{"id":4874,"date":"2026-01-01T11:02:05","date_gmt":"2026-01-01T17:02:05","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4874"},"modified":"2026-01-01T11:34:59","modified_gmt":"2026-01-01T17:34:59","slug":"2026-auge-de-deepfakes-y-automatizacion-del-cibercrimen","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4874","title":{"rendered":"2026: Auge de deepfakes y automatizaci\u00f3n del cibercrimen."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/zona_movilidad-300x169.png\" alt=\"\" width=\"300\" height=\"169\" class=\"alignright size-medium wp-image-4877\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/zona_movilidad-300x169.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/zona_movilidad.png 320w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Coincidiendo con el inicio del a\u00f1o 2026 en el sitio <strong>ZonaMovilidad<\/strong> se ha publicado un art\u00edculo que por su contenido relacionado con la ciberseguridad y sus principales direcciones en 2026. El art\u00edculo titulado \u00ab<strong>La ciberseguridad en 2026 estar\u00e1 marcada por el auge de los deepfakes, la IA generativa y la automatizaci\u00f3n del cibercrimen<\/strong>\u00ab. Se ha considerado conveniente reproducir de manera integra el art\u00edculo para que sirva como punto de inflexi\u00f3n en la participaci\u00f3n de todos en la ciberseguridad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El art\u00edculo se reproduce a continuaci\u00f3n.<\/p>\n<p align=\"justify\">El avance imparable de la inteligencia artificial vuelve a situar a la ciberseguridad en el centro del debate tecnol\u00f3gico. A medida que las herramientas digitales ganan sofisticaci\u00f3n y accesibilidad, tambi\u00e9n lo hacen las amenazas. En este contexto, el equilibrio entre innovaci\u00f3n y riesgo se convierte en uno de los grandes desaf\u00edos de los pr\u00f3ximos a\u00f1os, con un escenario en el que la frontera entre lo leg\u00edtimo y lo fraudulento resulta cada vez m\u00e1s difusa.<br \/>\nEn esta l\u00ednea, Kaspersky ha publicado sus previsiones sobre el panorama de amenazas para 2026 en el informe Kaspersky Security Bulletin 2025. Statistics, donde advierte de que la expansi\u00f3n de la inteligencia artificial generativa tendr\u00e1 un efecto dual. Por un lado, reforzar\u00e1 las capacidades defensivas de las organizaciones; por otro, dotar\u00e1 al cibercrimen de nuevas herramientas para automatizar y escalar los ataques con mayor rapidez y precisi\u00f3n.<\/p>\n<p align=\"justify\">Asimismo, uno de los fen\u00f3menos que marcar\u00e1 el pr\u00f3ximo a\u00f1o ser\u00e1 la consolidaci\u00f3n de los deepfakes como amenaza real. Lo que hasta hace poco se percib\u00eda como una curiosidad tecnol\u00f3gica empieza a integrarse en estafas, fraudes corporativos y campa\u00f1as de suplantaci\u00f3n de identidad. Cada vez m\u00e1s empresas est\u00e1n formando a sus empleados para detectar este tipo de enga\u00f1os, mientras que los usuarios particulares se encuentran con contenidos falsos hiperrealistas con mayor frecuencia.<\/p>\n<p align=\"justify\"><strong>Deepfakes, de la curiosidad digital al fraude en tiempo real<\/strong><\/p>\n<p align=\"justify\">Paralelamente, los expertos prev\u00e9n una mejora notable en la calidad de los deepfakes, especialmente en el \u00e1mbito del audio. Las herramientas para generarlos ser\u00e1n m\u00e1s intuitivas y accesibles, lo que permitir\u00e1 que personas sin conocimientos t\u00e9cnicos puedan crear voces y v\u00eddeos falsos con un alto grado de realismo. Este avance multiplicar\u00e1 el riesgo de ataques basados en la manipulaci\u00f3n emocional y la ingenier\u00eda social.<\/p>\n<p align=\"justify\">Por otro lado, los intentos por etiquetar el contenido generado por inteligencia artificial siguen siendo insuficientes. A pesar de las iniciativas actuales, no existen est\u00e1ndares homog\u00e9neos y muchas marcas de identificaci\u00f3n pueden eliminarse con facilidad. Ante esta situaci\u00f3n, se espera que en los pr\u00f3ximos a\u00f1os surjan nuevas soluciones t\u00e9cnicas y regulatorias para tratar de cerrar esta brecha y aportar mayor transparencia al ecosistema digital.