{"id":4919,"date":"2026-01-05T19:38:24","date_gmt":"2026-01-06T01:38:24","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4919"},"modified":"2026-01-05T20:41:57","modified_gmt":"2026-01-06T02:41:57","slug":"evolucion-del-cibercrimen-en-2025-y-proyecciones-en-2026","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4919","title":{"rendered":"Evoluci\u00f3n del cibercrimen en 2025 y proyecciones en 2026"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/tendencias-ciber-300x164.jpg\" alt=\"\" width=\"300\" height=\"164\" class=\"alignright size-medium wp-image-4927\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/tendencias-ciber-300x164.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/tendencias-ciber-768x419.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/tendencias-ciber.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Con mucha raz\u00f3n los observatorios cient\u00edficos de varias instituciones han calificado el 2025 como el a\u00f1o del crecimiento masivo en el uso de la Inteligencia artificial (IA). Mantuvo una tendencia al crecimiento el n\u00famero de herramientas, que han venido ganando popularidad como DeepSeek.<\/p>\n<p align=\"justify\">Sin embargo, el hecho de que se diversifiquen las herramientas para la realizaci\u00f3n de actividades que beneficien el desarrollo humano, no excluye que deba mantenerse la observancia de los aspectos que resultan negativos entre los que destacan sus sesgos, problemas \u00e9ticos en su utilizaci\u00f3n y de manera especial, su explotaci\u00f3n por los cibercriminales para desarrollar ataques cada vez m\u00e1s sofisticados.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Para algunas personas las cuestiones que se exponen pueden parecer extremadamente t\u00e9cnicas, sin embargo, conocer hacia donde se encaminan los ataques de los ciberdelincuentes propicia el cumplimiento de la filosof\u00eda de que la ciberseguridad es tarea de todos.<\/p>\n<p align=\"justify\">Tomando en consideraci\u00f3n estas aristas se considera esencial hacer dar una hojeada a las tendencias que mantuvo el cibercrimen en 2025 y sus perspectivas para el 2026. Para este fin se debe contextualizar el comportamiento observado durante 2024 y la aceleraci\u00f3n que experimentaron los ciberataques en 2025.<\/p>\n<p align=\"justify\">El consenso general en la ciberseguridad indica que 2025 fue para el cibercrimen un a\u00f1o de cualitativo mas que cuantitativo y la base de esta afirmaci\u00f3n est\u00e1 en que la brecha entre la capacidad de ataque de los ciberdelincuentes y las defensas tradicionales se ampli\u00f3 significativamente y en esto desempe\u00f1a un papel muy importante el uso de la IA.<\/p>\n<p align=\"justify\">Para poseer una visi\u00f3n m\u00e1s amplia del problema es necesario realizar un an\u00e1lisis de la evoluci\u00f3n de los ciberataques a partir de una comparaci\u00f3n de 2025 con respecto a 2024 como v\u00eda para llegar a establecer las proyecciones para 2026.<\/p>\n<p align=\"justify\">Para evaluar las tendencias, no puede centrase el an\u00e1lisis en el crecimiento de los incidentes; debe atenderse de manera especial la \u00abeficiencia\u00bb de los ataques. Para ello es esencial atender algunas variables.<\/p>\n<p align=\"justify\">La primera de ellas es el crecimiento en volumen y velocidad: Entre 2024 y 2025, el volumen de ataques creci\u00f3 cerca de un 20%, pero la velocidad de explotaci\u00f3n de vulnerabilidades se redujo dr\u00e1sticamente. En 2024 una vulnerabilidad tardaba semanas en explotarse, pero en 2025 esto suced\u00eda en cuesti\u00f3n de horas o d\u00edas a consecuencia del procesos de automatizaci\u00f3n.