¿Qué es AiTM y cómo funciona para los atacantes?
Los ataques de intermediarios (Adversary-in-the-middle attacks) aumentaron un 146% el año pasado, según el Informe de Defensa Digital de Microsoft. ¿Qué es el AiTM y por qué está aumentando?
Publicaciones de:
Los ataques de intermediarios (Adversary-in-the-middle attacks) aumentaron un 146% el año pasado, según el Informe de Defensa Digital de Microsoft. ¿Qué es el AiTM y por qué está aumentando?
Cuando se produce un incidente cibernético, la primera pregunta que suelen hacerse las organizaciones es "¿quién es el responsable?". Sin embargo, la pregunta más importante es "¿quién es responsable?".
A medida que las ciberamenazas siguen creciendo en volumen, velocidad y sofisticación, las organizaciones se enfrentan a un gran reto. ¿Cómo se consigue una cobertura de seguridad las 24 horas del día que sea coherente a escala mundial, pero pertinente a escala local para su empresa, su región y su entorno normativo?
En 2026, el panorama de los ataques de ransomware seguirá evolucionando, inspirándose en tendencias pasadas y adaptándose al mismo tiempo a nuevas defensas y tecnologías. Este blog analiza cómo cambiará el ransomware en 2026.
Business Email Compromise sigue siendo una de las técnicas de ciberdelincuencia más eficaces y dañinas que se utilizan en la actualidad. A diferencia de los ataques basados en ransomware o malware, BEC no se basa en exploits o cargas maliciosas. Se basa en las personas, la confianza y los procesos empresariales rutinarios. Precisamente por eso sigue teniendo éxito, incluso en organizaciones con controles técnicos de seguridad maduros.
La privacidad de los datos sigue siendo una de las cuestiones empresariales más críticas en 2026, pero la conversación ha madurado. Los datos siguen siendo uno de los activos más valiosos que poseen la mayoría de las organizaciones, pero ahora están más distribuidos, más interconectados y más expuestos que nunca. Las plataformas en la nube, los sistemas de IA, las integraciones de terceros y las identidades de las máquinas hacen que se acceda, procese y mueva constantemente los datos de formas que no siempre se comprenden del todo.
El rápido auge de la inteligencia artificial enlas empresas parece nuevo, urgente y a veces abrumador. Sin embargo, muchos responsables de tecnología y seguridad tienen una fuerte sensación de déjà vu.Las conversaciones actuales sobre la adopción de la IA son un reflejo fiel de las que rodearon la adopción de la nube hace más de una década. Está resurgiendola misma mezcla de entusiasmo, escepticismo, ansiedadnormativa y escasez de personal cualificado, solo que con una tecnología diferente en el centro.
Los ciberataques modernos no se definen por vulnerabilidades únicas o fallos aislados. Tienen éxito explotando combinaciones de puntos débiles, configuraciones erróneas, lagunas de identidad y puntos ciegos en la detección. Sin embargo, muchas organizaciones siguen enfocando la seguridad como un conjunto de actividades desconectadas: la gestión de la exposición por un lado y la detección de amenazas por otro.
Los entornos de Tecnología Operacional están sometidos a una presión creciente para conectarse. Las demandas del negocio en torno al acceso remoto, los datos en tiempo real, la analítica y la integración con los sistemas empresariales siguen aumentando. Al mismo tiempo, se ha intensificado el escrutinio regulatorio y la actividad de amenazas dirigidas a los sistemas industriales. Las organizaciones deben habilitar la conectividad sin comprometer la seguridad, la fiabilidad ni la resiliencia operativa.
La Inteligencia Artificial ya no actúa silenciosamente en segundo plano, limitándose a analizar datos o automatizar tareas rutinarias. Se comunica con fluidez, aprende de forma continua, adapta su comportamiento y, cada vez más, es capaz de engañar con un nivel de sofisticación que antes estaba reservado a adversarios humanos.
Los vídeos deepfake, las voces sintéticas y las identidades generadas por IA ya pueden imitar a personas reales con una precisión inquietante. Para muchas organizaciones, el reto ya no es detectar un correo de phishing mal redactado, sino determinar si la persona al teléfono, en una videollamada o dentro de un hilo de correos es realmente quien dice ser.
A medida que las organizaciones avanzan hacia 2026, la pregunta ya no es si se producirá un incidente, sino qué tan bien podrá una empresa resistirlo, contenerlo y recuperarse sin una interrupción grave. Este cambio de enfoque refleja una evolución más amplia del sector, que está redefiniendo qué significa realmente la resiliencia en una era marcada por la automatización, la inteligencia artificial y la toma de decisiones humanas.
El año 2025 estuvo marcado por algunos de los ciberataques más disruptivos y reveladores de los últimos años. Aunque las estadísticas generales indicaban que el coste medio de un ataque había disminuido con respecto a años anteriores, un número reducido de incidentes de alto impacto que afectaron a marcas reconocidas como Marks & Spencer y Jaguar Land Rover cambió por completo el panorama. Estos eventos elevaron las medias globales y expusieron debilidades sistémicas en los sectores del comercio minorista, la industria manufacturera, la aviación, los servicios públicos y las cadenas de suministro globales.
Dublín, Irlanda
+353 01 293 4027
Londres, Reino Unido
+44 20 3397 3414
Sofía, Bulgaria
+359 2 491 0110
Estocolmo, Suecia
+46 8 514 832 00
Madrid, España
+34 910 767 092
Kyev, Ucrania
Roma, Italia
Vilna, Lituania