Crecen un 70% los ciberataques impulsados por el phishing y la IA

Aumentan un 70% los ataques de secuestro y robo de datos, impulsados por el phishing y el uso ilícito de la IA, obligando a todas las empresas a reforzar su ciberseguridad.
3 de diciembre, 2025
Digital Inside_ciberseguridad_ciberresiliencia

Según el análisis realizado por cdmon a partir del último Acronis Cyberthreats Report, los ataques de secuestro de información y sustracción de datos han aumentado un 70% respecto a 2023 y 2024, una tendencia que cdmon considera especialmente preocupante. Este incremento se produce en un contexto en el que los ciberdelincuentes aprovechan tanto vulnerabilidades técnicas como debilidades humanas, con un foco creciente en el uso de inteligencia artificial para amplificar el alcance y la eficacia de sus campañas.

Entre las prácticas más habituales, el informe sitúa en primer plano el phishing, una técnica basada en la suplantación de identidad con fines fraudulentos. En la práctica, este tipo de ataque consiste en hacer creer a la víctima que está interactuando con una entidad legítima (por ejemplo, un proveedor, un banco o un contacto profesional) para obtener credenciales, datos personales o acceso a sistemas internos. El phishing se consolida como una de las principales puertas de entrada, al concentrar una de cada cuatro víctimas registradas en el informe, hasta alcanzar el 25% del total.

Más allá del correo electrónico, cdmon llama la atención sobre el uso indebido de datos ajenos y sobre el papel de la inteligencia artificial en esta evolución. La compañía subraya que el mal uso de estas herramientas permite que los ataques sean más rápidos de preparar y, al mismo tiempo; más difíciles de detectar para los usuarios y las organizaciones. Desde su perspectiva, la propia tecnología no es positiva ni negativa por sí misma; el riesgo aparece cuando se orienta a actividades ilícitas.

En este sentido, cdmon recuerda que las mismas capacidades que permiten a la inteligencia artificial ayudar a una persona a recuperar su voz a partir de una grabación previa pueden emplearse para imitar la voz de otra persona con fines de suplantación. De este modo, los atacantes pueden presentarse como alguien conocido ante una posible víctima, ya sea en el ámbito personal o profesional, y solicitar información o acciones que comprometan la seguridad de la organización.

El uso ilícito de la inteligencia artificial permite a los ciberdelincuentes generar en segundos grandes volúmenes de mensajes personalizados, apoyarse en bases de datos robadas y orquestar campañas automatizadas de gran alcance. De acuerdo con cdmon, la generación automática de texto hace posible crear cientos de correos electrónicos en minutos, algo que, combinado con robos masivos de datos (ya sea mediante ataques de fuerza bruta orientados a adivinar contraseñas o mediante secuestro de información) y con herramientas de automatización, configura un entorno especialmente propicio para la expansión de estas prácticas.

La compañía también pone el foco en la exposición de la identidad personal. Por un lado, se encuentra la capacidad de crear textos verosímiles; por otro, el acceso a grandes bases de datos; y, como tercer elemento, los sistemas de automatización que ensamblan todas estas piezas. Pero cdmon destaca que el punto crítico está en la suplantación directa de identidad, un aspecto en el que recomienda extremar la cautela. La combinación de contenidos que las personas publican en redes sociales con técnicas de IA generativa facilita la creación de suplantaciones de identidad difíciles de distinguir de una interacción legítima. Todo aquello que se comparte en plataformas digitales (imágenes, vídeos, mensajes o hábitos) se convierte, en materia prima con la que los atacantes pueden recrear la apariencia o la voz de una persona. Ya sea un contacto inexistente o un familiar o colega que aparentemente solicita ayuda.

Las organizaciones se preparan para el nuevo escenario

En este contexto, cdmon considera que las empresas, tanto emergentes como PYMEs y grandes multinacionales, deben reforzar sus mecanismos de protección frente a estos fenómenos. La compañía apunta a la necesidad de combinar medidas organizativas, normativas y tecnológicas para reducir la superficie de exposición. Entre los elementos que destaca se encuentra el cumplimiento de marcos regulatorios como el RGPD y la normativa ENS, concebidos para establecer requisitos mínimos de seguridad y protección de la información.

Cdmon explica que utiliza servidores ubicados en Europa y que ha desplegado procesos de automatización basados también en IA para vigilar de forma continua los intentos de acceso ilícito a las páginas web de sus usuarios. Estas automatizaciones actúan como un sistema de alerta permanente que ayuda a detectar comportamientos anómalos y a reaccionar con rapidez ante posibles intrusiones.

David Blanch director digital de cdmon explica: “Cumplimos con los reglamentos de la RGPD y de la normativa ENS. Los servidores que usamos están en Europa y contamos con procesos de automatizaciones —hechos también con IA— que vigilan de forma contanteconstante los intentos ilícitos de entrada a las páginas web de nuestros usuarios. Además, todas las herramientas del ecosistema digital están actualizadas siempre a la última versión para siempre cubrir todos los agujeros de seguridad”.

La compañía señala igualmente la importancia de mantener todo el ecosistema digital (desde las aplicaciones web hasta las herramientas de gestión interna) actualizado a la última versión disponible. Esta práctica busca reducir el riesgo derivado de vulnerabilidades conocidas, que suelen ser uno de los vectores preferentes para los atacantes cuando las organizaciones no aplican los parches a tiempo.

En conjunto, las conclusiones trasladadas por cdmon a partir del Acronis Cyberthreats Report dibujan un entorno en el que la velocidad y la escala de los ataques se ven amplificadas por la inteligencia artificial, mientras que la exposición de datos personales y corporativos aumenta a medida que crece la huella digital de usuarios y organizaciones. Para los responsables de TI y de compras de tecnología, el mensaje es que la combinación de buenas prácticas, cumplimiento regulatorio y herramientas de protección automatizadas se convierte en un componente central de la estrategia de seguridad.