¿Quién controla la nueva ola del cibercrimen? Descúbrelo aquí
En la decimoquinta edición de los ESET Security Days realizadas en Bogotá, David González, investigador de seguridad para ESET Latinoamérica, advirtió que la inteligencia artificial generativa está democratizando el cibercrimen al eliminar las barreras técnicas que antes limitaban a los atacantes. “Lo que al teléfono le tomó 50 años para alcanzar 50 millones de usuarios, a la IA generativa le tomó apenas unos meses llegar a los 100 millones”, señaló González, subrayando el ritmo exponencial de adopción y sus implicaciones en la ciberseguridad.

Según el experto, la combinación de IA generativa y automatización ha reducido significativamente los requisitos de conocimientos especializados, permitiendo que actores sin formación técnica ejecuten campañas de ataque complejas. “La forma en que los ciberdelincuentes gestionan los ataques ha evolucionado de manera importante”, afirmó.
Desafíos y oportunidades de la IA en la ciberseguridad
La IA también ofrece ventajas a los equipos de defensa, al posibilitar el procesamiento de volúmenes de datos que resultan inabarcables para los humanos. Sin embargo, su adopción no es inmediata ni libre de errores: las soluciones requieren periodos de entrenamiento para aprender el comportamiento específico de la red y reducir los falsos positivos que saturan a los departamentos de TI.
En América Latina, la situación se complica por la lentitud en la creación de marcos regulatorios. Sólo 8 de los 33 países de la región cuentan con estrategias o políticas activas sobre inteligencia artificial, lo que abre una brecha normativa que los grupos criminales aprovechan para experimentar con automatización en mercados donde la respuesta institucional sigue siendo limitada.
Pirámide del dolor: un modelo para priorizar la detección

González explicó que los atacantes ya no actúan al azar; emplean una “hiperobjetivización” que estudia metódicamente a sus objetivos para maximizar el impacto. Para contrarrestar esta táctica, recomienda adoptar una visión “360 grados” que priorice el análisis de procesos sobre indicadores aislados. En este contexto, la “pirámide del dolor” se presenta como una herramienta útil para clasificar los indicadores de compromiso (IoC) según el esfuerzo que requiere un atacante para evadir su detección.
- Base de la pirámide: hashes, direcciones IP y nombres de dominio. Son fáciles de modificar y ofrecen poco “dolor” al atacante.
- Niveles intermedios: archivos sospechosos, comportamientos anómalos y patrones de tráfico. Suponen una molestia significativa que demanda tiempo y recursos.
- Cúspide de la pirámide: tácticas, técnicas y procedimientos (TTP). Detectar estos elementos implica el mayor “dolor” para el agresor, obligándolo a reinventar su metodología y aumentando los costos de sus campañas.
Otro punto crítico señalado por González es la necesidad de trasladar la urgencia de la ciberseguridad a la alta gerencia. Una estrategia de mitigación de riesgos solo será eficaz si cuenta con respaldo presupuestario y está alineada con los objetivos del negocio. “Hay que hablar el mismo lenguaje: riesgos y costos potenciales de un ciberataque”, insistió.
Mira tambien:
Así se transforma Colombia: las experiencias de innovación de Antioquia para el mundo
Automatización sin criterio: el desafío que enfrentan las empresas en la era de la inteligencia artificial
Meta recurre a la energía solar espacial ante la creciente presión energética de la IA
Deja una respuesta