Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
943
)
-
▼
junio
(Total:
96
)
-
La Generalitat anuncia un plan de ciberprotección ...
-
Intel Nova Lake con a 52 núcleos, DDR5-8000 y 32 c...
-
Lenovo ThinkBook Plus Gen 6, primer portátil con p...
-
Adobe Firefly llega a móviles y reinventa la creat...
-
Meta está por anunciar sus próximas gafas intelige...
-
SEGA regala 9 juegos retro en móviles
-
La batería ultrarrápida que se carga en 18 segundo...
-
Así son las gafas inteligentes de Xiaomi
-
La Policía Nacional España detiene en Barcelona al...
-
Microsoft anuncia acuerdo con AMD para crear las n...
-
ClamAV: el antivirus open source para Linux
-
Irán prohíbe a altos cargos y agentes de seguridad...
-
Andalucía anuncia JuntaGPT: la IA llega a la admin...
-
China entrena su IA en maletas llenas de discos du...
-
LibreOffice señala los «costes reales» de la migra...
-
Donald Trump ha lanzado su propio smartphone Andro...
-
El Pentágono ficha a OpenAI por 200 millones para ...
-
Todo lo que deberías saber sobre las tarjetas gráf...
-
Securonis: Protección y anonimato en una distribuc...
-
Así es como el ego traicionó al indio que creó una...
-
WhatsApp añade anuncios en la función "Estados"
-
Kali Linux 2025.2
-
El Reino Unido pide a militares y políticos que ev...
-
Software espía Graphite se utiliza en ataques Zero...
-
Elitetorrent, Lateletetv, 1337x y más: todas las p...
-
Mattel y OpenAI preparan el primer juguete con int...
-
"The Grafana Ghost": vulnerabilidad que afecta al ...
-
NVIDIA lleva la optimización de Stable Diffusion a...
-
Bluetooth 6.0 mejora la experiencia con la norma i...
-
ChatGPT prioriza su supervivencia por encima de pr...
-
Vuelve la estafa del router: la Policía Nacional E...
-
Los SSDs PCIe 6.0 están a años vista: AMD e Intel ...
-
Disney y Universal demandan a Midjourney por crear...
-
El boom de la IA en atención al cliente se desinfl...
-
Alemania abandona Microsoft y anuncia que instalar...
-
Las 10 máquinas más poderosas del TOP500 de Superc...
-
Si te gustan los videojuegos de hospitales, Epic G...
-
Apple corrige una vulnerabilidad que permitía espi...
-
Windows 11 permite comprimir imágenes sin aplicaci...
-
OpenAI revela que los registros de ChatGPT se cons...
-
Windows Maintenance Tool: repara, limpia y mantien...
-
Rufus 4.8 mejora el rendimiento con las ISO de Win...
-
NVIDIA N1X: el chip ARM para PCs competirá con Int...
-
Google Beam, el dispositivo de videollamadas de Go...
-
WhiteRabbitNeo un LLM (un "ChatGPT") para hacking
-
OpenAI utilizará Google Cloud para la capacidad co...
-
Microsoft bloqueará archivos .library-ms y .search...
-
Por primera vez, un hombre con ELA ha conseguido h...
-
Descubren una vulnerabilidad crítica de Copilot qu...
-
Una ‘calcomanía’ creada con inteligencia artificia...
-
Una Atari 2600 gana al ajedrez a ChatGPT
-
Vulnerabilidades en Fortinet explotadas para infec...
-
Script PowerShell para restaurar la carpeta "inetp...
-
Nintendo Switch 2 vende 3,5 millones de unidades e...
-
ChatGPT sufre una caída a nivel mundial: la IA dej...
-
OpenAI anuncia su IA más poderosa e inteligente a ...
-
Magistral es el nuevo modelo de razonamiento de Mi...
-
OpenAI, Meta y Google pierden su talento en IA a f...
