El 42% de los ciberataques ya los ejecuta una IA que suena como tu jefe

El 42% de los ciberataques ya los ejecuta una IA que suena como tu jefe

·5 min de lecturaSeguridad y Privacidad

El martes pasado, la directora financiera de una empresa de logística recibió un mensaje de WhatsApp de su director general pidiéndole que aprobara una transferencia urgente a un proveedor. El tono era informal, ligeramente impaciente, exactamente como él siempre escribía. Ella la aprobó en menos de dos minutos. El director nunca envió ese mensaje. Lo hizo un agente de inteligencia artificial.

No es un caso hipotético de congreso de tecnología. Según el Global Cybersecurity Outlook 2026 del Foro Económico Mundial, el 94% de los líderes en seguridad identifica la IA como el factor de cambio más significativo en ciberseguridad, y el 87% señala las vulnerabilidades relacionadas con IA como el riesgo de crecimiento más acelerado. El phishing agéntico (donde bots autónomos sostienen conversaciones en tiempo real, sin errores gramaticales, haciéndose pasar por alguien de tu confianza) está redefiniendo cómo ocurren las filtraciones de datos.

Cómo funciona el phishing con agentes de IA

El phishing tradicional apostaba al volumen: enviar miles de correos mal escritos esperando que alguien hiciera clic. El phishing agéntico invierte el modelo. Estos agentes de IA rastrean perfiles de LinkedIn, hilos de correo previos e incluso invitaciones de calendario para construir un perfil conductual de la persona que van a suplantar. Después inician diálogos que se adaptan en tiempo real.

Investigadores de IBM encontraron que una IA puede generar una campaña de phishing con calidad profesional en cinco minutos y cinco instrucciones. Un ingeniero social humano necesita 16 horas para el mismo resultado. Esa ventaja de velocidad de 192 veces permite a los atacantes ejecutar campañas de suplantación personalizadas contra miles de objetivos de manera simultánea.

El resultado: investigadores de Harvard encontraron que el 60% de los destinatarios cae en correos de phishing generados por IA, igualando la tasa de éxito de operadores humanos experimentados. Las campañas de phishing con IA han aumentado un 1,265% según SentinelOne.

La cadena de explotación que nadie discute: contraseñas reutilizadas

Aquí es donde la mayoría de los análisis se detiene. El phishing agéntico es devastador por sí solo, pero se vuelve casi imparable cuando se combina con el hábito que el 94% de las personas se niega a abandonar: reutilizar contraseñas.

Solo el 6% de las contraseñas en circulación son únicas. El 94% restante se reutiliza en un promedio de cinco a siete servicios. Cuando un agente de IA obtiene una credencial mediante phishing, herramientas automatizadas prueban esa misma contraseña en todos los servicios vinculados a tu identidad en cuestión de segundos.

Por eso las credenciales robadas son hoy la causa principal de filtraciones. El relleno de credenciales (credential stuffing) representó el 22% de todas las filtraciones de datos en 2024-2025, el vector de ataque más común. El malware de tipo infostealer extrajo 548 millones de contraseñas y 17 mil millones de cookies de sesión de dispositivos infectados en un solo año.

Tu autenticación multifactor no es el escudo que crees

Los ataques potenciados con IA superan a los equipos de seguridad mediante secuestro de sesión en tiempo real: el agente de IA obtiene tus credenciales por phishing, activa la solicitud de autenticación multifactor y captura el token de sesión en el momento en que te autenticas. Tu código de un solo uso funcionó perfectamente; solo que autenticó al atacante.

El dispositivo infectado promedio genera 44 contraseñas robadas y 1,861 cookies de sesión. Cada cookie es un bypass directo de la autenticación multifactor, permitiendo a los atacantes entrar a tus cuentas como si fueran tú.

Qué funciona realmente contra la suplantación con IA

El modelo de contraseña más autenticación multifactor fue diseñado para atacantes humanos que operan a velocidad humana. Contra agentes de IA que ejecutan miles de campañas de suplantación simultáneas, ese modelo colapsa. Tres defensas cambian las probabilidades:

Passkeys vinculadas al hardware. Las passkeys no pueden ser interceptadas, reutilizadas ni obtenidas por phishing. Están criptográficamente ligadas a tu dispositivo y al sitio web específico. Un agente de IA que suplanta a tu jefe no puede engañarte para que entregues una credencial que físicamente no puede salir de tu hardware. Ya hoy, las passkeys ofrecen una tasa de éxito del 98% frente a la tasa de reutilización del 94% de las contraseñas.

Verificación fuera de banda. Cuando tu jefe envíe una solicitud urgente, llámalo a su celular personal, no respondas por la misma plataforma. Los tres segundos que toma esa llamada pueden evitar pérdidas millonarias, sobre todo cuando las estafas por clonación de voz alcanzan los 40 mil millones de dólares y hacen que incluso la verificación telefónica sea más difícil.

Arquitectura de confianza cero. Cada solicitud de acceso debe verificarse de forma continua, no solo al iniciar sesión. Este es el único marco diseñado para un mundo donde el atacante suena exactamente como tu compañero de trabajo.

Los agentes de IA que ejecutan las campañas de phishing de hoy solo van a mejorar en sonar como las personas en quienes confías. La pregunta es si seguirás dependiendo de las mismas credenciales que fueron diseñadas para robar.

Lectura relacionada:

Fuentes y Referencias

  1. World Economic Forum94% of security leaders identify AI as the most significant driver of cybersecurity change in 2026.
  2. StrongestLayer / IBM / Harvard60% of recipients fall for AI-generated phishing emails; IBM found AI creates phishing campaigns in 5 minutes vs 16 hours for humans.
  3. DeepStrike / Industry ResearchOnly 6% of passwords are unique; 94% are reused across 5-7 services; credential stuffing accounts for 22% of all breaches.

Conoce nuestros estándares editoriales

También te puede interesar: