El hallazgo aparece en un informe de Incode Technologies y Endeavor, que pone en el centro a dos mecanismos que se volvieron rutina para los ciberdelincuentes: el phishing (engaño por mensajes) y la ingeniería social (manipulación de confianza). Según el reporte, estas tácticas se consolidaron como predominantes y ya impactan tanto a empresas como a usuarios individuales.
Además, el documento revela una pieza clave del problema: la digitalización acelerada de la economía convierte la ciberseguridad en un factor central para el crecimiento, la inclusión y la innovación. Ya no es solo “un tema de sistemas”. Es el cableado de la confianza.

Incode y Endeavor señalan que la velocidad de la transformación digital es una oportunidad histórica, pero también un riesgo si no se acompaña de inversión en talento, regulación inteligente y cooperación regional.
Ahora, ¿qué trajo la IA a esta historia? Un nuevo interruptor: la capacidad de fabricar “pruebas” a pedido. Los deepfakes (videos o audios falsos realistas) permiten simular voces, caras y situaciones con apariencia auténtica. Y eso complica una tarea básica: verificar lo que se ve y se escucha antes de actuar.
La analogía doméstica ayuda a entenderlo. Antes, un fraude era como una fotocopia borrosa pegada en la puerta del edificio: se notaba el truco. Con IA, es como si alguien hubiera conseguido la llave imantada del portero eléctrico y además imitara la voz del encargado. El mismo engaño, pero con mejores herramientas y más precisión en el momento.
Por eso el “cuento del tío digital” funciona: el atacante no solo manda un link. Ajusta el tono, copia logos, imita conversaciones y apura con urgencia. Y cuando la víctima entrega contraseñas o datos bancarios, el mecanismo ya hizo contacto con la parte más humana del sistema: la confianza.
También te puede interesar:Max Planck Analiza 280.000 Vídeos y Confirma el Giro Hacia un Lenguaje Tipo ChatGPTDespués aparecen las otras capas del problema. Las violaciones de datos (robo de información) permiten copiar o transferir datos confidenciales de empresas y luego filtrarlos o venderlos. Y el ransomware (secuestro de archivos) puede bloquear sistemas y exigir un rescate. En ambos casos, el daño no es abstracto: hay pérdidas económicas, servicios frenados y reputaciones golpeadas.
El informe también marca puntos de entrada muy explotados: vulnerabilidades en aplicaciones web y APIs (puertas de conexión entre sistemas). Si esas puertas están mal diseñadas o mal implementadas, habilitan accesos no autorizados y la exfiltración de información, es decir, el “sacar datos” hacia afuera sin permiso.

Y cuando el objetivo es apagar un servicio, aparecen los ataques DDoS (saturación por tráfico falso), que inundan un sitio hasta dejarlo fuera de línea. En paralelo, el man-in-the-middle (intercepción en el medio) permite espiar o manipular datos mientras viajan entre un usuario y una red.
En lo práctico, la clave es tratar cada mensaje inesperado como un timbre sin mirilla. Algunas medidas simples bajan el riesgo:
En Argentina, el informe ubica al país en el nivel T4, “en evolución”, del índice global de ciberseguridad: hay bases legales y organizacionales, pero el desempeño es insuficiente en capacidades y cooperación. El mensaje es directo: sin capital humano, campañas de concienciación y alianzas, el sistema queda con partes sueltas.
La oportunidad está a la vista: si la economía se vuelve más digital, también puede volverse más segura. Pero primero hay que reforzar el interruptor correcto: el que enciende hábitos de verificación antes de confiar.
También te puede interesar:OpenAI Presenta un Agente para Investigación Profunda
Directora de operaciones en GptZone. IT, especializada en inteligencia artificial. Me apasiona el desarrollo de soluciones tecnológicas y disfruto compartiendo mi conocimiento a través de contenido educativo. Desde GptZone, mi enfoque está en ayudar a empresas y profesionales a integrar la IA en sus procesos de forma accesible y práctica, siempre buscando simplificar lo complejo para que cualquiera pueda aprovechar el potencial de la tecnología.