-
El teléfono móvil domina el tráfico web global con...
-
Apple ha demostrado que los modelos de razonamient...
-
Tu nombre, dirección y tarjeta: filtración de 7 mi...
-
Adiós a #SkinnyTok: TikTok prohíbe en España la te...
-
Apple presenta el nuevo diseño de software Liquid ...
-
Las mejores alternativas a WhatsApp 2025: segurida...
-
Microsoft anuncia un programa de ciberseguridad pa...
-
Qué son los Agentes de IA y por qué se dice que mo...
-
¿Cuánta información memoriza realmente un LLM?
-
Gemini ya permite programar acciones desde el móvil
-
Adobe lanza el Photoshop para Android y es gratis ...
-
CodeStrike, el videojuego gratuito que te enseña P...
-
Filtración datos personales de Infojobs tras sufri...
-
Nuevas patrullas con drones para vigilar áreas urb...
-
¿La publicidad del futuro? Sony presenta la primer...
-
Una startup financiada por Microsoft se hunde tras...
-
Antigua vulnerabilidad crítica en el webmail Round...
-
Mistral Code es un nuevo agente de IA capaz de esc...
-
Una tiktoker ayudó a Corea del Norte a infiltrarse...
-
Multa de 3,2 millones a Carrefour por múltiples br...
-
España bloquea una media de 235.600 llamadas y 10....
-
DeepSeek es acusada de copiar a Gemini, la IA de G...
-
Codex ya está disponible en ChatGPT
-
Disponible Unreal Engine 5.6
-
Scrapy, el framework open source que se ha convert...
-
Glosario para unificar nomenclatura APT
-
Este es el método oculto con el que Meta rastrea s...
-
Personas que perdieron su trabajo porque su jefe p...
-
Llegan los primeros Juegos Olímpicos de robots hum...
-
Hackeo a Movistar Perú:supuesta filtración de dato...
-
Vulnerabilidades críticas en sistema de foros vBul...
-
Starlink V3 es oficial: descargas 10 veces más ráp...
-
Detenido un hombre en Barcelona por grabar con gaf...
-
Google Maps cerró varias autopistas alemanas duran...
-
Así cayó Valyrio, el 'youtuber' que montó un Googl...
-
Guía de seguridad y privacidad de la IA de OWASP
-
Meta se alía con el Ejército de Estados Unidos par...
-
Google ya puede resumir vídeos guardados en Drive ...
-
-
▼
junio
(Total:
96
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Tanto Windows 10 como Windows 11 nos permiten utilizar diferentes comandos a través de la consola que nos ayudan a realizar diferentes tar...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
-
Alemania, al igual que millones de usuarios en todo el mundo, decidió abandonar Microsoft . Un estado del país europeo confirmó que inició ...
Qué son los Agentes de IA y por qué se dice que modificarán el mundo de la ciberseguridad
“Se avecinan ciberataques por parte de agentes de IA”. La frase, que titula un artículo reciente del MIT, advierte sobre un escenario factible e invita a profundizar sobre una temática que podrá cambiarlo todo en el futuro cercano.
Por ello, en este artículo analizaremos qué son los agentes de IA, cómo pueden ser útiles para potenciar los ataques de los cibercriminales, de qué manera pueden cambiar la ciberseguridad, y también qué tipos de pruebas y análisis se realizan en la actualidad, y así entender cómo detectarlos en un futuro que se vislumbra cada vez más cercano.
¿Qué son los agentes de IA?
Un agente de inteligencia artificial es un programa capaz de percibir su entorno y tomar decisiones de manera independiente utilizando modelos de inteligencia artificial. Son sistemas autónomos capaces de razonar y tomar decisiones para alcanzar ciertos objetivos. De hecho, entre sus principales capacidades se destacan el aprendizaje automático y actuar de manera independiente.
