IA en manos equivocadas: por qué todos podemos ser “pacientes cero”
La Inteligencia Artificial tiene una doble realidad en Ciberseguridad, subestimar su avance puede volver a su empresa en el paciente cero de un brote de ciberataques.
- 28 de agosto de 2025 a las 23:58 /
A medida que el 2025 llega a su fin, la ciberseguridad ha mutado. Ya no es un problema confinado a un servidor; hoy atraviesa el ADN de los negocios, afectando la continuidad operativa, la reputación y la confianza de los clientes.
La inteligencia artificial, antes vista como el gran motor del progreso, es ahora un acelerador de contagios a la privacidad y datos. En manos de los atacantes, se ha vuelto un arma para recolectar información a la velocidad de la luz, diseñar phishing con la precisión de un cirujano y crear malware que cambia de forma para ser indetectable.
Para Honduras y la región centroamericana, esta ofensiva está reduciendo la ventana de reacción a un simple parpadeo. El Foro Económico Mundial advierte que el 72% de las organizaciones ya siente esta alza del riesgo, con el ransomware como la fiebre más temida.
Para los líderes de la industria, el diagnóstico es claro: esto ya no se trata de tecnología, sino de supervivencia. La pregunta dejó de ser cómo proteger los sistemas para convertirse en cómo garantizar la continuidad del negocio cuando la amenaza ya no toca a la puerta: la derriba.
Este escenario global aterriza en Honduras y América Latina con una paradoja crítica: una digitalización acelerada que convive con profundas brechas en la gobernanza de ciberseguridad.
En nuestro escenario local, diversos análisis regionales y el acceso a la información pública de tratados y Gobierno Digital, señalan que el país aún no cuenta con una estrategia nacional en vigor, lo que limita la coordinación público-privada, el manejo de incidentes y la protección de infraestructura crítica.
Karim Qubain, presidente de la Cámara de Comercio e Industrias de Cortés (CCIC), reconoce el progreso, pero insiste en que no es suficiente. “Pensamos que el tema de ciberseguridad está ahora presente en las mentes de gran parte de la población, se ha avanzado, pero no es suficiente, es necesario educar constantemente a los clientes”.
Iniciativas como el I Congreso de Ciberseguridad para la Defensa Nacional (2024) y programas regionales de la OEA son esfuerzos valiosos que ha tomado Honduras. Sin embargo, al no estar articulados por una política nacional clara, corren el riesgo de quedar fragmentados y ser insuficientes.
Según Human Rights Watch en su informe 2025, en Honduras hay rezagos estructurales en la arquitectura de integridad y capacidades técnicas, señalados en reportajes y análisis cívicos, inciden directamente en la respuesta a delitos informáticos. Ante esta realidad, la necesidad de que el sector privado eleve su propio estándar de protección se vuelve imperativa.
El cibercrimen en la práctica
Entonces, ¿cómo se materializa esta amenaza en el día a día?, David González, especialista en seguridad informática de ESET Latinoamérica, confirmó a LA PRENSA Premium que el phishing y sus derivados, a pesar de su antigüedad, siguen siendo la puerta de entrada más común para los ciberdelincuentes en Honduras.
Le siguen de cerca el ransomware y los ataques de denegación de servicio (DDoS) a cadenas de suministros importantes. Según González, "los sectores más afectados son el gobierno, tecnología y la banca. Aunque también existen otros como las telecomunicaciones, agricultura, ganadería y mayoristas".
El reciente ESET Security Report 2025 añade un matiz crucial: aunque el volumen de archivos de ransomware detectados en 2024 fue relativamente menor, su impacto operativo y financiero lo mantiene entre las amenazas más temidas.
Este documento menciona que en 2024 los ransonware más incidentes han sido el LockBit 3.0, Vice Society, ALPHV (BlackCat) y Medusa. Sin embargo, "el grupo con mayor protagonismo fue RansomHub, que desde su aparición a comienzos del año logró afectar a más de 200 organizaciones a nivel global".
El impacto, además, no conoce fronteras. A nivel regional ya existe precedente de ataques de robo y secuestro de información a sectores de las telecomunicaciones y algunas maquilas afectando las operaciones en Guatemala, El Salvador, Honduras, Nicaragua y Costa Rica. Cuando un eslabón de la cadena cae, el resto siente el golpe.
La IA y el delito
La inteligencia artificial no solo abarata y masifica los ataques, sino que eleva su sofisticación a un nuevo nivel. Hoy es viable clonar la voz de un gerente con segundos de audio u orquestar videollamadas falsas (deepfakes) para autorizar fraudes millonarios.
Un caso en Hong Kong (2024), mostró pérdidas millonarias con suplantación en tiempo real lo que facilitó un fraude por más de 25 millones, demostrando la extrema vulnerabilidad ante una suplantación y los fallos en los procesos de verificación de identidad.
Los ciberdelincuentes explotan los Grandes Modelos de Lenguaje (LLM) para automatizar tareas que antes requerían experiencia humana, como la explotación de vulnerabilidades y la generación de malware.
Las campañas de phishing generadas por IA son ahora más convincentes y personalizadas, eludiendo las medidas de seguridad tradicionales. A su vez, el malware polimórfico, que cambia su código para evitar ser detectado, se ha vuelto una tendencia creciente y peligrosa, según ha reportado la empresa en ciberseguridad, Deep Instinct.
