Economía
Ver día anteriorLunes 12 de enero de 2026Ediciones anteriores
Servicio Sindicado RSS
Dixio
Prevé Moody’s mayor riesgo cibernético por uso de la IA
 
Periódico La Jornada
Lunes 12 de enero de 2026, p. 18

El riesgo cibernético aumentará en 2026 a medida que los atacantes exploten herramientas de inteligencia artificial (IA) cada vez más eficaces, sostuvo Moody’s.

“Si bien los ataques con IA aún se encuentran en una fase incipiente, las primeras señales apuntan a plataformas capaces de lanzar ataques automatizados a gran escala y el uso de programas malignos (malware) que se adapta dinámicamente para evadir la detección”, advirtió.

Por su parte, los defensores utilizan herramientas de IA para identificar vulnerabilidades antes de que los adversarios puedan explotarlas.

“A medida que la tecnología avance, se intensificará el continuo juego estratégico entre atacantes y defensores”, señaló la firma en su análisis “Perspectiva 2026: las ciberamenazas se intensificarán a medida que proliferen las herramientas de IA”.

Moody’s pronosticó que el uso de la IA será una creciente amenaza para las organizaciones en 2026.

“Durante los últimos meses, la IA ha ampliado las técnicas existentes de ciberataque en lugar de introducir otras nuevas; ha hecho que las campañas de suplantación de identidad sean más convincentes y ha permitido las estafas” mediante suplantación digital de imagen (deepfake).

Si bien el consenso de la industria es que aún no se ha atribuido plenamente a la IA alguna vulneración importante, a medida que los ataques se vuelvan más rápidos y escalables, las empresas que no inviertan en defensas basadas en IA serán cada vez más vulnerables.

Los avances de esta tecnología sugieren que en los próximos años los atacantes podrán utilizar programas maliciosos que rescriban su propio código, aprovechen fallas de seguridad previamente desconocidas y lancen campañas automatizadas contra miles de objetivos simultáneamente.

“Una preocupación creciente es el uso de la IA para automatizar el descubrimiento de vulnerabilidades, al monitorizar continuamente las redes y las aplicaciones en busca de fallas, como parches faltantes o configuraciones incorrectas, a una escala y velocidad que superen la capacidad de los defensores para remediarlas”, pues la corrección suele requerir herramientas, así como una planificación y ejecución prolongadas, alertó la institución.