Un juez federal impide que el navegador de inteligencia artificial de Perplexity realice compras en Amazon

Un juez federal ha bloqueado a Perplexity, creadores del navegador Comet AI, para que no accedan a las cuentas de los usuarios de Amazon y realicen compras en su nombre.

En un 9 de marzo ordenla jueza Maxine Chesney del Tribunal del Distrito Norte de California dijo que la orden temporal refleja la probabilidad de que Amazon “tendrá éxito en cuanto al fondo” de su reclamo de que los agentes de inteligencia artificial de Perplexity violan la Ley de Abuso y Fraude Informático y la Ley Integral de Fraude y Acceso a Datos Informáticos.

El tribunal sostuvo que Amazon “ha proporcionado pruebas sólidas de que Perplexity, a través de su navegador Comet, accede con el permiso del usuario de Amazon pero sin la autorización de Amazon, a la cuenta protegida por contraseña del usuario”.

Según el fallo, Perplexity debe prohibir a Comet acceder, intentar acceder, ayudar, instruir o proporcionar los medios para que otros accedan a las cuentas de usuario de Amazon. Perplexity también debe eliminar todas las cuentas de Amazon y los datos de clientes que recopiló en el camino.

Perplexity dijo al tribunal que las compras eran legítimas y legales porque sus usuarios habían autorizado a su agente de IA a realizar las compras en su nombre. Pero Amazon les ha negado explícitamente ese permiso, diciendo que los agentes cometen errores, interfieren con el propio algoritmo de Amazon y colocan a sus usuarios en un riesgo elevado de ciberseguridad.

Además, Chesney escribió que Amazon ha incurrido en “significativamente más” de los $5,000 necesarios para calificar como fraude informático, incluido el costo del tiempo invertido por los empleados de Amazon en desarrollar nuevas herramientas web para bloquear el acceso de Comet a cuentas privadas de clientes y detectar futuros accesos no autorizados por parte del navegador.

Según Amazonhan pedido a los funcionarios de Perplexity en cinco ocasiones distintas que dejen de acceder de forma encubierta a la tienda de Amazon con sus agentes. En una carta de cese y desistimiento enviada a Perplexity el 31 de octubre de 2025, el abogado Moez Kaba del bufete de abogados Hueston Hennigan escribió a Perplexity, alegando que las compras automatizadas degradan la experiencia de compra en línea de los clientes de Amazon.

Amazon exige que los agentes de IA se identifiquen digitalmente cuando utilizan la plataforma de comercio electrónico. Pero alegaron que los ejecutivos de Perplexity “se negaron a operar de manera transparente y, en cambio, tomaron medidas afirmativas para ocultar sus actividades de agente en la tienda de Amazon”, incluida la configuración de su software para que se haga pasar encubiertamente por tráfico de personas.

«Dicha transparencia es fundamental porque protege el derecho de un proveedor de servicios a monitorear a los agentes de IA y restringir conductas que degradan la experiencia de compra del cliente, erosionan la confianza del cliente y crean riesgos de seguridad para los datos privados de nuestros clientes», escribió Kaba.

Además, dichos agentes podrían representar un riesgo adicional para Amazon a través de vulnerabilidades de ciberseguridad explotadas por los ciberdelincuentes para secuestrar navegadores de inteligencia artificial como Comet.

La falta de respuesta de los ejecutivos de Perplexity a súplicas anteriores de Amazon puede haber influido en la orden judicial, y Chesney señaló que era probable que Amazon sufriera un daño irreparable sin la intervención judicial porque «Perplexity ha dejado claro que, en ausencia de la reparación solicitada, continuará incurriendo en la conducta cuestionada antes mencionada».

El caso podría tener implicaciones más amplias sobre la forma en que se diseñan las herramientas comerciales de agentes de IA y hasta qué punto pueden actuar legalmente en nombre de una persona. En particular, mientras Amazon se opone a las compras dirigidas por IA de Comet, Perplexity afirma que sus usuarios les han dado permiso para realizar compras en su nombre.

