El punto de encuentro de las Pymes chilenas

EMOLTV

Espionaje digital en 2026: Ataques más silenciosos y persistentes marcan el nuevo escenario de la ciberseguridad

Según especialistas, su principal fortaleza radica en permanecer ocultas durante largos períodos, observando flujos de datos, accesos y hábitos digitales.

19 de Enero de 2026 | 11:51 | Portal Pyme
imagen
Freepik
El espionaje digital enfrentará en 2026 una transformación relevante, marcada por acciones cada vez más silenciosas, automatizadas y de largo plazo. Especialistas en ciberseguridad advierten que esta evolución no responde a una inteligencia artificial que actúe de manera autónoma, sino al uso deliberado y malintencionado de estas herramientas por parte de actores humanos, tanto individuales como organizados.

De esta manera, para este año se estima que los ataques dejen de centrarse en interrupciones visibles o daños inmediatos, y pasen a operar de manera discreta, recolectando información de forma progresiva y aprendiendo de los patrones de comportamiento de sus objetivos en organizaciones o empresas.

A diferencia de los ciberataques tradicionales, estas nuevas estrategias no buscan “romper” sistemas ni generar alertas tempranas. Su principal fortaleza radica en permanecer ocultas durante largos períodos, observando flujos de datos, accesos y hábitos digitales.

Un caso reciente fue documentado por Anthropic, empresa estadounidense de investigación en inteligencia artificial, que detectó una campaña de espionaje en la que actores humanos lograron manipular un modelo de IA para obtener contraseñas y datos sensibles. Para ello, engañaron al sistema mediante tareas menores que no levantaron sospechas, simularon pertenecer a la organización y, desde esa falsa identidad, automatizaron labores de análisis que les permitieron eludir mecanismos de control diseñados para prevenir usos maliciosos.

“La inteligencia artificial no espía ni roba datos por sí sola. Siempre hay una decisión humana detrás. El riesgo está en cómo se utiliza la tecnología, cómo se diseñan los procesos, y qué medidas prevención existen para evitar accesos externos”, explica Pedro Oyarzún Recabarren, CEO de Egs-Latam, empresa de ciberseguridad e infraestructura TI.

En el ámbito personal, este tipo de espionaje se traduce en una exposición gradual de información sensible, que posteriormente puede ser utilizada para suplantación de identidad, fraudes más sofisticados o manipulación de datos. Gran parte de esa información proviene de actividades cotidianas como compras en línea, uso de redes sociales o interacción con aplicaciones y servicios digitales.

Para las organizaciones, en tanto, el principal riesgo está en el acceso silencioso a información interna. Actores maliciosos pueden observar procesos, flujos de datos y patrones operativos sin afectar la continuidad del negocio, aguardando el momento más oportuno para ejecutar un ciberataque de mayor impacto. Según los especialistas, este tipo de espionaje no depende exclusivamente de la tecnología utilizada, sino de debilidades estructurales como accesos mal gestionados, permisos excesivos, falta de segmentación de redes, ausencia de monitoreo continuo y una baja madurez en las prácticas de ciberseguridad.

La verdadera protección parte en el desarrollo de la higiene de la ciberseguridad, con una gestión rigurosa de identidades y accesos, controles defensivos por capas, monitoreo continuo y una cultura organizacional consciente de los riesgos asociados al uso de datos y la tecnología”, agrega Oyarzún, CEO de Egs-Latam.
EL COMENTARISTA OPINA
¿Cómo puedo ser parte del Comentarista Opina?