
Colombia se posiciona como uno de los países más golpeados por el cibercrimen a nivel mundial, con un promedio de 3.406 ataques por semana contra organizaciones, cifra que supera en un 74% el promedio global. Así lo reveló Check Point durante su evento Check Point Engage 2025, donde advirtió sobre el papel creciente de la inteligencia artificial generativa como herramienta en manos de ciberdelincuentes para perfeccionar y ampliar sus operaciones.
IA generativa: del potencial a la amenaza sofisticada
Según el informe de seguridad de IA de Check Point, los actores maliciosos o ciberdelincuentes están utilizando IA generativa para crear deepfakes realistas, manipular datos de entrenamiento de modelos de lenguaje, desarrollar malware más efectivo y hasta secuestrar modelos de IA para convertirlos en armas digitales que circulan en la Dark Web.
Entre las técnicas detectadas destacan la ingeniería social asistida por IA, la desinformación automatizada y el robo de datos optimizado, lo que eleva el nivel de sofisticación de los ataques y dificulta su detección.
Es sabido que algunos ciberdelincuentes manipulan los datos de entrenamiento de los modelos de lenguaje grande (LLM) para alterar sus resultados. Por ejemplo, redes como Pravda, de Rusia, lograron que los chatbots reprodujeran narrativas falsas en un 33% de las pruebas realizadas, según Check Point.
Además, en la Dark Web se están creando LLM personalizados con fines maliciosos, que funcionan como armas cibernéticas. Estas herramientas suelen evadir los sistemas de seguridad existentes y se comercializan como programas para llevar a cabo ataques de hacking.

Una respuesta basada en IA ‘defensiva’
Check Point propone contrarrestar estas amenazas con defensas igualmente impulsadas por inteligencia artificial: sistemas de detección de contenido sintético, verificación de identidad en múltiples capas y análisis de amenazas con contexto automatizado.
Con estas medidas, la compañía busca fortalecer la ciberseguridad en Colombia y Latinoamérica, promoviendo un enfoque colaborativo y regulado que permita enfrentar un escenario digital cada vez más hostil.
Hasta dónde pueden llegar los ciberdelincuentes en el mundo digital
Los ciberdelincuentes actúan en el mundo digital como ladrones silenciosos que se ocultan tras pantallas y direcciones IP anónimas. Su objetivo es obtener información valiosa —como contraseñas, datos bancarios o identidades completas— para venderla, chantajear o cometer fraudes.

Utilizan métodos como el phishing, que engaña a las víctimas con correos o mensajes falsos; el malware, que infecta dispositivos para robar o manipular datos; y el ransomware, que bloquea sistemas hasta que se pague un rescate.
También atacan empresas y organismos públicos para interrumpir operaciones, alterar información o espiar actividades. Algunos crean redes de computadoras infectadas, llamadas botnets, que les permiten lanzar ataques masivos. Su alcance es global: desde un pequeño fraude en redes sociales hasta operaciones sofisticadas que involucran criptomonedas y mercados clandestinos.
En un entorno cada vez más conectado, estos delincuentes aprovechan cualquier descuido o vulnerabilidad. Su habilidad para adaptarse y perfeccionar sus métodos convierte la ciberseguridad en un desafío constante para personas, empresas y gobiernos.

Cómo debe actuar una empresa tras un ataque de ciberdelincuentes
Cuando una empresa sufre un ataque de ciberdelincuentes, la reacción rápida y organizada es clave para minimizar daños y recuperar el control. Lo primero es activar el plan de respuesta ante incidentes, un protocolo previamente diseñado que establece los pasos a seguir en estas situaciones. Es fundamental aislar los sistemas afectados para evitar que el ataque se propague a otras áreas de la empresa.
Luego, se debe comunicar internamente a los equipos de tecnología, seguridad y a la alta dirección para coordinar acciones y mantener a todos informados. Paralelamente, es recomendable notificar a las autoridades competentes y, según el caso, a clientes o usuarios afectados, siguiendo la normativa vigente sobre protección de datos.
Es importante recopilar y preservar toda la evidencia digital del ataque, lo que facilitará la investigación posterior y ayudará a identificar a los responsables. La empresa debe trabajar con expertos en ciberseguridad para analizar el tipo de ataque, eliminar las amenazas y reforzar las defensas, corrigiendo vulnerabilidades detectadas.
Finalmente, una vez controlada la situación, se debe realizar un informe detallado y actualizar el plan de seguridad para evitar futuros incidentes. La preparación y la respuesta efectiva son la mejor defensa frente a las amenazas digitales actuales.
Últimas Noticias
Apple rompe su propio techo y suma la mayor cantidad de nuevos usuarios de Mac
El impacto del MacBook Neo se refleja en la ausencia de una base de usuarios previa
Trucos efectivos para ahorrar electricidad y mejorar el rendimiento del microondas
Los recipientes de menor tamaño y forma circular permiten distribuir el calor de manera más uniforme, lo que reduce el tiempo para calentar alimentos

Estas son las profesiones que permanecerán tras el avance de la IA, según Bill Gates
El cofundador de Microsoft advierte que la IA podría eliminar la mayoría de los empleos actuales
Samsung y Apple se conectan: AirDrop ya funciona entre Galaxy y iPhone
Los modelos Galaxy S26, S26+ y S26 Ultra incluyen una opción en el menú de ajustes llamada ‘Compartir con dispositivos Apple’

Apple Maps tendría anuncios: esto es lo que debes saber sobre la nueva estrategia
El sistema permitiría a marcas y minoristas competir por visibilidad en los resultados de búsqueda