Perplexity argumentó que una orden judicial que detuviera las actividades de su IA iría en contra del interés público, privándolos de opciones e innovación como consumidor. Chesney concluyó lo contrario, respaldando el argumento de Amazon de que el público tiene un mayor interés en proteger sus computadoras del acceso no autorizado.

Perplexity no respondió a una solicitud de comentarios sobre el fallo al cierre de esta edición.

Puede leer la orden judicial a continuación.

Greg Otto

Escrito por Greg Otto

Greg Otto es el editor en jefe de CyberScoop y supervisa todo el contenido editorial del sitio web. Greg ha dirigido una cobertura de ciberseguridad que ha ganado varios premios, incluidos los de la Sociedad de Periodistas Profesionales y la Sociedad Estadounidense de Editores de Publicaciones Empresariales. Antes de unirse a Scoop News Group, Greg trabajó para Washington Business Journal, US News & World Report y WTOP Radio. Tiene una licenciatura en periodismo televisivo de la Universidad de Temple.

Un defecto crítico en el motor de seguridad de Java plantea graves riesgos de seguridad posteriores

Una vulnerabilidad de máxima gravedad en pac4j, una biblioteca de código abierto integrada en cientos de paquetes y repositorios de software, representa una importante amenaza a la seguridad, pero hasta ahora ha recibido escasa atención.

El defecto en el motor de seguridad de Java, que maneja la autenticación a través de múltiples marcos, no ha sido explotado desde que la firma de revisión de código CodeAnt AI publicó un exploit de prueba de concepto la semana pasada. La empresa descubrió la vulnerabilidad y la informó de forma privada al responsable de pac4j, que reveló el defecto y lanzó parches para las versiones afectadas de la biblioteca en dos días.

Algunos investigadores le dijeron a CyberScoop que están preocupados por la vulnerabilidad. CVE-2026-29000 – porque afecta a un motor de seguridad Java ampliamente implementado que los atacantes pueden explotar con relativa facilidad.

«Un actor de amenazas sólo necesita acceder a la clave RSA pública de un servidor para intentar la explotación», dijeron investigadores de Arctic Wolf Labs en un correo electrónico.

Estas claves públicas, que se comparten abiertamente, se utilizan para cifrar datos y permitir la autenticación de identidad. Los atacantes pueden desencadenar el defecto y eludir la autenticación falsificando un JSON Web Token (JWT) o implementando reclamos JSON sin procesar a través de JSON Web Encryption (JWE) en pac4j-jwt para ingresar a un sistema con los privilegios más altos.

«Actualmente es demasiado temprano en el ciclo de vida de esta vulnerabilidad para saber si se materializará en una amenaza importante, pero el hecho de que sea una vulnerabilidad en una biblioteca hace que sea más difícil evaluar el riesgo potencial», dijeron investigadores de Arctic Wolf Labs. «Los consumidores intermedios de la biblioteca pueden terminar necesitando emitir sus propios avisos, como hemos visto con otras vulnerabilidades similares en el pasado».

Amartya Jha, cofundador y director ejecutivo de CodeAnt AI, advirtió que cualquiera con conocimientos básicos de JWT puede lograr la explotación. La vulnerabilidad es una «falla lógica que ningún escáner de coincidencia de patrones o herramienta de prueba de seguridad de aplicaciones estáticas basada en reglas podría detectar, porque no hay una sola línea de código incorrecta».

El riesgo de seguridad posterior, como suele ocurrir con el software de código abierto, está muy extendido. El módulo de autenticación para pac4j está integrado en múltiples marcos, incluidos Spring Security, Play Framework, Vert.x, Javalin y otros, dijo Jha.