<\/p>\n<p align=\"justify\">El crecimiento en este aspecto se enfocaba en varias direcciones, la primera es la superficie de ataque expandida que en 2024 se centraron en la nube y el trabajo remoto, mientras en 2025, evolucion\u00f3 hacia la Internet de las Cosas (IoT) y las infraestructuras operativas (conjunto de hardware y software utilizado para controlar, monitorear y gestionar dispositivos, procesos e infraestructuras en el mundo f\u00edsico). Los atacantes comenzaron a explotar la conectividad de dispositivos industriales y dom\u00e9sticos inseguros para perpetrar sus actos delictivos.<\/p>\n<p align=\"justify\">La segunda cuesti\u00f3n es el ataques a la cadena de suministro. A diferencia de 2024, donde los ataques se dirig\u00edan directamente a los proveedores, en 2025 el enfoque  se torn\u00f3 mucho m\u00e1s sofisticado pues los ciberdelincuentes utilizaban la infraestructura de una organizaci\u00f3n asociada de confianza para atacar al objetivo final. Este mecanismo se conoce como \u00abisland hopping\u00bb (saltos de isla).<\/p>\n<p align=\"justify\">El tercer aspecto es el uso de la ingenier\u00eda social hiperrealista que permiti\u00f3 un repunte de la calidad  del phishing, con lo que este creci\u00f3 de manera muy notable en todas sus aristas. Dejaron de ser correos con errores gramaticales (com\u00fan en 2024) a interacciones personalizadas impecables gracias a la utilizaci\u00f3n de la IA.<\/p>\n<p align=\"justify\">Pero un viejo conocido, el ransomware, que desde el 2013 posee un papel protag\u00f3nico en los ataques consolid\u00f3 su papel y evoluci\u00f3n a trav\u00e9s de mutaciones. Si 2024 la manera socorrida fue el  \u00abRansomware-as-a-Service\u00bb (RaaS), en 2025 la manera de actuar se enfoc\u00f3 a la \u00abextorsi\u00f3n multilateral\u00bb.<\/p>\n<p align=\"justify\">La forma de manifestaci\u00f3n en 2025 se centr\u00f3 en un menor nivel de encriptaci\u00f3n, que fue sustituida por el concepto de m\u00e1s extorsi\u00f3n donde los atacantes tomaron en consideraci\u00f3n que las copias de seguridad (backups) mejoraban su nivel y por ende, reduc\u00edan la eficiencia de sus acciones. As\u00ed, en 2025 disminuyeron los ataques de encriptaci\u00f3n pura mientras aumentaban los robos de datos y la amenaza de filtraci\u00f3n. Ya no solo secuestran los datos, sino que amenazan con filtrarlos a la competencia, publicarlos en la \u201cdark web\u201d o con contactar a clientes afectados para generar da\u00f1os a la reputaci\u00f3n de la organizaci\u00f3n de forma masiva.<\/p>\n<p align=\"justify\">En 2024 los ataques se realizaban de forma  mayoritariamente contra servidores locales, mientras en 2025, surgieron variantes de ransomware dise\u00f1adas espec\u00edficamente para atacar entornos de contenedores (como Kubernetes) y bases de datos en la nube, aprovechando configuraciones err\u00f3neas en los que se ha dado en llamar \u201cransomware cloud-native\u201d.<\/p>\n<p align=\"justify\">Se produjo adem\u00e1s un cambio notable de objetivos. Era  com\u00fan en 2024 el ataque a empresas de servicios financieros, mientras que en 2025 los grupos de ataque de ransomware enfocaron su agresividad los sectores de la salud, la manufactura y los gobiernos locales, al ser lugares donde la interrupci\u00f3n del servicio tiene consecuencias inmediatas sobre la vida f\u00edsica y la econom\u00eda, forzando as\u00ed pagos r\u00e1pidos. Adem\u00e1s debe recordarse que la inversi\u00f3n en tecnolog\u00eda en sectores como el de la salud tienen niveles m\u00e1s lentos que en los que resultan claves para el desarrollo.<\/p>\n<p align=\"justify\">En 2025 entr\u00f3 al ruedo con una fuerza arrolladora la IA. Esta no puede ser vista simplemente como el futuro, sino como un motor de cambio del presente y que ser\u00e1 definitorio para 2026.