
La mitad de las contraseñas filtradas ya estaban comprometidas
diciembre 10, 2025
IA agéntica en producción: el futuro del servicio al cliente
diciembre 10, 20252026: cuando el cibercrimen opere como empresa… y a velocidad de máquina
En 2026, el cibercrimen dará un paso más en su proceso de profesionalización. Ya no se parecerá al estereotipo del atacante aislado frente a una pantalla, sino a una cadena de suministro altamente especializada, donde distintos grupos se reparten funciones y se coordinan apoyados en inteligencia artificial y automatización. Según un análisis de IQSEC, esto permitirá que muchos ataques se ejecuten de principio a fin en cuestión de minutos, transformando el mapa de riesgo para gobiernos y empresas en sectores como manufactura, energía, transporte, salud y educación.
“Durante el próximo año veremos la consolidación de ataques operados por agentes autónomos, capaces de identificar vulnerabilidades, negociar accesos, filtrar información y lanzar amenazas sin intervención humana”, anticipa Manuel Moreno, asesor de Ciberseguridad de IQSEC.
Del hacker solitario al “marketplace” del delito
Los laboratorios de IQSEC describen un ecosistema criminal que funciona cada vez más como un negocio formal, estructurado en eslabones:
- Proveedores de acceso inicial. Grupos especializados en comprometer cuentas o dispositivos y vender ese punto de entrada al mejor postor.
- Desarrolladores de herramientas ofensivas. Equipos que crean malware, kits de explotación y automatizan procesos de intrusión.
- Brokers de datos. Actores que compran, limpian, empaquetan y revenden bases de datos robadas.
- Servicios de extorsión tercerizados. Operadores que gestionan la negociación con las víctimas, ajustan montos y amenazan con filtrar información para maximizar el pago.
Moreno prevé que, en los próximos doce meses, este ecosistema dará “un salto de profesionalización, con plataformas que operarán como verdaderos marketplaces del delito, paneles de control, acuerdos comerciales entre grupos y soporte técnico clandestino”.
La consecuencia para las organizaciones es clara: enfrentan ya no a un atacante puntual, sino a un “equipo” distribuido, con incentivos económicos claros y capacidades técnicas crecientes.
Agentes de IA maliciosos: ataques de principio a fin
Un eje central de las predicciones de IQSEC es la irrupción de agentes de IA autónomos como operadores completos del ciclo de ataque.
Estos agentes serían capaces de:
- detectar vulnerabilidades en sistemas expuestos;
- infiltrarse mediante técnicas de fuerza bruta, phishing avanzado o explotación de fallos;
- moverse lateralmente dentro de la red para escalar privilegios;
- exfiltrar información de forma sigilosa;
- desactivar o borrar respaldos para aumentar el poder de negociación de un ataque de ransomware.
La velocidad y la automatización se convierten en variables decisivas. IQSEC anticipa que el tiempo de intrusión, que antes se medía en días, podría reducirse a minutos, con procesos de reconocimiento, movimiento lateral y monetización ejecutados casi en tiempo real.
Firmas como Fortinet, Palo Alto Networks y BeyondTrust han señalado riesgos similares: escaladas privilegiadas instantáneas, manipulaciones automatizadas difíciles de detectar y agentes maliciosos como nuevos vectores críticos.
En ese escenario, las organizaciones no pueden seguir basando su defensa solo en equipos humanos que revisan alertas: la respuesta debe ocurrir también a “velocidad de máquina”.
Identidades no humanas: el nuevo perímetro
Otro cambio de fondo tiene que ver con la identidad. IQSEC subraya que el reto ya no es únicamente autenticar a personas, sino gestionar identidades no humanas: agentes de IA, servicios automatizados y máquinas que operan en entornos híbridos, desde centros de datos hasta nube pública y dispositivos en campo.
En este contexto:
- cada agente o servicio automatizado tendrá credenciales, permisos y acceso a datos sensibles;
- la línea entre “usuario” y “proceso” se difumina;
- una cuenta de servicio comprometida puede resultar igual o más peligrosa que una cuenta humana.
“La identidad será el nuevo perímetro, y la visibilidad total será clave para prevenir abusos y ataques hiperpersonalizados”, resume el análisis de IQSEC.
