Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike

Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike

27 s: el tiempo de propagación más rápido registrado de un ciberataque
89 % de aumento en los ataques basados en IA
82 % de los ataques detectados en 2025 no utilizaron malware

El análisis definitivo del panorama de ciberamenazas

  • Actividades y eventos más importantes de 2025 relacionados con los adversarios
  • Cómo permite la IA lanzar ataques a gran escala y reducir las barreras de entrada
  • Consejos de expertos para defenderte de las amenazas en la era de la IA
Las amenazas de IA han llegado a un punto de inflexión decisivo
89 %
de aumento en los ataques basados en IA

La IA ya es una doble amenaza: actúa como multiplicador de la fuerza de los ciberataques y, al mismo tiempo, supone una nueva superficie de ataque. 

 

Más de 90 organizaciones sufrieron vulneraciones a través de herramientas de IA legítimas que permitieron generar comandos maliciosos y robar datos confidenciales.

 

En foros ilegales, ChatGPT se mencionó un 550 % más que cualquier otro modelo.

Una carrera contrarreloj: la velocidad de propagación se acelera

Una carrera contrarreloj: la velocidad de propagación se acelera

A medida que los adversarios avanzan más rápido que nunca, el margen de tiempo para la detección y la respuesta sigue reduciéndose, por lo que es imprescindible contar con visibilidad en tiempo real y capacidad de respuesta automática.

Punk Spider

27 s

Tiempo de propagación más rápido registrado de un ciberataque

El 65 %

de aumento interanual en la velocidad media de propagación

Se intensifican los ataques a dispositivos periféricos y entre dominios

Se intensifican los ataques a dispositivos periféricos y entre dominios

Aprovechando las brechas de visibilidad, los adversarios se mueven con fluidez entre entornos virtuales, en la nube y de identidades; así evitan los endpoints que están más vigilados y esquivan la detección.

OPERATOR PANDA

40 %

de las vulnerabilidades explotadas por adversarios vinculados con China atacaron dispositivos periféricos

266 %

de aumento en las intrusiones orientadas a la nube por parte de atacantes vinculados con algún país

background
Alvaro del Hoyo

 

Alvaro del Hoyo

Southern Europe Technology Strategist, CrowdStrike

Panorama de amenazas aceleradas por la IA: un año de técnicas de evasión de los adversarios

Sesión virtual sobre amenazas

Panorama de amenazas aceleradas por la IA: un año de técnicas de evasión de los adversarios

Los expertos de CrowdStrike revelan cómo los ciberdelincuentes esquivan las defensas tradicionales al utilizar la IA como arma, explotar los puntos ciegos entre dominios y atacar los dispositivos periféricos no gestionados.

Conócelos. Encuéntralos.
Detenlos.

 

Explora el Adversary Hub y descubre cómo los ciberdelincuentes más peligrosos del mundo atacan a organizaciones como la tuya.

Adelántate a los ciberataques basados en IA.

Descargar

Preguntas frecuentes

El equipo de Counter Adversary Operations de CrowdStrike identifica amenazas emergentes y nuevos adversarios, y supervisa su actividad. Este conocimiento se emplea para realizar Threat Hunting en toda la base de clientes y así detectar las técnicas de ataque nuevas y emergentes de los adversarios.

  • El tiempo medio de propagación de los ciberataques se redujo a tan solo 29 minutos, lo que equivale a un aumento del 65 % en la velocidad con respecto a 2024
  • Los ataques basados en IA aumentaron un 89 % 
  • El 82 % de los ataques detectados no utilizaron malware
  • La explotación de vulnerabilidades de día cero antes de su divulgación pública aumentó un 42 %
  • Récord de robo de criptomonedas: 1460 MUSD

Los ciberdelincuentes ya no entran por la fuerza, sino que inician sesión, comprometen las cadenas de suministro y se aprovechan de las vulnerabilidades de día cero. Utilizan la IA para ampliar su rango de acción y aplican técnicas de ataque entre dominios para moverse con fluidez entre identidades, entornos en la nube y dispositivos periféricos.

En 2025, los adversarios revolucionaron sus ataques al integrar la IA en sus operaciones. Demostrando una fluidez cada vez mayor con las herramientas de IA, los adversarios incorporaron la tecnología a sus técnicas de ataque de intrusión, campañas de ingeniería social y operaciones de obtención de información. Este cambio ha permitido a los ciberdelincuentes y a los adversarios vinculados con algún país ejecutar ataques con mayor eficacia y alcance que nunca.
Fuente: Datos basados en la inteligencia sobre amenazas recopilada en 2025 por el equipo de CrowdStrike Counter Adversary Operations.