La IA mejora las tareas diarias, pero también plantea riesgos en el cibercrimen. Los expertos de DeNet discuten cómo mantenerse a la vanguardia en este paisaje en evolución, enfocándose en el almacenamiento seguro descentralizado.
La IA se ha convertido en parte de nuestra vida diaria. Nos ayuda a realizar el trabajo, abordar tareas interminables — e incluso a pensar por nosotros a veces. Pero como dos caras de la misma moneda, trae tanto beneficios como riesgos. Ese mismo asistente de chat amigable puede convertirse fácilmente en una herramienta de hacker. El progreso siempre tiene un precio.
En este artículo, analizamos cómo la IA está transformando el cibercrimen. Hoy en día, los ataques pueden lanzarse más rápido y de manera más eficiente que nunca. Expertos de DeNet —líderes en almacenamiento seguro descentralizado— comparten su perspectiva sobre cómo mantenerse un paso adelante en este paisaje cambiante.
El Aumento del Cibercrimen
El cibercrimen siempre ha sido un desafío, pero en los últimos años está golpeando más fuerte que nunca, y la proliferación de tecnologías como la IA es una de las razones por las que esta tendencia se está acelerando. Se espera que las pérdidas globales por cibercrimen alcancen los $10.8 billones para 2026, en comparación con $3 billones en 2015, según Cybersecurity Venture. Cada minuto, los criminales causan daños financieros masivos, y la tendencia muestra que no se va a desacelerar.
“Los ataques recientes muestran que todos están en riesgo: individuos, empresas y gobiernos. Ignorar tu seguridad digital hace que las consecuencias sean inevitables — como saltarse el cepillado de dientes y luego sorprenderse por las caries,” dijo Den Shelestov, cofundador de DeNet.
A medida que las amenazas cibernéticas crecen, muchas empresas se están quedando atrás. Una encuesta de Darktrace encontró que el 78% de los líderes de seguridad ven las amenazas impulsadas por IA como un desafío real, y muchos no tienen las habilidades, el conocimiento o el personal adecuado para responder de manera efectiva.
Hackeo, Ahora en Esteroides
El cibercrimen es casi tan antiguo como las propias computadoras. Aparecieron las redes, siguieron los exploits, y cada nueva tecnología se arma en un tiempo récord. Esa es la cruel ley del progreso: crea oportunidades tanto para héroes como para villanos.
Los hackers siguen un manual simple: eligen un objetivo, recogen información, encuentran una forma de entrar, se mueven a través del sistema y roban datos o exigen un rescate. La IA puede ayudar en cada etapa.
Antes se necesitaban días, habilidades técnicas profundas y un equipo entero para llevar a cabo un ataque completo. Ahora la IA encuentra las vulnerabilidades, escribe los exploits e incluso señala los mejores puntos de presión para demandas de rescate, por lo que incluso un niño con un par de scripts puede ensamblar malware funcional.
Pero espera… ¿no están los LLM como ChatGPT diseñados para bloquear actividades maliciosas?
En teoría — sí. En la práctica — no realmente. Los hackers eluden las salvaguardias con inyecciones de comandos o jailbreaks, y algunos incluso construyen LLMs sin restricciones. Estos modelos del mercado negro pueden generar malware, campañas de phishing, deepfakes, y más.
Cómo los hackers están armando la tecnología
La ingeniería social siempre ha sido un punto débil, y la IA ahora lo ha potenciado. Según SentinelOne, los ataques de phishing han aumentado un 1,265%. No es sorprendente, dado que la IA puede crear cientos de mensajes altamente personalizados y convincentes. Podrías pensar que un colega compartió un enlace a una actualización del proyecto, pero con un solo clic, el malware infecta silenciosamente tu sistema.
Los deepfakes son otra amenaza en crecimiento. Los avances en audio y video sintético han llegado al punto en que detectar falsificaciones es extremadamente difícil. Los atacantes roban identidades — altos directivos, ejecutivos y clientes — para engañar a los empleados y hacer que entreguen dinero, datos sensibles o acceso al sistema. En 2024, Arup sufrió pérdidas masivas por exactamente esta razón: un empleado fue engañado durante una llamada falsa de Zoom y terminó transfiriendo $25 millones a los atacantes.
La próxima frontera es la IA agentiva: sistemas autónomos que deciden y actúan con una supervisión mínima. En agosto de 2025, Anthropic confirmó que su modelo Claude fue utilizado en una rápida campaña de extorsión de datos de múltiples objetivos que afectó al menos a 17 organizaciones. Claude no solo siguió instrucciones: llevó a cabo el ataque de extremo a extremo: reconocimiento, explotación y cálculos de rescate a medida, adaptándose en cada paso.
Los ataques son más rápidos, más inteligentes y menos indulgentes. ¿Cómo detenemos algo que puede aprender e improvisar sobre la marcha?