Es posible que muchas organizaciones no se den cuenta de que dependen de pac4j-jwt porque no siempre se declara en los archivos de compilación, añadió. CodeAnt dijo que se comunicó con cientos de mantenedores la semana pasada para advertirles que sus paquetes y repositorios se ven afectados por la vulnerabilidad, que tiene una calificación CVSS de 10.

Los investigadores no han observado ningún código de exploit PoC adicional, pero observaron que la ruta del exploit es fácil de reproducir.

«Las condiciones para la explotación son favorables», afirmó Jha. «Es una autenticación previa, no requiere secretos, la PoC es pública y la superficie de ataque incluye cualquier aplicación orientada a Internet o puerta de enlace API que utilice la configuración afectada. La ventana entre la PoC pública y la adopción de parches es donde el riesgo es mayor».

Matt Kapko

Escrito por Matt Kapko

Matt Kapko es reportero de CyberScoop. Su ámbito incluye delitos cibernéticos, ransomware, defectos de software y (mala) gestión de vulnerabilidades. El californiano de toda la vida comenzó su carrera periodística en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.

No, no es «innecesariamente gravoso» controlar sus propios datos

Según un reciente informeel Departamento de Estado envió un cable instando a los diplomáticos estadounidenses a oponerse a las regulaciones internacionales de soberanía de datos como GDPR, caracterizando estas barreras como “innecesariamente gravosas”.

En el cable, el Departamento de Estado afirma que las regulaciones de soberanía de datos “perturban los flujos globales de datos, aumentan los costos y los riesgos de ciberseguridad, limitan la Inteligencia Artificial (IA) y los servicios en la nube, y amplían el control gubernamental de maneras que pueden socavar las libertades civiles y permitir la censura”.

Este argumento se sustenta tanto en una preocupación legítima como en un error crítico.

La verdad es que la soberanía de los datos real es técnica, no territorial.

La localización de datos es un instrumento contundente que intenta resolver un problema sofisticado. Exigir que los datos permanezcan dentro de límites geográficos en realidad no garantiza que los propietarios de los datos conserven el control sobre cómo se accede, se utiliza o se comparte su información. La gente se mueve; los puntos finales se mueven; los datos deben moverse.

Los reguladores europeos han ya definido lo que realmente requiere la soberanía digital. Específicamente, después de Schrems II, la Junta Europea de Protección de Datos dejó en claro que la soberanía se preserva cuando los datos están fuertemente cifrados y las claves de cifrado permanecen únicamente bajo el control del propietario de los datos en Europa. Esa claridad a menudo se pierde en debates geopolíticos más amplios.

La verdadera soberanía de los datos requiere que los gobiernos, las empresas y los ciudadanos conserven la autoridad criptográfica sobre quién puede acceder a su información, independientemente de dónde se procese. Obligar a que los datos se mantengan dentro de las fronteras nacionales sirve de poco si los proveedores extranjeros todavía tienen las llaves. La soberanía es fundamentalmente un desafío técnico: depende de controlar el acceso mediante cifrado y autenticación, no simplemente controlar la ubicación física.

Existe una creencia generalizada de que la soberanía de los datos es perjudicial para la innovación, el comercio y la seguridad nacional. Esta es una idea errónea.

El memorando presenta una opción falsa: que debemos aceptar flujos de datos transfronterizos sin restricciones con protecciones mínimas para el propietario de los datos, o implementar requisitos de localización onerosos que sofocan la innovación y la colaboración.

Esto simplemente no es cierto, y el auge de la seguridad centrada en datos lo demuestra: desde Estados Unidos hasta las naciones de los Cinco Ojos y el Indo-Pacífico, los líderes de seguridad están adoptando este modelo. En lugar de centrar los esfuerzos únicamente en construir un límite perimetral sólido, los controles y las políticas deben seguir los datos mismos, dondequiera que se muevan, proporcionando una seguridad más resiliente y contextual para los datos mismos. Este es el pilar central de la La propia estrategia Zero Trust del DoWy el modelo para agencias de todo el gobierno federal de EE. UU. y más allá.

