La democratización del cibercrimen: un desafío de nuestros días
En la décimo quinta edición de los ESET Security Days celebrada en Bogotá, el investigador de seguridad de ESET para Latinoamérica, David González, resaltó cómo la inteligencia artificial generativa está democratizando el cibercrimen al eliminar las barreras técnicas que antes limitaban a los atacantes.

“Lo que al teléfono le tomó medio siglo para alcanzar 50 millones de usuarios, a la IA generativa le bastó apenas unos meses para superar los 100 millones”, explicó González. Si bien la velocidad de adopción de estas tecnologías no es nueva, sus repercusiones en la ciberseguridad son alarmantes.
Desafíos y oportunidades de la IA generativa en ciberseguridad
Según el ponente, la automatización impulsada por la IA está reduciendo drásticamente los requisitos de conocimiento especializado, lo que permite a actores sin formación profunda lanzar campañas de ataque complejas. “La forma en que los ciberdelincuentes gestionan los ataques ha evolucionado de manera significativa”, afirmó.
Al mismo tiempo, la IA ofrece a los equipos de defensa la capacidad de procesar volúmenes de datos que resultan inalcanzables para los humanos, aunque su despliegue no es inmediato ni exento de errores. Los sistemas basados en IA necesitan periodos de entrenamiento para adaptarse al comportamiento específico de cada red y reducir los falsos positivos que saturan a los departamentos de TI.
En Latinoamérica, la brecha normativa agrava la situación: solo 8 de los 33 países de la región disponen de estrategias o políticas activas sobre inteligencia artificial. Esta carencia legal es aprovechada por grupos criminales que experimentan con la automatización en mercados donde la respuesta institucional sigue siendo limitada.
Hiperrobjetivación y la “pirámide del dolor”

Otro fenómeno destacado por González es la hiperrobjetivación, que consiste en que los atacantes no actúan al azar, sino que estudian meticulosamente a sus objetivos para maximizar el impacto. Citó como ejemplo al grupo APT‑C‑36 (Blind Eagle), que emplea herramientas legítimas del sistema operativo para evadir detecciones.
Para contrarrestar esta amenaza, los especialistas recomiendan adoptar una “visión 360 grados”, priorizando el análisis de procedimientos sobre indicadores aislados. En este contexto, el concepto de pirámide del dolor resulta útil:
- Base: hashes, direcciones IP y nombres de dominio – fáciles de modificar para el atacante.
- Niveles intermedios: indicadores que requieren más tiempo y recursos para ser superados.
- Cúspide: tácticas, técnicas y procedimientos (TTP) – su detección obliga al atacante a rehacer completamente su metodología, incrementando significativamente el costo de sus operaciones.
La identificación y mitigación de los TTP representa el mayor “dolor” para los cibercriminales y, por tanto, la defensa más eficaz.
Comunicar la urgencia a la alta gerencia
González subrayó la necesidad de trasladar la urgencia de la ciberseguridad a la alta dirección. Una estrategia de reducción de riesgos solo será efectiva si cuenta con respaldo presupuestario y está alineada con los objetivos del negocio. “Hay que hablar en el mismo lenguaje: riesgo y coste potencial de un ciberataque”, insistió el investigador.
Mira tambien:
¿Quién controla la nueva ola del cibercrimen? Descúbrelo aquí
Así se transforma Colombia: las experiencias de innovación de Antioquia para el mundo
¡Ventajas y Desventajas de TikTok: ¡Descubre la Verdad!
Deja una respuesta