En agosto, Anthropic, la empresa dueña de Claude IA, denunció la demanda de comercialización de códigos del grupo de ransomware Ransomware-as-a-Service (RaaS), esto ha evolucionado con el auge de las tácticas mejoradas con IA, contribuyendo al aumento general de los ciberataques.
Pese a los intentos de la compañía de crear sofisticadas medidas de seguridad para prevenir el uso indebido de sus modelos de IA, "los ciberdelincuentes y otros actores maliciosos intentan activamente encontrar formas de evadirlas", menciona en un comunicado.
Gonzales coincide con Anthropic y advierte que este ransomware ha mutado su modelo de negocio, donde operadores y afiliados se reparten tareas y ganancias. Ese ecosistema se comercializa en foros de la dark web y, cada vez más, en canales públicos como Telegram o Discord, lo que abarata la entrada para ciberdelincuentes menos sofisticados.
El malware sigue siendo eficaz por sus puertas de entrada: desde correos electrónicos que inducen a descargar adjuntos infectados, hasta la explotación de vulnerabilidades de “día cero” en servicios expuestos a Internet o mal configurados al desplegarlos en la organización. Esa combinación —phishing, fallos no parcheados y errores de configuración— mantiene alto el impacto de los ataques, menciona el experto.
A finales de 2024, OpenAI también informó que el grupo iraní de hacking CyberAv3ngers ha utilizado ChatGPT para descifrar Controladores Lógicos Programables (PLC), crear scripts de explotación personalizados en lenguajes Bash y Python, y planificar actividades post-compromiso.
El malware impulsado por IA es una tendencia. La IA les ha ayudado generar malware polimórfico y metamórfico que cambia su estructura de código para eludir los mecanismos de detección. Esto hace que sea cada vez más difícil para los antivirus tradicionales y las herramientas de detección de endpoints (Conexiones de un punto a otro) identificar las amenazas.
Según Deep Instinct, en 2025 habrá una aumento del "malware desconocido": Se espera un gran salto en el malware que los equipos de seguridad no han encontrado antes. Los métodos antiguos que se basan en firmas y patrones conocidos serán ineficaces, ya que la IA facilita que los atacantes cambien continuamente de tácticas, generando nuevos tipos de malware o modificando los existentes para que no sean detectados
Impacto y Estrategias de Defensa:
Ante esta evolución, las organizaciones deben adoptar defensas más proactivas, incluyendo la detección de amenazas basada en aprendizaje profundo y el análisis de anomalías en tiempo real. El enfoque debe cambiar de la reacción a la prevención.
Se subraya la necesidad de un cambio de paradigma en las estrategias de seguridad de datos, adoptando un enfoque por capas con capacidades de ciberseguridad preventivas. Esto incluye la combinación de modelos de aprendizaje profundo para el análisis y la prevención predictiva de amenazas para combatir eficazmente la "IA Oscura".
Marlon Noriega, ingeniero en Ciberseguridad, insiste en que la primera línea de defensa sigue siendo la atención a lo básico: verificar quién envía un correo, qué solicita y con qué urgencia. El phishing suele apelar al miedo para forzar un clic precipitado.
Según Marlon, "con la IA, los estafadores escriben sin faltas y copian marcas con precisión. Por eso, los viejos indicios ‘estéticos’ ya no bastan: importa ver la estructura", menciona.
El usuario debe identificar señales tempranas de fraude: remitentes sospechosos, solicitudes de datos sensibles, mensajes con urgencia o amenaza, enlaces dudosos, errores ortográficos/gramaticales y diseños que no calzan con la marca. "La recomendación final es no interactuar, verificar por canales oficiales y confiar en la intuición cuando algo no se siente bien”, menciona Noriega.
Los expertos en ciberseguridad coinciden en que es vital que un usuario debe verificar, ¿quién firma el dominio?, ¿el enlace coincide con el sitio legítimo? ¿la orden de pago se valida fuera de banda?" son las recomendaciones dadas ante un entorno donde cualquiera puede ser ‘paciente cero’, la diferencia está en no hacer clic impulsivo y en verificar antes de obedecer.
Con la IA, los indicios visuales de un fraude ya no bastan. Noriega sugiere pasar a pruebas de origen: revisar que el dominio sea legítimo, que el enlace coincida con el sitio real y, ante cualquier duda, confirmar la solicitud por un canal oficial y separado.
No todo es mala noticia
Las amenazas digitales se sofistican, pero también las defensas. Hoy, las plataformas de Endpoint Detection and Response (EDR) detectan y aíslan comportamientos anómalos en tiempo real, mientras las tecnologías de cifrado blindan la confidencialidad de los datos tanto en tránsito como en reposo.
A ese andamiaje se suman las políticas de Data Loss Prevention (DLP), que monitorean y restringen la salida de información sensible, y las soluciones de seguridad móvil, que protegen el eslabón más expuesto con gestión de dispositivos, análisis de apps y anti-phishing. No eliminan el riesgo, pero elevan el umbral de ataque y acortan los tiempos de detección y respuesta: ahí se define hoy la ciberseguridad.
En un entorno donde cualquiera puede ser el “paciente cero”, la diferencia está en no obedecer bajo presión y verificar siempre antes de actuar.