<\/p>\n<p align=\"justify\">El primer aspecto a tomar en consideraci\u00f3n es la llamada reducci\u00f3n de la brecha de habilidades. Si bien en 2024, se requer\u00edan conocimientos t\u00e9cnicos de programaci\u00f3n para escribir scripts de ataque, ya en el 2025 un sector de los modelos generativos de IA (LLM) que se han especializado en la creaci\u00f3n de c\u00f3digos maliciosos permitieron a \u201cnovatos\u201d ciberdelincuentes con pocos conocimientos  (\u00abscript kiddies\u00bb) lanzar ataques de nivel avanzado. Esto se ha dado en llamar la democratizaci\u00f3n de la ciberdelincuencia.<\/p>\n<p align=\"justify\">Por otra parte, el \u201cFingerprinting de IA\u201d (conocido como huella digital o identificaci\u00f3n biom\u00e9trica de la IA) es utilizado por los atacantes para analizar y aprender patrones de comportamiento, h\u00e1bitos y caracter\u00edsticas de sus victimas, con el fin de crear un perfil digital \u00fanico que permite identificarlo, rastrearlo o predecir sus acciones. As\u00ed los ataques en 2025 dejaros de ser aleatorios; la IA analizaba cu\u00e1ndo se hac\u00eda transferencias o cuando un directivo de una organizaci\u00f3n estaba de vacaciones para lanzar un ataque de phishing en condiciones \u00f3ptimas.<\/p>\n<p align=\"justify\">Es importante que se tenga en cuenta la huella que van dejando los usuarios de las TIC en su operatoria desempe\u00f1a un rol importante para que esta acci\u00f3n de los ciberdelincuentes tenga \u00e9xito, de los que se deduce que debe aprenderse a borrar las huellas que se dejan especialmente en internet como parte de la ciberseguridad como tarea de todos.<\/p>\n<p align=\"justify\">Visto el comportamiento de las acciones de los ciberdelincuentes de 2024 a 2025, las proyecciones para 2026 son alarmantes y sugieren un escenario muy complejo que se ha nombrado por especialistas como \u00abguerra asim\u00e9trica automatizada\u00bb.<\/p>\n<p align=\"justify\">En este contexto el escenario de conflicto muestra un desequilibrio de poder entre atacantes y defensores, que no solo tiene brechas en cuanto a recursos, sino que ha sido amplificado exponencialmente por el uso de IA y el potencial de la automatizaci\u00f3n. <\/p>\n<p align=\"justify\">La ciberseguridad siempre ha sido asim\u00e9trica. El atacante tiene la ventaja inherente porque solo requiere tener \u00e9xito una vez para causar una cat\u00e1strofe, mientras la defensa de cualquier sistema  tiene que evitar ser hackeado y para ello debe ser efectiva el 100 % de las veces y para ello, tiene que invertir en nuevas defensas, software y personal mientras el atacante solo debe utilizar de manera mas eficiente las herramientas automatizada, lo que no implica costo alguno.<\/p>\n<p align=\"justify\">Adem\u00e1s la asimetr\u00eda se manifiesta en que la defensa de un sistema se basa en que las organizaciones dependen de equipos humanos apoyados por herramientas de seguridad mientras los ciberdelincuentes sustentan toda su labor en el uso de \u201cbots\u201d aut\u00f3nomos que mantienen su actividad todo el tiempo sin necesidad de descansar. Existen muchos otros factores, incluso de uso militar o con fines terroristas, que se pudiera ampliar los ejemplos, sin embargo, ser\u00eda simplemente mostrar m\u00e1s de lo mismo.<\/p>\n<p align=\"justify\">El ransomware ha encontrado en la IA un aliado muy especial. Para 2026, se estima que el 95% de los ataques por ransomware tendr\u00e1n incorporados componentes de IA en alguna fase del ciclo de vida del ataque.<\/p>\n<p align=\"justify\">Se espera la aparici\u00f3n del ransomware aut\u00f3nomo. A diferencia de 2025, donde un humano iniciaba el ataque y la IA cooperaba, en 2026 se mostrar\u00e1n los bots como ejecutores capaces de encontrar una vulnerabilidad, para infiltrarse, moverse lateralmente, exfiltrar datos y exigir el rescate sin intervenci\u00f3n humana directa, lo que reducir\u00e1 el tiempo en el proceso a unos escasos minutos.