Check Point Software publicó su Informe de Ciberseguridad 2026, el decimocuarto análisis anual de la compañía sobre las tendencias globales de ciberataques.
Check Point Software
Informe de Ciberseguridad 2026
El Informe de Ciberseguridad 2026 revela que las organizaciones experimentaron un promedio de 1968 ciberataques semanales en 2025, lo que representa un aumento del 70 % desde 2023, ya que los atacantes aprovechan cada vez más la automatización y la IA para actuar con mayor rapidez, escalar con mayor facilidad y operar simultáneamente en múltiples superficies de ataque.
La IA está impulsando uno de los cambios de ciberseguridad más rápidos que haya experimentado la industria, obligando a las organizaciones a reevaluar las suposiciones arraigadas sobre cómo se originan, se propagan y se detienen los ataques. Las capacidades que antes estaban limitadas a los actores de amenazas con muchos recursos ahora son ampliamente accesibles, lo que permite ataques más personalizados, coordinados y escalables contra organizaciones de todos los tamaños.
Lotem Finkelstein
“La IA está cambiando la mecánica de los ciberataques, no solo su volumen”, afirmó Lotem Finkelstein, vicepresidente de Investigación de Check Point Software. “Estamos observando cómo los atacantes pasan de operaciones puramente manuales a niveles cada vez más altos de automatización, con indicios tempranos de la aparición de técnicas autónomas. Defenderse contra este cambio requiere revalidar los fundamentos de seguridad para la era de la IA y detener las amenazas antes de que se propaguen”.
Hallazgos clave
El Informe de Ciberseguridad 2026 destaca una clara transición hacia campañas de ataque integradas y multicanal que combinan el engaño humano con la automatización a velocidad de máquina.
Los ataques impulsados por IA se vuelven más autónomos
La IA se integra cada vez más en los flujos de trabajo de ataque, lo que acelera el reconocimiento, la ingeniería social y la toma de decisiones operativas. Durante un período de tres meses, el 89 % de las organizaciones se encontraron con avisos de IA de riesgo, y aproximadamente uno de cada 41 avisos se clasificó como de alto riesgo, lo que expone nuevos riesgos a medida que la IA se integra en los flujos de trabajo empresariales cotidianos.
Las operaciones de ransomware continúan fragmentándose y escalando
El ecosistema de ransomware se ha descentralizado en grupos más pequeños y especializados, lo que contribuye a un aumento interanual del 53 % en las víctimas extorsionadas y a un aumento del 50 % en los nuevos grupos de ransomware como servicio. La IA se utiliza ahora para acelerar la selección de objetivos, la negociación y la eficiencia operativa.
La ingeniería social se expande más allá del correo electrónico
Los atacantes coordinan cada vez más campañas en correo electrónico, web, teléfono y plataformas de colaboración. Las técnicas de ClickFix aumentaron un 500%, utilizando indicaciones técnicas fraudulentas para manipular a los usuarios, mientras que la suplantación de identidad telefónica evolucionó hacia intentos de intrusión empresarial más estructurados. A medida que la IA se integra en navegadores, plataformas SaaS y herramientas de colaboración, el espacio de trabajo digital se convierte en una capa de confianza crítica que los atacantes pueden explotar.
Las debilidades del borde y la infraestructura aumentan la exposición
Los dispositivos de borde no supervisados, los dispositivos VPN y los sistemas IoT se utilizan cada vez más como puntos de retransmisión operativos para integrarse en el tráfico de red legítimo.
Surgen nuevos riesgos en la infraestructura de IA
Un análisis realizado por Lakera, una empresa de Check Point, identificó debilidades de seguridad en el 40% de los 10.000 servidores de Protocolo de Contexto de Modelo (MCP) revisados, lo que destaca la creciente exposición a medida que los sistemas, modelos y agentes de IA se integran en entornos empresariales.
Recomendaciones para líderes de seguridad
El Informe de Ciberseguridad 2026 muestra que defenderse de las amenazas impulsadas por IA requiere replantear cómo se diseña y aplica la seguridad, no simplemente reaccionar con mayor rapidez. Con base en las tendencias observadas, Check Point recomienda a las organizaciones lo siguiente.
Revalidar las bases de seguridad para la era de la IA
Los ataques impulsados por IA explotan la velocidad, la automatización y la confianza en entornos no diseñados para amenazas impulsadas por máquinas. Las organizaciones deben reevaluar los controles en redes, endpoints, la nube, el correo electrónico y SASE para detener tempranamente los ataques autónomos y coordinados.
Facilitar la adopción de IA de forma segura
A medida que la IA se integra en los flujos de trabajo diarios, bloquear su uso puede aumentar el riesgo. Los equipos de seguridad deben aplicar gobernanza y visibilidad al uso autorizado y no autorizado de IA para reducir la exposición a avisos de alto riesgo, fugas de datos y uso indebido.
Proteger el espacio de trabajo digital
La ingeniería social ahora abarca el correo electrónico, los navegadores, las herramientas de colaboración, las aplicaciones SaaS y los canales de voz. Las estrategias de seguridad deben proteger el espacio de trabajo donde se intersecan la confianza humana y la automatización impulsada por IA.
Reforzar el borde y la infraestructura
Los dispositivos de borde sin supervisión, los dispositivos VPN y los sistemas IoT se utilizan cada vez más como puntos de entrada ocultos. Inventariar y proteger activamente estos activos ayuda a reducir la exposición oculta y la persistencia de los atacantes.
Adoptar un enfoque preventivo
Dado que los ataques operan a la velocidad de las máquinas, la seguridad basada en la prevención es esencial para detener las amenazas antes de que se propaguen lateralmente; pueden producirse pérdidas de datos o extorsiones.
Unificar la visibilidad en entornos híbridos
La visibilidad y la aplicación consistentes en entornos locales, en la nube y de borde reducen los puntos ciegos, disminuyen la complejidad y fortalecen la resiliencia.
Disponibilidad
El Informe de Ciberseguridad 2026 completo está disponible para descargar aquí. Check Point también ofrecerá una transmisión en vivo donde se analizarán las principales conclusiones y recomendaciones del informe.

Seguinos en las redes:
Facebook: https://bit.ly/TodoRiesgoFacebook
Instagram: https://bit.ly/3OOsqMo
LinkedIn: https://bit.ly/TodoRiesgoLinkedIn
X: https://bit.ly/TodoRiesgoTwitter
YouTube: https://bit.ly/TodoRiesgoYouTube







