Siete ciberamenazas que acecharán a Chile y el mundo durante 2026
Usar la inteligencia artificial para hacer engaños más creíbles, pero también para que el código malicioso mute y pueda atacar con mayor efectividad, además de televisores que vienen infectados desde su fabricación, son algunos riesgos para usuarios y empresas.
Lo que antes parecía ciencia ficción se está convirtiendo en una amenaza concreta. Códigos maliciosos que cambian su comportamiento con ayuda de la inteligencia artificial, estafas digitales cada vez más creíbles y datos robados hoy para ser descifrados mañana con computación cuántica dibujan un escenario complejo que obliga a replantear las estrategias de ciberseguridad.
"No solo los ataques se multiplican, también el nuevo marco legal (como, por ejemplo, la Ley de Protección de Datos) exige estrategias y procesos más avanzados (a las empresas)", dice Iván Toro, presidente del Grupo Tecnológico ITQ.
Especialistas latinoamericanos, incluidos varios de Chile, explican las que serán principales tendencias y amenazas digitales para el año que recién comienza.
Ransomware con doble y triple extorsión
Este tipo de ataques tiene como fin "secuestrar" computadores o una red de ellos, encriptando su información y dejándolos inoperativos. Los ciberdelincuentes cobran millonarios rescates, ya que las compañías, muchas veces, quedan paralizadas tras el ataque.
Pero esta amenaza evolucionó y ya no solo se conforman con el rescate. "La doble o triple extorsión quiere decir que ahora los ciberdelincuentes no solo cifran los datos, sino que hay robo de ellos y luego se ejerce presión amenazando con el daño reputacional a la institución o empresa", dice André Goujon, CEO de Lockbits.
Un estudio del Centro de Ciberinteligencia (CCI) de Entel Digital dice que el ransomware ha crecido un 99,5% en los últimos tres años en Latinoamérica.
Eduardo Bouillet, director del Centro de Ciber Inteligencia (CCI), explica el nuevo modus operandi . "Los ciberdelincuentes primero sustraen información sensible y luego extorsionan a las organizaciones con la amenaza de hacerla pública si no se realiza el pago exigido. En muchos casos, la infección ocurre en cuestión de segundos tras un solo clic en un enlace malicioso, lo que permite una rápida propagación del malware a través de la red", dice.
Por eso, Cristián Vásquez, territory manager de Check Point Software Chile, cree que la respuesta a incidentes debe combinar estrategia legal, comunicación, la validación rápida de datos robados y medidas de prevención de exposición. "Los atacantes ya no solo bloquean datos de la víctima. Usan su reputación como arma. La verdadera resiliencia requiere prevenir el robo de datos, no solo restaurar copias de seguridad", explica Vásquez.
Troyanos bancarios a través de WhatsApp
Un troyano es un tipo de código malicioso que debe su nombre a que viene oculto en algo aparentemente inofensivo (como el Caballo de Troya): en este caso, un documento, un videojuego, una aplicación popular. Hay una variedad, son los troyanos bancarios que usan esta técnica para robar datos de entidades financieras. La nueva tendencia -explica Fabio Assolini, director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky- es que los grupos criminales modifican los troyanos bancarios para propagarlos masivamente a través de mensajes engañosos por WhatsApp. "Esta técnica aprovecha tanto la enorme base de usuarios de WhatsApp como también el hecho de que muchas organizaciones todavía hacen trámites y se conectan al banco desde computadores con Windows, donde este tipo de malware funciona con mayor efectividad", dice.
Código malicioso que muta con la IA
Parece película de ciencia ficción, pero es real. Según Assolini, una tendencia es el uso de IA para hacer que los virus computacionales y otros códigos maliciosos ( malware ) sean más efectivos y dañinos.
"Surgirá una nueva generación de malware impulsado por IA que podrá analizar su entorno y cambiar su comportamiento en tiempo real para evadir defensas, infiltrarse mejor o modificar su objetivo. Esto lo hará mucho más difícil de detectar y detener", advierte.
Para Mario Micucci, investigador de seguridad informática de ESET Latinoamérica, el uso de la IA por ciberdelincuentes permite "la automatización de ataques y que el malware pueda evadir de forma dinámica la detección". También menciona que la IA reduce las barreras técnicas para los atacantes, ya que no deben tener tan elevado conocimiento técnico como antes y además les permite acelerar sucesivos ciclos de ataques.
Engaños personalizados
"Se expandirá el uso de videos y audios falsos generados con IA para suplantar identidades, manipular entrevistas laborales, engañar a empleados o incluso evadir procesos de verificación de identidad. El mercado clandestino de estas herramientas crecerá significativamente", dice Assolini.
Los engaños mediante phishing (correos con engaños) se verán potenciados con la IA. "Menos faltas de ortografía y gramática y correos muy parecidos a los reales dificultarán la detección por el usuario. A la vez, la IA da mayor facilidad para hacer perfiles detallados de las víctimas y construir campañas de ataques específicas", explica Goujon.
Prepararse para la era cuántica
De acuerdo a la opinión de Cristián Vásquez, "el riesgo cuántico no se trata de las máquinas del mañana. Se trata de los datos de hoy. Toda organización debe asumir que sus activos (datos) cifrados ya están siendo recopilados".
La estrategia, explica, es que los atacantes roban datos cifrados hoy, confiados en que el descifrado cuántico los ayudará mañana. La propiedad intelectual, los secretos de Estado y los historiales médicos podrían verse comprometidos retrospectivamente una vez que los sistemas cuánticos alcancen la madurez.
Dispositivos preinfectados desde fábrica
Según Assolini, "continuará el riesgo de dispositivos inteligentes, como teléfonos, televisores y, en general, de aparatos smart , vendidos ya infectados con troyanos avanzados como uno llamado Triada. Esta infección se da antes de que el usuario los encienda por primera vez", dice Assolini. En la mayoría de los casos la infección se produce por un atacante interno en el fabricante (por ejemplo, un empleado o un subcontratista) o porque grupos de ciberdelincuentes han penetrado en la cadena de producción.
Incremento de ataques con NFC
Pagar con el celular es posible gracias a la tecnología NFC (Near Field Communication). "Es una tecnología inalámbrica de muy corto alcance que permite, entre otras cosas, pagar sin contacto con tarjetas y celulares, así como también emparejar equipos como cerraduras o dispositivos inteligentes y de internet de las cosas. Uno de los riesgos más comunes de estos sistemas es el fraude por retransmisión, en el cual los ciberdelicuentes utilizan equipos maliciosos, como extensores de la señal NFC (que aumenta el rango para capturar la señal, que normalmente es de unos pocos centímetros) para obtener así datos de pago y cobrar en otro lugar, como si la tarjeta o teléfono estuvieran en la máquina del punto de pago", dice Gustavo Ríos, socio especialista en ciberseguridad de Cybertrust Latam.
En este ataque avanzado, en esencia, los datos de compra de una tarjeta los utiliza para hacer una compra distinta a la que el usuario quería hacer y que beneficia al ciberdelincuente, que intercepta con su equipamiento estos datos.
Otra modalidad reciente es que los ciberdelincuentes se acercan a celular de la víctima para capturar sus datos de compra NFC, este es retransmitido directamente al segundo celular de los delincuentes y en cosas de segundos se realiza la compra fraudulenta.