Diversos fabricantes coinciden en advertir una “crisis de identidad” alimentada por la proliferación de máquinas y la facilidad para generar deepfakes que suplantan voces y rostros, mientras las VPN tradicionales pierden efectividad como único mecanismo de acceso remoto.
La conclusión para CIOs y CISOs es sencilla de formular, pero difícil de ejecutar: sin un modelo robusto de gestión de identidades y accesos —humanos y no humanos—, cualquier inversión en tecnología defensiva se vuelve frágil.
Sectores críticos bajo presión: de la fábrica al hospital
De acuerdo con IQSEC, los sectores más expuestos a esta nueva ola de automatización criminal serán manufactura, energía, transporte, salud y educación.
La lógica es clara:
- Manufactura y energía operan infraestructuras industriales donde una interrupción puede costar millones por hora y afectar cadenas de suministro enteras.
- Transporte depende de sistemas conectados para coordinar rutas, flotas y operaciones en tiempo real.
- Salud maneja datos altamente sensibles y sistemas críticos donde un bloqueo puede poner vidas en riesgo.
- Educación concentra identidades de estudiantes y personal, con infraestructuras de seguridad habitualmente menos maduras.
En todos los casos, IQSEC advierte sobre “motores de extorsión continua capaces de ajustar mensajes y montos según el comportamiento de la víctima”: agentes que observan la respuesta de la organización, calibran cuánto puede pagar y adaptan la amenaza (filtración de datos, interrupción de servicio, daño reputacional) en tiempo real.
Además, se anticipa la aparición de agentes de IA especializados por etapa del ataque: unos para movimiento lateral, otros para creación de deepfakes, otros para robo de credenciales o para optimizar la reventa de bases de datos robadas.
Qué exige este escenario a la defensa
Ante un entorno donde los ataques se automatizan, IQSEC sostiene que los enfoques tradicionales de ciberseguridad quedarán desbordados. No basta con más talento ni con más herramientas aisladas; se requieren modelos de defensa automatizados, inteligentes y orquestados, capaces de anticipar, contener y responder con mínima intervención humana.
Entre las medidas prioritarias que propone la firma destacan:
- Protección proactiva por capas. Controles integrados desde el endpoint hasta la nube, con correlación de eventos entre dominios.
- Fortalecimiento del perímetro y microsegmentación. No como muralla única, sino como red de compartimentos estancos que limiten el movimiento lateral en caso de intrusión.
- Respuesta a incidentes orquestada. Playbooks automatizados, integrados con detección avanzada y evaluación permanente de vulnerabilidades.
- Ciberinteligencia táctica. Uso de información sobre tácticas, técnicas y procedimientos de atacantes para ajustar defensas de forma dinámica.
- Controles sólidos de acceso remoto. Sustitución gradual de modelos basados solo en VPN por esquemas de acceso seguro, con autenticación fuerte y políticas contextuales.
Pero IQSEC enfatiza que la tecnología no bastará. Se necesita un modelo de colaboración interinstitucional —entre industria, gobierno y organismos multilaterales— que permita compartir información de incidentes, desactivar infraestructura criminal y reducir la capacidad operativa de los grupos más dañinos.
Para los líderes de negocio: de la alarma a la estrategia
La magnitud de las amenazas descritas para 2026 exige algo más que alarmismo. Para la audiencia de Neurona, el valor está en traducir este panorama en decisiones concretas:
- Revisar supuestos. Asumir que los ataques pueden ejecutarse en minutos obliga a cuestionar tiempos de detección y respuesta actuales.
- Tratar la identidad como activo crítico. Inventariar y gobernar identidades humanas y no humanas, entendiendo qué puede hacer cada una y dónde se encuentran sus credenciales.
- Invertir en automatización defensiva. No solo en detección, sino también en contención, aislamiento y remediación automática cuando sea posible.
- Participar en ecosistemas de colaboración. Involucrarse en iniciativas sectoriales o nacionales de intercambio de información y respuesta conjunta.
Como resume Manuel Moreno, “la magnitud de las amenazas para 2026 exige defensas automatizadas, gobernanza inmediata y cooperación estratégica”.
La pregunta para los comités directivos no es si el cibercrimen se profesionalizará, sino qué tan preparados estarán para operar su negocio cuando, al otro lado, la organización criminal funcione con la disciplina y la velocidad de una empresa… pero con objetivos exactamente opuestos.