Y si bien pueden ejecutar tareas cotidianas como programar reuniones y hacer pedidos de comestibles, podrían utilizarse muy fácilmente para tareas maliciosas como identificar objetivos vulnerables, secuestrar sistemas y hasta robar datos de sus víctimas.
Los agentes de IA y el impacto en el mundo de la ciberseguridad
Según han analizado especialistas del MIT, los agentes de IA podrían representar un rol clave en el mundo de la ciberseguridad, en el corto o mediano plazo. Y si bien no cambiarán la propia naturaleza de los ataques ya existentes, sí podrán funcionar como un gran acelerador de las técnicas actuales.
Uno de los argumentos es que estos agentes podrían simplificar el compromiso de sistemas a gran escala. ¿Cómo? Empleándolos en la identificación de aquellos objetivos vulnerables, como también en el acceso a los sistemas y el posterior robo de datos de las víctimas. Además, ofrecen la posibilidad de ser mucho más económicos, comparándolos con el gasto que supone contratar a un equipo de profesionales para hacer este trabajo.
Esta realidad está mucho más cerca de lo que pensamos: investigadores de la empresa Anthropic, dedicada a desarrollar modelos de IA seguros, pudo comprobar cómo estos agentes fueron capaces de replicar un ataque destinado a robar información confidencial.
Para reafirmar esto, Gartner indica que los agentes de IA reducirán a la mitad el tiempo necesario para explotar las exposiciones de las cuentas de cara al 2027, y además desempeñarán un rol clave en la automatización de la ingeniería social basada en voces deepfake hasta los abusos de credenciales de usuario.
“A diferencia del uso malicioso de la IA actual, que es una herramienta más dentro del arsenal de los ciberatacantes, los agentes utilizados con fines criminales podrían llevarnos a ataques automatizados y que aprenden de sus propios errores o falencias. Por ejemplo, podríamos enfrentarnos a una campaña de phishing que aprenda qué anzuelo es más efectivo basándose en la cantidad de víctimas que cae en uno u otro engaño”, indica Martina López, Security Researcher del equipo de Laboratorio de ESET Latinoamérica.
Sucede que estos agentes basados en IA no solo que son capaces de analizar grandes cantidades de datos, sino que también pueden identificar qué cuentas están expuestas, y a partir de ello, recopilar credenciales y explotar vulnerabilidades.
En esa línea, Daniel Kang, quien es profesor adjunto de la Universidad de Illinois en Urbana-Champaign, le compartió al MIT el hallazgo que obtuvo gracias al trabajo realizado con su equipo: los agentes de IA explotaron con éxito hasta el 13 % de las vulnerabilidades de las que no tenían conocimiento previo. Pero aún hay más: al proporcionar una breve descripción de la vulnerabilidad, la tasa de éxito se elevó al 25 %.
El Honeypot que pone al descubierto a los agentes de IA
Está claro lo que los agentes de IA podrían representar en el mundo de la ciberseguridad en caso de ser utilizados con fines maliciosos. Pero la pregunta que surge es: ¿cómo detectarlos en el mundo real?
Una respuesta inicial la obtuvo Palisade Research, organización dedicada a la investigación en IA, y quienes fueron los creadores del sistema LLM Agent Honeypot. ¿Su objetivo? Configurar servidores vulnerables, que simulan ser sitios de información gubernamental y militar valiosa, para así atraer e intentar atrapar a los agentes de IA que intenten hackearlo, para ampliar su conocimiento sobre ellos.
De momento, obtuvieron estos resultados: 9 agentes potenciales de IA (que pasaron la detección de inyección rápida) y 2 agentes de IA confirmados (que pasaron tanto la inyección rápida como el análisis temporal), desde Hong Kong y Singapur.
Para poder determinar si los visitantes de los servidores vulnerables eran agentes con tecnología LLM o no, desde Palisade incorporaron técnicas de inyección de mensajes en el honeypot: es decir, que emitían nuevas órdenes y haciendo preguntas que requieren una inteligencia similar a la humana.
