
Colombia se posiciona como uno de los países más golpeados por el cibercrimen a nivel mundial, con un promedio de 3.406 ataques por semana contra organizaciones, cifra que supera en un 74% el promedio global. Así lo reveló Check Point durante su evento Check Point Engage 2025, donde advirtió sobre el papel creciente de la inteligencia artificial generativa como herramienta en manos de ciberdelincuentes para perfeccionar y ampliar sus operaciones.
IA generativa: del potencial a la amenaza sofisticada
Según el informe de seguridad de IA de Check Point, los actores maliciosos o ciberdelincuentes están utilizando IA generativa para crear deepfakes realistas, manipular datos de entrenamiento de modelos de lenguaje, desarrollar malware más efectivo y hasta secuestrar modelos de IA para convertirlos en armas digitales que circulan en la Dark Web.
Entre las técnicas detectadas destacan la ingeniería social asistida por IA, la desinformación automatizada y el robo de datos optimizado, lo que eleva el nivel de sofisticación de los ataques y dificulta su detección.
Es sabido que algunos ciberdelincuentes manipulan los datos de entrenamiento de los modelos de lenguaje grande (LLM) para alterar sus resultados. Por ejemplo, redes como Pravda, de Rusia, lograron que los chatbots reprodujeran narrativas falsas en un 33% de las pruebas realizadas, según Check Point.
Además, en la Dark Web se están creando LLM personalizados con fines maliciosos, que funcionan como armas cibernéticas. Estas herramientas suelen evadir los sistemas de seguridad existentes y se comercializan como programas para llevar a cabo ataques de hacking.

Una respuesta basada en IA ‘defensiva’
Check Point propone contrarrestar estas amenazas con defensas igualmente impulsadas por inteligencia artificial: sistemas de detección de contenido sintético, verificación de identidad en múltiples capas y análisis de amenazas con contexto automatizado.
Con estas medidas, la compañía busca fortalecer la ciberseguridad en Colombia y Latinoamérica, promoviendo un enfoque colaborativo y regulado que permita enfrentar un escenario digital cada vez más hostil.
Hasta dónde pueden llegar los ciberdelincuentes en el mundo digital
Los ciberdelincuentes actúan en el mundo digital como ladrones silenciosos que se ocultan tras pantallas y direcciones IP anónimas. Su objetivo es obtener información valiosa —como contraseñas, datos bancarios o identidades completas— para venderla, chantajear o cometer fraudes.

Utilizan métodos como el phishing, que engaña a las víctimas con correos o mensajes falsos; el malware, que infecta dispositivos para robar o manipular datos; y el ransomware, que bloquea sistemas hasta que se pague un rescate.
También atacan empresas y organismos públicos para interrumpir operaciones, alterar información o espiar actividades. Algunos crean redes de computadoras infectadas, llamadas botnets, que les permiten lanzar ataques masivos. Su alcance es global: desde un pequeño fraude en redes sociales hasta operaciones sofisticadas que involucran criptomonedas y mercados clandestinos.
En un entorno cada vez más conectado, estos delincuentes aprovechan cualquier descuido o vulnerabilidad. Su habilidad para adaptarse y perfeccionar sus métodos convierte la ciberseguridad en un desafío constante para personas, empresas y gobiernos.

Cómo debe actuar una empresa tras un ataque de ciberdelincuentes
Cuando una empresa sufre un ataque de ciberdelincuentes, la reacción rápida y organizada es clave para minimizar daños y recuperar el control. Lo primero es activar el plan de respuesta ante incidentes, un protocolo previamente diseñado que establece los pasos a seguir en estas situaciones. Es fundamental aislar los sistemas afectados para evitar que el ataque se propague a otras áreas de la empresa.
Luego, se debe comunicar internamente a los equipos de tecnología, seguridad y a la alta dirección para coordinar acciones y mantener a todos informados. Paralelamente, es recomendable notificar a las autoridades competentes y, según el caso, a clientes o usuarios afectados, siguiendo la normativa vigente sobre protección de datos.
Es importante recopilar y preservar toda la evidencia digital del ataque, lo que facilitará la investigación posterior y ayudará a identificar a los responsables. La empresa debe trabajar con expertos en ciberseguridad para analizar el tipo de ataque, eliminar las amenazas y reforzar las defensas, corrigiendo vulnerabilidades detectadas.
Finalmente, una vez controlada la situación, se debe realizar un informe detallado y actualizar el plan de seguridad para evitar futuros incidentes. La preparación y la respuesta efectiva son la mejor defensa frente a las amenazas digitales actuales.
Últimas Noticias
Conoce la forma correcta de reiniciar el router de WiFi y mejorar la velocidad de internet sin pagar dinero
Esta sencilla acción reduce el riesgo de interferencias, desconexiones recurrentes o problemas al cargar una página web en cualquier dispositivo conectado

Dos juegos gratis llegan a Epic Games Store: descárgalos por tiempo limitado
Epic Games mantiene su política de regalar juegos semanales, sumando nuevas propuestas a la biblioteca de los usuarios de PC

Ethereum muestra resistencias tras alcanzar récord histórico en el mercado de criptomonedas: cuál es su valor hoy 15 de agosto
Ethereum fue lanzada en 2015 por el programador Vitalik Buterin, con la intención de impulsar una herramienta para aplicaciones descentralizadas y colaborativas

Conoció a una mujer creada con IA, viajó a conocerla y tuvo un desenlace fatal
El hombre sufrió una caída camino a la cita y murió tres días después en un hospital de Nueva Jersey

Mensajes temporales en WhatsApp: así puedes conservar fotos, videos y textos que se autodestruyen
La nueva función permite conservar contenido en conversaciones con fecha de caducidad, notificando siempre al autor del mensaje y ofreciendo la opción de revertir la acción