¿Qué sigue?
Las reglas del juego han cambiado. Los equipos humanos ya no pueden mantenerse al día. Por eso las empresas están luchando contra el fuego con fuego, la IA defensiva se está convirtiendo en la nueva línea del frente. Los sistemas impulsados por aprendizaje automático pueden detectar anomalías, responder a amenazas en tiempo real y analizar patrones que van mucho más allá de la capacidad humana. Sin embargo, incluso los mejores sistemas no pueden evitar que alguien haga clic en el enlace incorrecto. La capacitación sigue siendo esencial: no confíes en cada correo electrónico, cada llamada.
Pero hay otro gran problema. Las personas y las empresas están alimentando involuntariamente la máquina del cibercrimen. Grandes cantidades de datos sensibles — correos electrónicos, títulos de trabajo y documentos — se almacenan en organizaciones y servicios de terceros. Una sola filtración puede combinarse con otras violaciones y con información pública para ensamblar perfiles completos, facilitando el robo de identidad, la toma de cuentas y ataques altamente dirigidos.
“Las filtraciones de datos ocurren con demasiada frecuencia; es algo que nos ha preocupado durante mucho tiempo. Las empresas recopilan enormes cantidades de datos sensibles de los usuarios, lo que naturalmente las convierte en un objetivo dorado para los atacantes. Y siempre existe el riesgo de una filtración. Confiamos en terceros para almacenar nuestros datos, pero no siempre pueden garantizar su seguridad”, dice Den.
Esa preocupación llevó a DeNet, un protocolo de almacenamiento descentralizado diseñado para devolver el control a las manos de los usuarios. Los datos se cifran del lado del cliente, se dividen en fragmentos y se distribuyen a través de una red de nodos independientes. Cada fragmento se almacena en múltiples dispositivos, eliminando los puntos únicos de falla. Solo la clave privada del usuario puede reconstruir los datos completos, trasladando la responsabilidad y el poder de las corporaciones a los individuos.
Cambiar la actitud hacia el almacenamiento de datos es una forma de combatir a los atacantes cibernéticos, pero es solo una parte del rompecabezas. La tecnología sigue evolucionando, constantemente aparecen nuevos métodos de ataque, y la lucha entre el cibercrimen y la ciberseguridad es interminable. La única regla universal es esta: tus datos tienen valor, y ante todo, eres responsable de ellos. Protégelos sabiamente, y podrás mantener el control.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El costo del progreso: cuando la IA se convierte en un arma
En breve
La IA mejora las tareas diarias, pero también plantea riesgos en el cibercrimen. Los expertos de DeNet discuten cómo mantenerse a la vanguardia en este paisaje en evolución, enfocándose en el almacenamiento seguro descentralizado.
La IA se ha convertido en parte de nuestra vida diaria. Nos ayuda a realizar el trabajo, abordar tareas interminables — e incluso a pensar por nosotros a veces. Pero como dos caras de la misma moneda, trae tanto beneficios como riesgos. Ese mismo asistente de chat amigable puede convertirse fácilmente en una herramienta de hacker. El progreso siempre tiene un precio.
En este artículo, analizamos cómo la IA está transformando el cibercrimen. Hoy en día, los ataques pueden lanzarse más rápido y de manera más eficiente que nunca. Expertos de DeNet —líderes en almacenamiento seguro descentralizado— comparten su perspectiva sobre cómo mantenerse un paso adelante en este paisaje cambiante.
El Aumento del Cibercrimen
El cibercrimen siempre ha sido un desafío, pero en los últimos años está golpeando más fuerte que nunca, y la proliferación de tecnologías como la IA es una de las razones por las que esta tendencia se está acelerando. Se espera que las pérdidas globales por cibercrimen alcancen los $10.8 billones para 2026, en comparación con $3 billones en 2015, según Cybersecurity Venture. Cada minuto, los criminales causan daños financieros masivos, y la tendencia muestra que no se va a desacelerar.
“Los ataques recientes muestran que todos están en riesgo: individuos, empresas y gobiernos. Ignorar tu seguridad digital hace que las consecuencias sean inevitables — como saltarse el cepillado de dientes y luego sorprenderse por las caries,” dijo Den Shelestov, cofundador de DeNet.
A medida que las amenazas cibernéticas crecen, muchas empresas se están quedando atrás. Una encuesta de Darktrace encontró que el 78% de los líderes de seguridad ven las amenazas impulsadas por IA como un desafío real, y muchos no tienen las habilidades, el conocimiento o el personal adecuado para responder de manera efectiva.
Hackeo, Ahora en Esteroides
El cibercrimen es casi tan antiguo como las propias computadoras. Aparecieron las redes, siguieron los exploits, y cada nueva tecnología se arma en un tiempo récord. Esa es la cruel ley del progreso: crea oportunidades tanto para héroes como para villanos.
