La inteligencia artificial está transformando el panorama de la ciberseguridad, tanto desde el punto de vista defensivo como ofensivo. Así lo recoge el Informe Global de Amenazas 2026 elaborado por CrowdStrike, que señala un aumento del 89 % en las operaciones delictivas apoyadas en IA y una reducción significativa del tiempo que tardan los atacantes en comprometer activos corporativos.
Según el estudio, el tiempo medio de acceso a infraestructuras empresariales descendió en 2025 hasta los 29 minutos, un 65 % menos que el año anterior. En el caso más rápido registrado, el acceso se produjo en apenas 27 segundos, y en uno de los incidentes analizados la exfiltración de datos comenzó solo cuatro minutos después de la intrusión inicial.
El informe también subraya que los sistemas de inteligencia artificial se han convertido en un nuevo objetivo. En más de 90 organizaciones se detectaron intentos de inyección de prompts maliciosos en herramientas de IA generativa con el fin de generar comandos orientados al robo de credenciales y criptomonedas. Además, se identificaron vulnerabilidades en plataformas de desarrollo de IA que permitieron establecer persistencia o desplegar ransomware, así como servidores maliciosos que suplantaban servicios legítimos para interceptar información sensible.
El documento elaborado por el equipo de investigación de Crowdstrike recoge un incremento de la actividad vinculada tanto a actores estatales como a grupos de ciberdelincuencia. La actividad asociada a China creció un 38 %, con especial impacto en el sector logístico, mientras que los incidentes vinculados a Corea del Norte aumentaron más de un 130 %.
Entre los ejemplos citados, el actor ruso FANCY BEAR habría utilizado malware apoyado en modelos de lenguaje para automatizar tareas de reconocimiento. Por su parte, el grupo de eCrime PUNK SPIDER empleó scripts generados mediante IA para acelerar el robo de credenciales y eliminar evidencias, mientras que FAMOUS CHOLLIMA utilizó identidades generadas por IA para facilitar operaciones internas.
Más zero-day y mayor presión sobre la nube
El informe de Crowdstrike destaca que el 42 % de las vulnerabilidades fueron explotadas antes de su divulgación pública, lo que refleja un uso intensivo de ataques zero-day para lograr acceso inicial o ejecutar código remoto. Además, las intrusiones dirigidas a entornos en la nube aumentaron un 37 % en general y un 266 % en el caso de actores vinculados a Estados.
Para Adam Meyers, responsable de operaciones contra ciberdelincuentes en CrowdStrike, el acortamiento del tiempo de acceso es uno de los indicadores más claros del cambio en la dinámica de las intrusiones. “Los criminales pasan del acceso inicial al movimiento lateral en minutos”, señala, advirtiendo de que la IA está reduciendo al mínimo el intervalo entre intención y ejecución.
En conjunto, el informe apunta a un escenario en el que la inteligencia artificial actúa tanto como acelerador de los ataques como nueva superficie de exposición, lo que obliga a reforzar la velocidad de detección y respuesta por parte de los equipos de seguridad.
















