inteligencia artificial como herramienta de engaño e incluso de ataque, son dos de los factores clave al analizar las amenazas que nos esperan en 2026.
El uso y el abuso de la IA
Tal y como están alertando los expertos, el uso extendido de la inteligencia artificial ya es una realidad, aunque para tareas en principio triviales. En una conversación reciente con Público, Steve Miller, responsable de amenazas de IA del GTIG de Google, comentó que quizá los ciberatacantes "estén en una fase de mayor automatización", con el fin de desarrollar más herramientas que aprovechen la IA a gran escala.
Para Marijus Briedis, CTO de NordVPN, la IA "reducirá las barreras para delincuentes con menos conocimientos técnicos y ampliará las posibilidades de los cibercriminales con más experiencia" mediante el uso de sistemas autónomos que pueden analizar redes, identificar puntos débiles y explotar las vulnerabilidades sin intervención humana.
También para la compañía de ciberseguridad ESET, habrá un incremento del uso de la IA para mejorar la eficacia de los sistemas, aplicaciones y procesos también aumentará la superficie de ataque al no aplicarse las debidas políticas de ciberseguridad.
Es bueno recordar que herramientas de IA como ChatGPT suelen almacenar el historial de conversaciones en la memoria del navegador, lo que expone información sensible ante amenazas como los ladrones de datos. Por ello es importante insistir en los peligros que conlleva compartir temas confidenciales con estos sistemas. De esta forma, desde la empresa Check Point aseguran que la IA pasará de asistir a actuar. "Los agentes autónomos gestionarán presupuestos, optimizarán líneas de producción, tomarán decisiones logísticas y ejecutarán tareas críticas sin intervención humana directa", y existe el riesgo de una autonomía sin supervisión.
"Los entornos cloud híbridos, las cadenas de suministro de software y las infraestructuras de IA serán los principales objetivos"
Precisamente, en la compañía Trend Micro prevén un "notable crecimiento de las intrusiones capaces de adaptarse en tiempo real a las defensas de las organizaciones", como el malware polimórfico, que reescribe su propio código para evitar ser detectado, o las campañas de ingeniería social impulsadas por deepfakes: es decir, el uso de identidades altamente realistas para engañar tanto a empleados como a directivos.
Los expertos de la citada compañía de ciberseguridad también alertan sobre la "proliferación de código sintético, modelos de IA manipulados y módulos defectuosos infiltrados en procesos legítimos". Así, “los entornos cloud híbridos, las cadenas de suministro de software y las infraestructuras de IA serán los principales objetivos de los ciberataques el próximo año".
Mayor uso de credenciales robadas
La reutilización de credenciales sustraídas en incidentes de seguridad sufridos por las empresas —también en el ámbito domético— seguirá siendo una de las principales vías de entrada que aprovecharán los ciberdelincuentes. Según ESET, los delincuentes se adaptarán usando nuevas técnicas, como el uso de ClickFix para engañar a los usuarios para que ejecuten comandos maliciosos en sus sistemas.
Los oligopolios digitales
Una internet cada vez más compartimentada con servicios esenciales en manos de pocas y gigantescas compañías hace que aumente la dependencia tecnológica de proveedores de nube (como AWS Amazon), de redes de distribución (como Cloudfare) o servicios de programas de productividad como Google o Microsoft Office. Así, un fallo en cualquiera de esos servicios afecta a cada vez más millones de usuarios, algo que funciona como incentivo para los ciberdelincuentes.
Los expertos en ciberseguridad de Check Point recuerdan que la dependencia de proveedores, APIs y servicios cloud convertirá cada conexión en un posible vector.
"Como el ecosistema digital de hoy en día es principalmente monocultural –antes, la diversidad de sistemas (como Sun Microsystems, Linux o servidores Windows) desanimaba a los atacantes por su complejidad frente al potencial beneficio– todos son un objetivo", afirma Aianus Warmenhoven, experto de ciberseguridad de NordVPN, quien añade: "En internet no hay nada que no sea lo suficientemente interesante; cada pequeña pieza de información, así sea algo tan básico como los registros DNS, puede ser vendida, recolectada y monetizada".
