
El avance de la inteligencia artificial generativa y otras tecnologías que potencian la productividad y habilidades del talento en pro de la economía, pero también conlleva su uso para prácticas delictivas; al punto que estos ciberataques han dejado de depender de la ingenuidad del usuario dado que proliferan los ataques silenciosos, denominados exploit de cero clic.
Katherine Garrido, Chief Risk Officer de ProntoPaga, recuerda que los gastos no reconocidos se han disparado en el sistema financiero por el boom de los pagos digitales y la banca móvil, al darse un salto en la sofisticación en delitos como:
- Phishing mejorado con IA. Mensajes que dejaron de tener errores gramaticales y ahora se dotan de una naturaleza altamente creíble. En esta rama calza también el smishing (vía SMS) o vishing (telefónico), con el que se remite al usuario a una web falsa donde se sustraen sus datos financieros.
LEA TAMBIÉN: Ciberseguridad en Perú: gigante español se interesa por un mercado de US$ 220 mlls.
“El smartphone es el principal vector de ataque porque concentra la banca, el correo electrónico, los SMS y la autentificación de doble factor”, menciona a Gestión.
- Deepfakes. Se simula la voz y rostro de una determinada persona en videollamadas, y burla los controles de autenticación biométrica en servicios menos robustos. Según Garrido, más del 50% del fraude financiero a nivel global involucra la IA o deepfakes.
- Malware indetectable. Diseñados para ser más evasivos, como los troyanos bancarios que operan sin dejar rastro en el celular y que sustraen credenciales justo en el momento en que un usuario las ingresa en una plataforma bancaria.

LEA TAMBIÉN: Perú regula en IA más de lo que innova: su “fiebre legislativa” es la tercera en Latam
Manipulación silenciosa
Freddy Linares, profesor de la Universidad del Pacífico y especialista en ciberseguridad, sostiene que la clonación de dispositivos o “secuestro del smartphone” permite al delincuente adueñarse remotamente del dispositivo de la víctima tras ganarse su consentimiento silenciosamente, sea con manipulación psicológica —“haciéndose pasar por otra persona o un conocido, con el vishing o deepfake”, añade— o induciéndolo a ingresar a enlaces maliciosos mediante webs piratas —“en ese afán de ver partidos o películas gratis”—.
¿Qué modalidades de estafa digital se podrían convertir en tendencia en 2026?
Desde ProntoPaga prevén que los ciberdelitos pueden evolucionar a:
- Fraude A2A o transferencias inmediatas manipuladas. Estafas donde el cliente “autoriza” mandar dinero a una cuenta del delincuente, pensando que ayuda a un familiar, invierte o está “bloqueando” un fraude inexistente.
- Phishing potenciado con IA. Correos, páginas y hasta llamadas con voces clonadas que imitan a ejecutivos, soporte técnico o incluso familiares.
- Apps financieras y de inversión no reguladas. Plataformas que se ven muy profesionales, pero no están bajo la lupa de la Superintendencia de Banca, Seguros y AFP (SBS).
- Ataques dirigidos a empresas. Fraude por correo corporativo (cambio de cuenta de pago de proveedores, facturas falsas, etc.), especialmente en banca, energía, educación y retail, que ya aparecen como sectores vulnerables en estudios recientes.

Tanto Linares como Garrido coinciden en que los sectores productivos más vulnerables a los ciberataques son banca y servicios financieros, telecomunicaciones, instituciones gubernamentales, eCommerce y retail.
LEA TAMBIÉN: Meta eliminará los “me gusta” y “comentar” de Facebook en webs externas desde febrero 2026
“Navegar por la web es como andar por la calle: hay que tener cuidado”, reflexiona Linares; quien recuerda que a pesar de los antivirus o funciones básicas en smartphones, la falta de configuración suele jugar una mala pasada a los usuarios.
Entre las medidas esenciales de ciberseguridad, recomienda activar el código PIN en las SIM cards (chips), usar doble autenticación y administrar contraseñas en bóvedas seguras.
Tecnologías antifraude para dotar la ciberseguridad
Garrido explica que las tecnologías a nivel global migran a robustecer la autenticación del cliente, con un PIN obligatorio como segundo factor para operaciones con tarjetas, así como la biometría (huellas, rostro), tokens dinámicos y validaciones cruzadas (lectura de DNI).
También están los motores de detección con IA (Machine Learning) para analizar comportamiento —léase, hora, dispositivo, ubicación, monto e historial— y marcar las operaciones no habituales o extrañas en tiempo real.

LEA TAMBIÉN: Amazon ya tiene fecha para desplegar internet satelital en Sudamérica
“‘Tokenización’ que reemplaza el número real de tarjeta por tokens en comercios, wallets y eCommerce, para que, aunque roben datos, no sirvan”, soslaya.
En tanto, Linares puntualiza que las empresas apostarán por sistemas con IA incorporada en routers y firewalls para analizar tráfico malicioso en tiempo real, así como la “confianza cero” para validar accesos por identidad, dispositivos, ubicación y horarios.

Periodista con más de 5 años de experiencia en la cobertura de coyuntura económica e informes especiales en prensa escrita y digital.