Incluso el propio Departamento de Estado ITAR (el Reglamento de Tráfico Internacional de Armas de EE. UU.) tratar los datos confidenciales sobre municiones con requisitos específicos de la ubicación. Hay buenas razones para proteger algunos tipos de información sensible de los ojos externos.

El contexto importa. No deberíamos desmantelar estándares de soberanía de datos bien establecidos sin contar con alternativas técnicas claras. En cambio, debemos evaluar cómo proteger y gobernar de manera más efectiva los datos confidenciales, sin impedir el libre flujo de información.

La seguridad centrada en los datos fortalece la soberanía de los datos y libera flujos de datos seguros.

Al cambiar el enfoque de los muros (protecciones, localización y perímetros específicos de fronteras) a los datos en sí, se pueden transformar fundamentalmente los flujos de datos globales. Cuando los datos realmente se controlan, etiquetan y comprenden, pueden moverse de forma segura, a través de canales confiables, para lograr el éxito de la misión.

En un entorno de seguridad centrado en datos, una agencia gubernamental puede aprovechar los servicios en la nube de cualquier proveedor y, al mismo tiempo, mantener el control soberano sobre la información confidencial mediante la administración y el alojamiento de sus propias claves de cifrado, además de brindar resiliencia frente a infracciones de terceros con proveedores de servicios en la nube u otros socios.

Esto no es teórico. Actualmente se están produciendo arquitecturas de seguridad modernas centradas en datos, con estándares abiertos como el Formato de datos confiable permitiendo el intercambio de datos global e independiente de la plataforma entre socios. Es la antítesis de un silo de datos, que permite que los datos viajen en condiciones muy específicas y con una gobernanza adjunta a cada objeto de datos. el Reino Unido Operación Mástil Alto es un excelente ejemplo del éxito que se obtiene al compartir datos dinámicos e inteligentes entre socios confiables.

En una era definida por la aceleración de la IA y la competencia geopolítica, la soberanía y la interoperabilidad deben diseñarse para reforzarse mutuamente, no enmarcarse como compensaciones.

Ángel Smith

Escrito por Ángel Smith

Angel Smith es el presidente del sector público global de Virtru.

Sean Cairncross expone lo que viene a continuación para la estrategia cibernética de Trump

La administración Trump está planeando un organismo interinstitucional para enfrentar a los piratas informáticos malignos, programas piloto para proteger la infraestructura crítica en todos los estados y otras medidas vinculadas a su recién lanzada estrategia cibernética, dijo el lunes el Director Nacional Cibernético, Sean Cairncross.

La “célula interinstitucional” reunirá a agencias como el Departamento de Justicia, el Departamento de Estado, el FBI y el Pentágono, lo que dejará en claro que emprender un ciberataque no se trata sólo de atacar a enemigos en el ciberespacio, dijo Cairncross.

«Claro, eso es parte del asunto, pero no es todo», dijo en un evento organizado por USTelecom. Incluirá esfuerzos diplomáticos, arrestos y más, dijo. «Como ha dejado claro el presidente Trump, espera resultados y ha facultado al equipo bajo su mando para ir a conseguirlos».

Se atenderá una serie de programas piloto para industrias de infraestructura críticas específicas en estados específicos, como el agua en Texas y la carne vacuna en Dakota del Sur, dijo Cairncross. Los diferentes sectores operan en niveles más o menos maduros, afirmó.

“Una de las cosas por las que estamos trabajando es alinear esos sectores y priorizarlos de una manera que tenga sentido”, dijo.

Cairncross dijo que la administración quiere compartir mejor la información con la industria y que también buscará revisar las regulaciones en algunos casos. Uno de esos casos es la regla de divulgación de incidentes de 2023 de la Comisión de Bolsa y Valores, que generó una de las oposición más vehemente de la industria bajo la búsqueda de regulaciones cibernéticas por parte de la administración Biden. La idea es asegurarse de que “tengan sentido para la industria”, dijo Cairncross.