Más desinformación
La desinformación digital es un problema de tal calibre que ya desde hace años se reconoce como una amenaza para la seguridad nacional. No sólo es cada vez más difícil de contrarrestar, sino que sus efectos están empezando a afectar peligrosamente a la estabilidad de los sistemas democráticos, al convertirse en arma de generación de caos o de incertidumbre.
Además, algunas compañías de seguridad informática han detectado que las grandes organizaciones cibercriminales incluso "cuentan con equipos de marketing, que contratan o crean influencers dedicados a promover hábitos inseguros para que los usuarios permanezcan vulnerables".
Además, la proliferación de deepfakes, clonación de voz, personas sintéticas cada vez más realistas, chats automatizados para phishing y ataques híper personalizados dificultarán aún más diferenciar lo verdadero de lo falso. ESET prevé que los ciberdelincuentes mejoren sustancialmente el uso de la IA para nuevos y más efectivos engraños mediante ingeniería social Todo ello puede erosionar la confianza de la gente en los servicios y los dispositivos.
Menos confianza
Para la compañía de seguridad Kaspersky, "el mercado clandestino de deepfakes realistas y herramientas impulsadas por Inteligencia Artificial seguirá expandiéndose, alimentando estafas vinculadas a entrevistas de trabajo, ofertas falsas o verificaciones de identidad". Este fenómeno incrementará la demanda de herramientas capaces de evadir por completo los procesos de verificación KYC (Know Your Customer).
De hecho, la empresa de seguridad Zscaler advierte de que "el nuevo modelo ya no se centrará solo en limitar accesos ('mínimo privilegio') sino también en restringir el acceso a información ('mínima información'). Esto implicará una revisión profunda de los flujos de datos internos y externos, buscando reducir la exposición de datos sensibles a APIs, terceros e incluso usuarios internos".
Más inversiones y riesgos financieros
Desde Kaspersky aseguran que los troyanos bancarios se reescribirán para distribuirse a través de WhatsApp. Los grupos criminales ampliarán el uso de aplicaciones de mensajería para propagar troyanos bancarios, especialmente dirigidos a organizaciones corporativas y gubernamentales que aún dependen de sistemas de banca online en entornos de escritorio, donde este tipo de malware para Windows continúa siendo eficaz.
"Normativas como el EU Digital Omnibus Act y la revisión del GDPR introducirán nuevos retos y costes operativos", apuntan los expertos de Zcscaler. "Las empresas deberán colaborar de manera más estrecha con tecnológicas, autoridades y el ecosistema proveedor, así como evaluar con rigor las promesas de soberanía digital de los proveedores e invertir en capacidades de cumplimiento".
Desde Check Point añaden que "las normativas como NIS2, el AI Act o las reglas de divulgación de incidentes de la SEC exigirán resiliencia demostrable y continua".
Nuevas maneras de distribución
Aunque las estafas tradicionales seguirán siendo una amenaza para los usuarios, sus métodos de difusión evolucionarán, afirman desde Karpersky. Los ciberdelincuentes continuarán adaptándose a los servicios y plataformas de mensajería donde se encuentre su público objetivo.
En este sentido, desde Check Point alertan que "la suplantación mediante voz, vídeo y chat impulsados por IA alcanzará niveles nunca vistos; una llamada falsificada podrá autorizar pagos o solicitar accesos privilegiados". Por tanto, la autenticidad técnica ya no será suficiente, sino que las empresas deberán validar comportamiento, contexto y patrones de interacción.
