Hacia dónde va la ciberseguridad: amenazas más automatizadas con IA, ransomware y ciberataques en conflictos
La empresa de ciberseguridad Check Point Sotfware ha presentado su Security Report 2026 donde indican las tendencias que marcarán este campo. El informe refleja como la IA aumenta los ataques y transforma como se diseñan, escalan y coordinan

En la Ciberguarida (14-04-2026): Nuevas tendencias de ciberseguridad para 2026
El código iframe se ha copiado en el portapapeles
Fuenlabrada
Check Point Software, empresa pionera y líder global de soluciones de ciberseguridad, acaba de presentar su Security Report 2026, el décimo cuarto análisis anual de la compañía sobre las tendencias globales en ciberataques. El informe habla de la importancia de la IA para acelerar los incidentes de ciberseguridad y de cómo España ha concentrado el 2% de los ataques de ransomware a nivel global, siendo uno de los países europeos más afectados por estos incidentes, entre otras cosas.
SER Madrid Sur estuvo en la presentación de este estudio y con Eusebio Nieva, director Técnico de Check Point para Iberia, hablamos sobre las tendencias en ciberseguridad y las conclusiones de este informe. Entre las cosas más significativas se encuentra el constatar que las ciberamenazas están cada vez más automatizadas, impulsadas por el uso de la IA por parte de los ciberdelincuentes.
España entre los más atacados por ransomware
Uno de los datos que más llama la atención es que España se encuentra entre los países europeos más afectados por ataques de ransomware. Buscan extraer datos o bien conseguir un rédito económico y por eso se dirigen a los países ricos, como es el caso de España en el contexto de Europa, según explica Nieva.

Acto de presentación de Security Report 2026 de la empresa Check Point. / Check Point.

Acto de presentación de Security Report 2026 de la empresa Check Point. / Check Point.
En el informe la IA tiene un total protagonismo y no es para menos. Se advierte de que el uso de la misma, para realizar ataques, no sólo permite aumentar el volumen de éstos, sino la forma en que se diseñan, escalan y coordinan. Los atacantes aprovechan la automatización y la Inteligencia Artificial para moverse más rápido, actuar de forma simultánea en “múltiples superficies de ataque” y aprovecharse de la confianza de los entornos digitales actuales, tal y como constata el informe.
Las tendencias
Cuatro son las tendencias en ciberataques que contempla este informe: la evolución del ransomware, las ciberoperaciones en conflictos, la explotación de vulnerabilidades y la ingeniería multicanal.
Precisamente esta última es una tendencia que ya se viene viendo. Y es que a pesar de que el correo electrónico es uno de los vectores de ataque más habitual, ahora se combinan diferentes medios para hacerlos más creíbles y efectivos. Así, puede ser que todo se inicie con un contacto en WhatsApp y luego se reciba un correo electrónico alimentando el timo, “hasta que el usuario pique”. De esta forma, las comunicaciones parecen más reales, porque no se trata de un correo mal construido, por ejemplo, que nos alerte. El uso de la IA para que estas comunicaciones sean más verosímiles hace que el engaño se perfeccione.
Para evitar estas estafas es necesario “tener un grado de paranoia sana y desconfiar siempre de cualquier comunicación no solicitada”, indica. “Si nos piden hacer algo, hay que ir directamente al origen, llamar a la oficina, a la persona responsable de esa comunicación, para ver si lo que nos están diciendo es real”. Recomendación especialmente aplicable en los casos que nos trasladan urgencia de actuar y miedo.
Ransomware
Otra de las tendencias pasa por la continuidad y perfeccionamiento de ataques de ransomware. En 2025 los Cuerpos de Seguridad del Estado realizaron operaciones contra grupos de atacantes ransomware y algunos de los grandes grupos desaparecieron, “pero las personas que estaban asociadas se fragmentaron y crearon grupos más pequeños, aunque muy agresivos”, cuenta Nieva, por lo que este tipo de delitos sigue incrementándose.
Conflictos bélicos
Una tendencia que se consolida es la realización de ciberataques en conflictos bélicos o relacionados con ellos. Según este experto, hemos pasado de un uso ocasional de ciberataques en conflictos, a “un uso más operativo y táctico”. Así, cuenta, por ejemplo, como “se utiliza el ciberespacio como parte del reconocimiento antes del ataque. Es un arma que consigue una forma combinada de ofensiva, “en el ataque, tenemos ciberataque, ataque aéreo, terrestre.., y todo combinado para maximizar los efectos del ataque. Esto se ve cada vez más en los ejércitos más poderosos del mundo”.
Por ejemplo, en Ucrania ha habido ciberataques a centrales hidroeléctricas, coordinados con bombardeos, también “ataques a cámaras que se usaban en las ciudades, para intentar hackearlas y hacer un reconocimiento del terreno, viendo así que está ocurriendo en un sitio determinado”, afirma Nieva.
Explotación de vulnerabilidades
Por último, hay que mencionar la importancia cada vez mayor de la explotación de vulnerabilidades “tanto en actores públicos como privados”.
Los actores nacionales más comunes utilizan vulnerabilidades relacionadas con el perímetro de dispositivos como el router, el sistema de acceso, etc. “Para los actores comunes las vulnerabilidades son cualquiera que sea susceptible de ser multiplicada en diferentes ataques. Pero ahora mismo las vulnerabilidades son uno de los vectores más importantes en la primera fase de entrada de un ciberataque”.
Este panorama de presente y futuro nos hace sentir más vulnerables, y esto responde también a que tenemos de una superficie de exposición cada vez mayor. “Por ejemplo, antes no utilizábamos móviles, ni herramientas de IA, no usábamos Internet…, cada tecnología tiene sus propias ventajas y sus inconvenientes. Cuantas más casas tengas, más puertas tienes que guardar’, termina Nieva. La esperanza está en la información, la concienciación y las nuevas herramientas de protección como la IA, que como todas las cosas, depende de cómo se use. Una herramienta, por cierto, que además de proteger, también tiene que ser protegida.

Pilar García
Pilar García González es Licenciada en Ciencias de la Información (Periodismo) y redactora de informativos...