<\/p>\n<p align=\"justify\">Adem\u00e1s, los deepfakes en tiempo real representan una amenaza emergente especialmente preocupante. Tecnolog\u00edas capaces de modificar rostro o voz durante una videollamada, aunque todav\u00eda requieren habilidades avanzadas, est\u00e1n alcanzando niveles de realismo cada vez mayores. El uso de c\u00e1maras virtuales podr\u00eda convertirlas en herramientas eficaces para ataques dirigidos contra empresas y directivos.<\/p>\n<p align=\"justify\">A esto se suma la evoluci\u00f3n de los modelos de inteligencia artificial de c\u00f3digo abierto, que ya alcanzan rendimientos muy similares a los sistemas cerrados, pero sin los mismos mecanismos de control y protecci\u00f3n. Esta circunstancia facilita que estas tecnolog\u00edas se utilicen tanto con fines leg\u00edtimos como para actividades maliciosas, a\u00f1adiendo una capa adicional de complejidad al panorama de amenazas.<\/p>\n<p align=\"justify\">Del mismo modo, la l\u00ednea que separa lo aut\u00e9ntico de lo falso contin\u00faa difumin\u00e1ndose. Los ciberdelincuentes son capaces de crear correos electr\u00f3nicos extremadamente elaborados, replicar la identidad visual de marcas reconocidas o dise\u00f1ar p\u00e1ginas de phishing pr\u00e1cticamente indistinguibles de las reales. Al mismo tiempo, las grandes compa\u00f1\u00edas normalizan el uso de contenido generado por IA en su comunicaci\u00f3n, lo que dificulta a\u00fan m\u00e1s la identificaci\u00f3n del fraude.<\/p>\n<p align=\"justify\">En paralelo, la inteligencia artificial pasar\u00e1 a estar presente en toda la cadena de ataque, desde la generaci\u00f3n de c\u00f3digo malicioso hasta la b\u00fasqueda de vulnerabilidades o el despliegue de malware. Seg\u00fan los expertos, los atacantes tambi\u00e9n intentar\u00e1n ocultar el rastro del uso de IA para complicar el an\u00e1lisis forense y la atribuci\u00f3n de los incidentes.<\/p>\n<p align=\"justify\">Pese a este escenario, no todo son malas noticias. La inteligencia artificial tambi\u00e9n se consolidar\u00e1 como una aliada clave para los equipos de ciberseguridad. Los sistemas basados en agentes permitir\u00e1n monitorizar infraestructuras de forma continua, detectar vulnerabilidades y ofrecer informaci\u00f3n contextual ya procesada, liberando a los analistas de tareas repetitivas y permiti\u00e9ndoles centrarse en la toma de decisiones.<\/p>\n<p align=\"justify\">En l\u00edneas generales, 2026 se perfila como un a\u00f1o decisivo para la resiliencia digital. Desde Kaspersky subrayan que anticiparse a estas tendencias ser\u00e1 fundamental para minimizar riesgos y reforzar la seguridad, tanto en entornos personales como profesionales, en un mundo donde la tecnolog\u00eda avanza tan r\u00e1pido como las amenazas que la acompa\u00f1an.<\/p>\n<p align=\"justify\">El art\u00edculo se puede consultar <a href=\"https:\/\/www.zonamovilidad.es\/movil\/noticia\/40764\/navidad\/la-ciberseguridad-en-2026-estara-marcada-por-el-auge-de-los-deepfakes-la-ia-generativa-y-la-automatizacion-del-cibercrimen.html\" target=\"_blank\">aqu\u00ed. Al acceder a este enlace se podr\u00e1n revisar otros materiales sobre el tema que aportan datos que resultan ser muy interesantes.<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Coincidiendo con el inicio del a\u00f1o 2026 en el sitio ZonaMovilidad se ha publicado un art\u00edculo que por su contenido relacionado con la ciberseguridad y sus principales direcciones en 2026. El art\u00edculo titulado \u00abLa ciberseguridad en 2026 estar\u00e1 marcada por &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4874\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,67,13,69],"tags":[],"class_list":["post-4874","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-ciberseguridad","category-hackers","category-inteligencia-artificial"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4874"}],"version-history":[{"count":7,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4874\/revisions"}],"predecessor-version":[{"id":4882,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4874\/revisions\/4882"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}