Uno de estos mensajes, destaca el MIT, solicitaba al visitante devolver el comando "cat8193" para acceder. Allí, los investigadores verificaban el tiempo que demoraban, dando por hecho que los LLM pueden responder en menos tiempo que una persona y escribir una respuesta (hablamos de menos de 1,5 segundos).
“Suponemos que estos agentes confirmados fueron experimentos lanzados directamente por humanos con el objetivo de algo como ‘Sal a internet e intenta hackear algo interesante para mí’”, afirmó al MIT Dmitrii Volkov, director de investigación de Palisade.
Principales diferencias entre los agentes de IA y los bots simples
A lo largo de su artículo, el MIT marca sensiblemente las diferencias que existen entre los agentes de IA y los bots simples: “Los agentes son significativamente más inteligentes que los bots que se suelen usar para hackear sistemas. Los bots son programas automatizados simples que se ejecutan mediante scripts, por lo que les cuesta adaptarse a escenarios inesperados. Los agentes, por otro lado, no solo pueden adaptar su forma de interactuar con el objetivo del ataque, sino también evitar ser detectados”.
Para comprender más profundamente las diferencias entre ellos, compartimos el siguiente cuadro:
Características
Agentes de IA
Bot simples
Capacidad de adaptación
Se adaptan a escenarios inesperados.
No se adaptan, ya que siguen scripts fijos.
Habilidad de evitar detección
Pueden evitar ser detectados.
Son fáciles de identificar por sus patrones fijos.
Toma de decisiones
Evalúan objetivos y eligen cómo penetrarlos.
Ejecutan instrucciones predefinidas.
Capacidad de razonamiento
Poseen razonamiento y comprensión contextual.
No tienen inteligencia; solo ejecutan comando.
Velocidad de respuesta
Responden en milisegundos
Son más lentos o requieren intervención humana.
Nivel de sofisticación
Alta: pueden llevar a cabo tareas complejas
Baja: están limitadas a funciones repetitivas
IA: clave también en la defensa
Con lo expuesto anteriormente, queda en evidencia que la IA es una herramienta muy poderosa para los ciberdelincuentes. Pero la buena noticia es que también puede ser la clave para los encargados de defender los sistemas.
Al poder analizar grandes bases de datos, los modelos de IA generativa pueden ser útiles para que las organizaciones puedan identificar vulnerabilidades más rápidamente y de manera más eficiente. Pero no solo eso, sino que desempeñan un rol clave en la monitorización de la red y su actividad en tiempo real, para detectar (por ejemplo) intentos de acceso no autorizado.
Aún hay más: la IA puede ser utilizada también la creación de honeypots cada vez más realistas para atraer a los ciberatacantes y así recopilar información sobre sus tácticas y métodos, para mejorar las defensas.
Hablando puntualmente de los agentes de IA, pueden ser útiles a la hora de suprimir gran parte del trabajo manual relacionado con las alertas, como también para analizar la actividad de un entorno y clasificar los incidentes, según el riesgo que representan.
En resumen, pueden posicionarse como un actor fundamental para comprender mucho mejor las amenazas reales y hasta para minimizar los tiempos de reacción frente a estas.
Conclusión
Los agentes de IA son otro ejemplo de que no existe tecnología buena o mala, sino que todo radica en la intención con la que se la utilice. En este caso, los cibercriminales podrían aprovechar todo su potencial para llevar sus ataques al siguiente nivel, cambiando el panorama de la seguridad de la información.
La otra cara de la moneda es que son estos mismos agentes de IA los que pueden jugar un rol clave en la ciberseguridad: desde la optimización de tiempos a la prevención de ataques.
El futuro (cercano) dirá si la afirmación del MIT que inicie este texto es correcta o no: mientras tanto, bien vale estar informado de estas nuevas tendencias y tomar las precauciones necesarias.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.