Los ataques de secuestro de información y robo de datos atraviesan una fase de crecimiento acelerado. Según el último Acronis Cyberthreats Report, estos incidentes han aumentado un 70% frente a los dos ejercicios anteriores, una tendencia que desde la empresa española de hosting y almacenamiento web cdmon califican de especialmente preocupante por su impacto directo en usuarios y compañías.
Dentro de este escenario, el phishing se mantiene como una de las técnicas más utilizadas. La suplantación de identidades para obtener información privada o inducir acciones fraudulentas ya alcanza al 25% de las víctimas registradas. Aunque el correo electrónico continúa siendo el principal canal de ataque, la compañía sitúa a la inteligencia artificial como el factor que ha multiplicado su alcance: “La IA generativa hace posible que estos mensajes se diseminen mucho más rápidamente”.
Automatización y escala sin precedentes
El uso de IA no solo acelera la propagación de campañas maliciosas, también permite escalar su volumen con una eficiencia inédita. La generación automática de textos, el acceso a grandes bases de datos robadas y la puesta en marcha de sistemas de automatización han reducido las barreras técnicas que antes limitaban estas prácticas.
Tal como explica el director digital de cdmon, David Blanch, “la generación de texto permite crear cientos de correos electrónicos en cuestión de minutos —e incluso segundos—. Esto supone un incremento significativo de la capacidad de producción de este tipo de material. Junto con los robos masivos de datos —ya sea con ataques de fuerza bruta o mediante secuestro— y las numerosas herramientas de automatización que se pueden crear, se crea el caldo de cultivo ideal para que este tipo de prácticas proliferen y sean mucho más sofisticadas”.
El foco, según Blanch, debe ser compartido. Administraciones, empresas y ciudadanos están llamados a actuar: “Tanto empresas como particulares hemos de tomar acción para frenar este tipo de estafas, que están en auge: ya sea adquiriendo conocimiento, como invirtiendo en infraestructuras que sean lo más seguras posibles”.
La tecnología como herramienta, no como culpable
Desde la dirección de cdmon subrayan que la IA no es el origen del problema, sino el uso que se haga de ella. El fundador de la compañía, Jaume R. Palau, lo sintetiza así: “La IA, por sí misma, es una tecnología neutra. El problema viene cuando decidimos usarla para fines ilícitos. Del mismo modo que permite recuperar la voz a alguien que ha perdido el habla gracias a una ‘copia de seguridad’ de esa voz, también permite hacernos pasar por alguien que no somos”.
A este escenario se suma la exposición constante de información personal en entornos digitales. Fotografías, vídeos o audios compartidos a diario en redes sociales aportan material de entrenamiento a los sistemas capaces de recrear identidades falsas o simular voces reales. Palau advierte: “Todo lo que subimos a redes sociales es el mejor entreno de la IA. La potencia y la sofisticación de las infraestructuras —junto con el inconmensurable volumen de datos que tenemos disponible— es lo que permite crear la viva imagen de alguien que, o bien no existe, o bien es un ser querido que, supuestamente, nos está pidiendo una ayuda”.
Blindaje ante una amenaza que no distingue tamaño
El aumento del fraude afecta al conjunto del tejido empresarial, desde startups hasta grandes corporaciones. Frente a este entorno de riesgo creciente, las compañías tecnológicas refuerzan protocolos y servicios para reducir el impacto de ciberataques, secuestros de datos y accesos ilegítimos.
Blanch detalla las medidas aplicadas en cdmon: “Cumplimos con los reglamentos de la RGPD y de la normativa ENS. Los servidores que usamos están en Europa y contamos con procesos de automatizaciones —hechos también con IA— que vigilan de forma constante los intentos ilícitos de entrada a las páginas web de nuestros usuarios. Además, todas las herramientas del ecosistema digital están actualizadas siempre a la última versión para cubrir todos los agujeros de seguridad”.
Entre las líneas de defensa prioritarias:
- Monitorización continua de accesos sospechosos.
- Cumplimiento normativo estricto en protección de datos.
- Actualización permanente del software.
- Uso de IA defensiva para identificar patrones anómalos.
Una carrera tecnológica abierta
El crecimiento del 70% en los incidentes de secuestro de datos refleja una carrera permanente entre atacantes y defensores. La misma tecnología que alimenta nuevas formas de suplantación se emplea para detectar y bloquear comportamientos ilícitos. ¿Será suficiente esta respuesta para frenar una amenaza que evoluciona al ritmo de la propia innovación?
Mientras tanto, concienciación ciudadana, formación técnica e inversión continuada en seguridad digital se consolidan como los pilares esenciales para contener una tendencia que sigue avanzando en el ecosistema digital.