Pero la administración también tendrá cosas que busca del sector privado. Eso incluirá reunir a los directores ejecutivos y enviarles el mensaje de que “es necesario dedicar algunos recursos reales”, dijo.

Cairncross ha hablado antes sobre el deseo de establecer una academia para abordar la educación y la capacitación en una nación con persistentes ofertas de empleo en ciberseguridad, pero hay más cosas relacionadas con esto, dijo.

El esfuerzo, sobre el cual Cairncross dijo que la administración publicaría detalles pronto, también incluirá una fundición (que “podrá escalar con capital privado la nueva innovación y desplegarla más rápidamente”) y un acelerador (“de modo que cuando haya financiamiento previo para proyectos, realmente se pueda acelerar y poder escalar también y superar algunos de los obstáculos de adquisición que a menudo se encuentran en este espacio”).

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.

Hemos visto que el ransomware ha costado vidas estadounidenses. Esto es lo que realmente se necesitará para detenerlo.

Vuelos cancelados. Las salas de emergencia cerraron. Empresas centenarias cerraron.

El ransomware y otros ataques cibernéticos similares se han vuelto tan rutinarios que incluso esas graves consecuencias humanas y económicas a menudo se pasan por alto o se olvidan fácilmente.

Esta falta de concentración es peligrosa.

Como ex líderes de las unidades cibernéticas del FBI y CISA, hemos visto cómo el cibercrimen se propaga en las comunidades, interrumpiendo servicios críticos, destruyendo empleos y, en ocasiones, costando vidas. Las cifras actuales de ransomware cuentan una historia cruda. El Departamento de Seguridad Nacional informó más de 5.600 ataques de ransomware divulgados públicamente en todo el mundo en 2024, casi la mitad de ellos en Estados Unidos. El FBI descubrió que los incidentes de ransomware aumentaron casi nueve por ciento año tras año, y casi la mitad se destina a infraestructura crítica. Los ataques a estas organizaciones representan la mayor amenaza para la seguridad nacional y la seguridad pública.

A pesar de esta tendencia, somos cautelosamente optimistas acerca de la nueva Estrategia Cibernética Nacional de la administración. Se centra en proteger la infraestructura crítica y detener el ransomware y el cibercrimen, amenazas que eleva correctamente a amenazas de primer nivel para la seguridad nacional.

Pero el éxito requiere una acción sostenida por parte del gobierno y la industria. Los adversarios están evolucionando más rápido que las defensas: los ataques de ransomware ahora promedio $2.73 millones por incidente, lo que genera pérdidas anuales de miles de millones. Los atacantes han comprimido sus operaciones de semanas a horas, desactivando las herramientas de detección y respuesta de endpoints (EDR) y dejando a los defensores casi sin tiempo para detener un ataque.

La ciberhigiene básica sigue siendo importante. Pero ya no es suficiente. Los atacantes roban credenciales válidas, explotan vulnerabilidades conocidas, desactivan herramientas y se mueven lateralmente a la velocidad de la máquina, ahora acelerada por la IA. Necesitan un nivel sorprendentemente bajo de experiencia técnica para hacerlo, y las herramientas de inteligencia artificial están aumentando la velocidad y la escala de sus acciones.

Nuestras defensas deben seguir el ritmo de las amenazas en evolución. La protección de la seguridad nacional requiere una acción inmediata. Automatizar el intercambio de información sobre amenazas cibernéticas ofrece beneficios claros, pero las agencias gubernamentales necesitan importantes actualizaciones estructurales y tecnológicas antes de poder compartir datos de manera efectiva. Esto requiere inversión y supervisión sostenidas.