<\/p>\n<p align=\"justify\">Si en 2025 se manifest\u00f3 un aumento del phishing textual, sin embargo en 2026 el gran desaf\u00edo ser\u00e1n los ataques de ingenier\u00eda social mediante \u201cDeepfakes\u201d en tiempo real. El escenario estimado en ataques fraudulentos donde la voz y el video del ejecutivo son sintetizados con herramientas IA en tiempo real para autorizar transferencias bancarias masivas o cambios de configuraci\u00f3n cr\u00edtica. Esto obligar\u00e1 a las organizaciones a implementar \u00abfrases de seguridad\u00bb en vivo o biometr\u00eda avanzada para verificar identidades.<\/p>\n<p align=\"justify\">Tambi\u00e9n la ser\u00e1n notables las ofensivas contra modelos de IA. La adopci\u00f3n masiva del uso de la IA en las organizaciones provocar\u00e1 un cambio de objetivo de los atacantes en 2026. No solo ser\u00e1 importante el robo de datos corporativos; ser\u00e1n atacados los modelos de IA de las organizaciones e incluso las que sirven en internet de manera p\u00fablica a los usuarios de las TIC, lo que propiciar\u00e1 un mayor impacto en la actividad delictiva, que ser\u00e1 exponencialmente mayor que los que han alcanzado en las redes sociales. Esto es lo que se conoce como \u00abenvenenamiento de modelos\u00bb a los que  inyectan datos sesgados o maliciosos como parte del entrenamiento de la IA.<\/p>\n<p align=\"justify\">Esto impone a las organizaciones la adopci\u00f3n obligatoria de IA defensiva. Es por ello que ante la ofensiva de las ciberdelincuencia armada de todo este arsenal descrito a grandes rasgos, el 2026 debe ser el a\u00f1o de \u00abCiber IA\u00bb, donde las soluciones tradicionales basadas en firmas (antivirus cl\u00e1sicos) ser\u00e1n obsoletas. Las defensas en 2026 depender\u00e1n exclusivamente de la IA para detectar anomal\u00edas de comportamiento en tiempo real. La lucha ya no ser\u00e1 entre humano y humano, sino entre una IA ofensiva y otra IA defensiva.<\/p>\n<p align=\"justify\">En resumen, el salto de 2024 a 2025 demostr\u00f3 que la ciberseguridad pas\u00f3 de un problema t\u00e9cnico a un problema de supervivencia de las organizaciones impulsada por la automatizaci\u00f3n. Para 2026, la tendencia m\u00e1s cr\u00edtica es la autonom\u00eda del ataque. Se espera un ransomware que piense y act\u00fae por s\u00ed mismo y pueda usarse de forma masiva de deepfakes para el fraude. La mitigaci\u00f3n de estos riesgos depender\u00e1 no solo de firewalls, sino de la capacidad de las organizaciones para implementar la confianza cero y contrarrestar la IA enemiga con una propia.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Con mucha raz\u00f3n los observatorios cient\u00edficos de varias instituciones han calificado el 2025 como el a\u00f1o del crecimiento masivo en el uso de la Inteligencia artificial (IA). Mantuvo una tendencia al crecimiento el n\u00famero de herramientas, que han venido ganando &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4919\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,67,6,75,69,20],"tags":[],"class_list":["post-4919","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-ciberseguridad","category-codigos-malignos","category-huella-digital","category-inteligencia-artificial","category-phishing"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4919"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4919\/revisions"}],"predecessor-version":[{"id":4933,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4919\/revisions\/4933"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4919"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}