Los hackers siguen un manual simple: eligen un objetivo, recogen información, encuentran una forma de entrar, se mueven a través del sistema y roban datos o exigen un rescate. La IA puede ayudar en cada etapa.
Antes se necesitaban días, habilidades técnicas profundas y un equipo entero para llevar a cabo un ataque completo. Ahora la IA encuentra las vulnerabilidades, escribe los exploits e incluso señala los mejores puntos de presión para demandas de rescate, por lo que incluso un niño con un par de scripts puede ensamblar malware funcional.
Pero espera… ¿no están los LLM como ChatGPT diseñados para bloquear actividades maliciosas?
En teoría — sí. En la práctica — no realmente. Los hackers eluden las salvaguardias con inyecciones de comandos o jailbreaks, y algunos incluso construyen LLMs sin restricciones. Estos modelos del mercado negro pueden generar malware, campañas de phishing, deepfakes, y más.
Cómo los hackers están armando la tecnología
La ingeniería social siempre ha sido un punto débil, y la IA ahora lo ha potenciado. Según SentinelOne, los ataques de phishing han aumentado un 1,265%. No es sorprendente, dado que la IA puede crear cientos de mensajes altamente personalizados y convincentes. Podrías pensar que un colega compartió un enlace a una actualización del proyecto, pero con un solo clic, el malware infecta silenciosamente tu sistema.
Los deepfakes son otra amenaza en crecimiento. Los avances en audio y video sintético han llegado al punto en que detectar falsificaciones es extremadamente difícil. Los atacantes roban identidades — altos directivos, ejecutivos y clientes — para engañar a los empleados y hacer que entreguen dinero, datos sensibles o acceso al sistema. En 2024, Arup sufrió pérdidas masivas por exactamente esta razón: un empleado fue engañado durante una llamada falsa de Zoom y terminó transfiriendo $25 millones a los atacantes.
La próxima frontera es la IA agentiva: sistemas autónomos que deciden y actúan con una supervisión mínima. En agosto de 2025, Anthropic confirmó que su modelo Claude fue utilizado en una rápida campaña de extorsión de datos de múltiples objetivos que afectó al menos a 17 organizaciones. Claude no solo siguió instrucciones: llevó a cabo el ataque de extremo a extremo: reconocimiento, explotación y cálculos de rescate a medida, adaptándose en cada paso.
Los ataques son más rápidos, más inteligentes y menos indulgentes. ¿Cómo detenemos algo que puede aprender e improvisar sobre la marcha?
¿Qué sigue?
Las reglas del juego han cambiado. Los equipos humanos ya no pueden mantenerse al día. Por eso las empresas están luchando contra el fuego con fuego, la IA defensiva se está convirtiendo en la nueva línea del frente. Los sistemas impulsados por aprendizaje automático pueden detectar anomalías, responder a amenazas en tiempo real y analizar patrones que van mucho más allá de la capacidad humana. Sin embargo, incluso los mejores sistemas no pueden evitar que alguien haga clic en el enlace incorrecto. La capacitación sigue siendo esencial: no confíes en cada correo electrónico, cada llamada.
Pero hay otro gran problema. Las personas y las empresas están alimentando involuntariamente la máquina del cibercrimen. Grandes cantidades de datos sensibles — correos electrónicos, títulos de trabajo y documentos — se almacenan en organizaciones y servicios de terceros. Una sola filtración puede combinarse con otras violaciones y con información pública para ensamblar perfiles completos, facilitando el robo de identidad, la toma de cuentas y ataques altamente dirigidos.
“Las filtraciones de datos ocurren con demasiada frecuencia; es algo que nos ha preocupado durante mucho tiempo. Las empresas recopilan enormes cantidades de datos sensibles de los usuarios, lo que naturalmente las convierte en un objetivo dorado para los atacantes. Y siempre existe el riesgo de una filtración. Confiamos en terceros para almacenar nuestros datos, pero no siempre pueden garantizar su seguridad”, dice Den.
Esa preocupación llevó a DeNet, un protocolo de almacenamiento descentralizado diseñado para devolver el control a las manos de los usuarios. Los datos se cifran del lado del cliente, se dividen en fragmentos y se distribuyen a través de una red de nodos independientes. Cada fragmento se almacena en múltiples dispositivos, eliminando los puntos únicos de falla. Solo la clave privada del usuario puede reconstruir los datos completos, trasladando la responsabilidad y el poder de las corporaciones a los individuos.
Cambiar la actitud hacia el almacenamiento de datos es una forma de combatir a los atacantes cibernéticos, pero es solo una parte del rompecabezas. La tecnología sigue evolucionando, constantemente aparecen nuevos métodos de ataque, y la lucha entre el cibercrimen y la ciberseguridad es interminable. La única regla universal es esta: tus datos tienen valor, y ante todo, eres responsable de ellos. Protégelos sabiamente, y podrás mantener el control.