Dispositivos preinfectados 'de fábrica'
¿Recuerdan el ciberataque de Israel que hizo estallar los dispositivos 'busca' de miembros de Hamás? Pues parece que se ha abierto una nueva vía de infección similar. Así, Kaspersky indica que los dispositivos inteligentes falsificados o de bajo coste, vendidos ya comprometidos con troyanos como Triada, seguirán propagándose.
Estas infecciones afectarán no solo a teléfonos Android, sino también a televisores y otros dispositivos conectados, permitiendo el robo de credenciales bancarias y datos personales desde el primer uso.
ESET por su parte alerta sobre los ataques hacia el sector de los drones, especialmente por parte de los sospechosos habituales (Rusia, China, Corea del Norte e Irán).
Ojo con la tecnología NFC
Las amenazas que usan NFC, y especialmente aquellas dirigidas a dispositivos Android, continuarán evolucionando en tamaño y sofisticación, con notables mejoras. Solo en 2025, ESET ha detectado un incremento de este tipo de campañas del 78% durante la segunda mitad de 2025, si lo comparamos con la primera mitad del año. Ahora misma ha varias familias de malware que han protagonizado campañas en numerosos países y es de esperar que terminen llegando a España. Entre las familias de este tipo de malware más destacado encontramos a NGate, PhantomCard y RatON.
Amenazas de la seguridad cuántica
“Está proyectado que el mercado de los computadores cuánticos pase los 5.000 millones de dólares en 2026, con una gran parte de la inversión dirigida a comercializar su impacto más allá de los usos de nicho”, explica Briedis, y añade: "El resultado será que la ciberseguridad cobrará un nuevo protagonismo".
Aunque faltan aún años para que los ataques cuánticos masivos sean una realidad, el avance de la computación cuántica está llegando al punto en que los estándares actuales de encriptación no serán seguros. De hecho, los cibercriminales ya practican el método de "recopilar ahora, descifrar después". Cuando sea posible descifrar las encriptaciones cuánticas, podrían quedar expuestas décadas de información confidencial.
Zcscaler prevé que el cifrado post-cuántico se integre como estándar en navegadores, aplicaciones cliente, SaaS, IaaS y CDNs. Los reguladores —como NIST, CSC o BSI— están emitiendo directrices específicas, y sectores como el financiero ya están avanzando hacia esta transición.
Educación, proactividad, gobernanza
"Mientras la frontera entre el mundo físico y digital es cada vez más difusa, la ciberseguridad ya no es solo un tema técnico, sino social. Es como enseñarle a un niño a comer, pero no a lavarse los dientes. La educación digital debe estar enfocada en el conocimiento, en cómo usar los dispositivos, y el enfoque tiene que cambiar a la higiene digital para cultivar buenos hábitos de seguridad. En 2026, esto será más importante que nunca", señala el experto Warmenhoven.
"En 2026 veremos a ciberdelincuentes y defensores operar con niveles de autonomía muy avanzados. La clave ya no será solo adoptar nuevas tecnologías, sino gobernarlas con transparencia, prevención y control", explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. "La unión entre IA, cuántica e infraestructuras inmersivas obliga a repensar la ciberseguridad desde la base. La prevención, la gobernanza y la transparencia serán esenciales para mantener la resiliencia", concluye.
"2026 será recordado como el año en el que la ciberdelincuencia dejó atrás el modelo 'como servicio' para convertirse en una industria plenamente automatizada", explica Ryan Flores, Lead of Forward-Looking Threat Research en Trend Micro. "Estamos entrando en una etapa en la que los Agentes IA descubrirán, explotarán y monetizarán vulnerabilidades sin necesidad de intervención humana; para las empresas de ciberseguridad como la nuestra, el reto ya no es únicamente detectar los ataques, sino que también ser capaces de seguir el ritmo que imponen las tecnologías de estos nuevos ataques".



Comentarios de nuestros socias/os
¿Quieres comentar?Para ver los comentarios de nuestros socias y socios, primero tienes que iniciar sesión o registrarte.