La evolución de amenazas como el vishing con voces clonadas, el uso no controlado de herramientas de IA y los fraudes apoyados en urgencia y suplantación confirma un cambio de escenario: la ciberseguridad ya no se juega solo en la infraestructura, sino también en la toma de decisiones diarias dentro de la empresa.

La inteligencia artificial está transformando la forma en la que operan los ciberdelincuentes. Una de las señales más claras es el avance del vishing apoyado en deepfakes de voz, una técnica que permite imitar con gran precisión a directivos, proveedores o interlocutores de confianza para forzar decisiones urgentes, obtener credenciales o provocar transferencias bancarias fraudulentas. El riesgo no está solo en la sofisticación técnica, sino en la capacidad de explotar la presión, la autoridad y la urgencia como palancas de manipulación.
Frente a una visión clásica de la ciberseguridad centrada en firewalls, accesos o malware, el escenario actual pone cada vez más el foco en el comportamiento humano. El boletín advierte de consecuencias que van desde el fraude financiero y el robo de identidad corporativa hasta la fuga de información sensible, el deterioro reputacional y posibles sanciones legales. Esto refuerza una idea clave: muchas de las brechas más críticas no comienzan en el sistema, sino en una interacción aparentemente legítima.
Otra de las tendencias que gana relevancia es el llamado Shadow AI, es decir, el uso de herramientas de inteligencia artificial no aprobadas por la empresa para resumir documentos, redactar textos, analizar datos o agilizar tareas. El problema aparece cuando, en ese proceso, se introducen datos sensibles en plataformas externas y se pierde el control sobre esa información. El documento señala que estos datos pueden quedar expuestos en caso de brechas o utilizarse para entrenar modelos ajenos, afectando a la privacidad, la seguridad y la propiedad intelectual de la organización.
La conclusión de fondo es clara: incorporar IA en la empresa no puede entenderse solo como una cuestión de productividad. También exige criterios de validación, herramientas homologadas, formación interna y protocolos claros de uso. El propio boletín insiste en medidas como emplear únicamente soluciones autorizadas, no compartir datos críticos en chats externos y consultar con el equipo técnico antes de probar nuevas aplicaciones. En otras palabras, la innovación empieza a depender cada vez más de su capacidad para desplegarse de forma segura.
La tendencia no es teórica. El caso del fraude del CEO en la EMT de Valencia, recogido en el boletín, vuelve a poner de relieve hasta qué punto una combinación de suplantación, presión y ausencia de verificación puede traducirse en pérdidas millonarias. Según el documento, los ciberdelincuentes lograron sustraer 4 millones de euros tras inducir transferencias con apariencia de legitimidad y urgencia.
Junto a amenazas más sofisticadas, siguen funcionando ataques de ejecución más simple, como el smishing vinculado a falsas multas por SMS. En estos casos, la efectividad no depende tanto de una gran complejidad técnica como de un uso muy preciso del miedo, la urgencia y la apariencia institucional. El boletín describe mensajes que suplantan a organismos como la DGT o ayuntamientos, incluyen enlaces fraudulentos y buscan obtener pagos o datos personales antes de que la víctima verifique la procedencia real del aviso.
Todo ello dibuja una tendencia clara: la ciberseguridad empresarial se desplaza hacia un modelo en el que tecnología, procesos y cultura interna deben avanzar al mismo ritmo. Ya no basta con proteger sistemas; también hay que preparar a los equipos para detectar anomalías, verificar solicitudes críticas por doble vía, desconfiar de contextos de presión y entender que el uso de IA sin control también puede abrir nuevas superficies de exposición. Esta conclusión se desprende del conjunto de amenazas y medidas preventivas descritas en el boletín.
Desde TIC Negocios seguiremos compartiendo noticias, tendencias y contenidos clave para ayudar a las empresas a entender cómo evoluciona el entorno tecnológico y qué impacto tienen estos cambios en su seguridad, su operativa y su competitividad. Para no perderte nuestras novedades, suscríbete a la newsletter de TIC Negocios y mantente al día de la actualidad tecnológica más relevante para la empresa.
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?
Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.
El Responsable del tratamiento de tus datos es la Cámara Oficial de Comercio, Industria y Servicios de Madrid (Q2873001H), que tratará los datos con la finalidad de gestionar tu suscripción y mantenerte informado de productos y servicios de esta Corporación. La legitimación para el tratamiento es el propio consentimiento del usuario y interés legítimo de la Cámara. No se cederán los datos personales a terceros, salvo obligación legal o indicación expresa. Puede ejercer los derechos de acceso, rectificación, cancelación y oposición, así como el ejercicio de otros derechos, remitiendo un correo electrónico a dpd@camaramadrid.com. Puedes consultar información adicional y detallada sobre la política de privacidad.