El gobierno no tiene que hacer esto solo. La industria y el mundo académico poseen herramientas que podrían marcar la diferencia entre el progreso y volver a abordar esta misma conversación dentro de cuatro, ocho o doce años. Foros como el Joint Cyber ​​Defense Collaborative (JCDC) de CISA, el National Cyber ​​Investigative Joint Task Force (NCIJTF) y el Cyber ​​Collaboration Center (CCC) de la NSA han demostrado que la fusión de información y la planificación operativa conjunta pueden funcionar. Pero las misiones superpuestas y los manuales poco claros hacen que las empresas tengan que adivinar qué compartir, cuándo compartirlo y con quién. Estos foros y mecanismos de colaboración subyacentes deben contar con recursos, estar libres de conflictos y ser predecibles.

A pesar de los nobles esfuerzos de las agencias gubernamentales para compartir entre bastidores e interactuar con la industria con una sola voz, la estructura actual sigue siendo frágil y dependiente de las relaciones personales. Simplemente no podemos permitirnos esta fragilidad o ineficiencia, particularmente en una era de recursos cibernéticos gubernamentales limitados y amenazas crecientes.

La protección eficaz de la infraestructura crítica requiere una colaboración enfocada. La estrategia de la administración enfatiza esto con razón, pero limitar este enfoque no será fácil. Durante años, el gobierno ha intentado cubrir por igual dieciséis sectores y cientos de miles de entidades, una tarea imposible. La misma atención para todos no es realista. Mirando hacia atrás, desearíamos haber priorizado más estratégicamente durante nuestro tiempo en el gobierno.

La priorización es políticamente difícil, pero operativamente necesaria. Cuando todo es crítico, nada lo es realmente. Para la infraestructura crítica más importante, debemos centrarnos en la resiliencia (garantizar que los sistemas puedan resistir ataques y recuperarse rápidamente) en lugar de asumir que podemos prevenir todas las violaciones.

El gobierno puede tomar medidas concretas ahora para alterar el ecosistema del ransomware. El ransomware ha costado vidas estadounidenses; Designar a ciertos actores de ransomware y sus facilitadores como organizaciones terroristas extranjeras podría desbloquear sanciones, acciones diplomáticas y operaciones de inteligencia más poderosas. Una regulación sensata que responsabilice a los intercambios de criptomonedas por el lavado consciente de las ganancias del ransomware podría debilitar los modelos de negocios criminales y al mismo tiempo fortalecer los mercados legítimos de activos digitales en los EE. UU. y las naciones aliadas.

La industria de la tecnología y la ciberseguridad también tiene responsabilidades. La industria debe compartir inteligencia procesable cuando esté legalmente permitido, poner a prueba los programas gubernamentales con comentarios sinceros y apoyar la reautorización de la Ley de Intercambio de Información sobre Ciberseguridad de 2015.

Todos debemos hacer nuestra parte. Cada día que pasa sin que enfrentemos estas preguntas críticas es un regalo para nuestros adversarios. Esto sólo se verá exacerbado por los avances en la IA. Tenemos la esperanza de que la publicación de la Estrategia Cibernética Nacional de esta administración genere debates y decisiones muy necesarios sobre el papel del gobierno y la industria en el avance de la ciberseguridad y la resiliencia de nuestra nación.

Cynthia Kaiser es vicepresidenta senior del Centro de investigación de ransomware de Halcyon. Anteriormente fue subdirectora de la división cibernética del FBI..

Matt Hartman se desempeña como director de estrategia en Merlin Group, donde se concentra en identificar, acelerar y escalar la entrega de tecnologías cibernéticas transformadoras al sector público y a las industrias críticas. Antes de ocupar este puesto, Matt pasó los últimos cinco años como funcionario senior de carrera en ciberseguridad en la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) dentro del Departamento de Seguridad Nacional.

Escrito por Cynthia Kaiser y Matt Hartman

La tan esperada estrategia cibernética de Trump ha llegado

El presidente Donald Trump dio a conocer el viernes la estrategia cibernética de su administración, promoviendo operaciones ofensivas en el ciberespacio, asegurando las redes federales y la infraestructura crítica, simplificando las regulaciones, aprovechando las tecnologías emergentes y fortaleciendo la fuerza laboral de ciberseguridad.

Trump también firmó un orden ejecutiva Viernes ordenando a las agencias que tomen medidas para combatir el cibercrimen y el fraude.

Un poco más de la mitad de las cinco páginas de texto de estrategia del documento tan esperado es el preámbulo, y dos de sus siete páginas son título y final. Los funcionarios de la administración han dicho que la estrategia es deliberadamente de alto nivel y la Casa Blanca prometió una orientación más detallada en el futuro.

La estrategia «requiere una coordinación sin precedentes entre el gobierno y el sector privado para invertir en las mejores tecnologías y continuar con la innovación de clase mundial, y aprovechar al máximo las capacidades cibernéticas de Estados Unidos para misiones tanto ofensivas como defensivas», dijo la Casa Blanca en una declaración acompañando su lanzamiento.

Cada uno de los seis “pilares” de la estrategia ofrece algunas recetas.

“Dar forma al comportamiento del adversario” exige utilizar las capacidades ofensivas y defensivas del gobierno estadounidense en el ciberespacio, así como incentivar al sector privado para que interrumpa las redes del adversario.

También dice que Trump “contrarrestará la propagación del estado de vigilancia y las tecnologías autoritarias que monitorean y reprimen a los ciudadanos”, aun cuando los críticos de la administración argumentan que su administración ha fomentado la vigilancia y la represión contra los ciudadanos estadounidenses.

El pilar más corto, “promover una regulación con sentido común”, denuncia reglas que son sólo “listas de verificación costosas”. La administración Biden amplió las regulaciones cibernéticas, lo que provocó cierta resistencia en la industria. Pero el pilar de Trump sí habla de abordar la responsabilidad, un punto de énfasis también para la administración anterior.

“Modernizar y proteger las redes federales” habla de utilizar conceptos y tecnologías como la criptografía poscuántica, la inteligencia artificial, la confianza cero y la reducción de las barreras para que los proveedores vendan tecnología al gobierno para cumplir esos objetivos.

Para “asegurar la infraestructura crítica”, la estrategia exige fortalecer no sólo a los propietarios y operadores sino también a la cadena de suministro, en parte centrándose en productos fabricados en Estados Unidos en lugar de productos fabricados por el adversario.

«Negaremos a nuestros adversarios el acceso inicial y, en caso de un incidente, debemos poder recuperarnos rápidamente», dice la estrategia. «Iluminaremos el papel de las autoridades estatales, locales, tribales y territoriales como complemento, no como sustituto, de nuestros esfuerzos nacionales de ciberseguridad». Algunos críticos de las acciones de ciberseguridad de la administración han sostenido que ha trasladado demasiado la carga a los gobiernos estatales y locales.

El uso de la IA constituye la mayor parte del pilar titulado “mantener la superioridad en tecnologías críticas y emergentes”, además de reflejar partes anteriores de la estrategia sobre los temas de criptografía cuántica y protección de la privacidad. Eso incluye la protección de los centros de datos, objeto de luchas localizadas en todo el país sobre su ubicación y costos de recursos.

El último pilar dice que Estados Unidos debe “desarrollar talento y capacidad”, después de un año en el que la administración recortó un número significativo de puestos cibernéticos en el gobierno federal. «Eliminaremos los obstáculos que impiden que la industria, la academia, el gobierno y el ejército alineen los incentivos y creen una fuerza laboral cibernética altamente calificada», afirma.

Llegaron algunas críticas positivas sobre la estrategia a pesar de la publicación del viernes por la tarde, tradicionalmente el momento de la semana en el que una administración busca publicar noticias que espera atraigan poca atención.

«A medida que surgen amenazas nuevas y más sofisticadas, Estados Unidos necesitaba una nueva estrategia cibernética nacional que capte la urgencia de este momento», dijo el presidente y director ejecutivo de USTelecom, Jonathan Spalter, en un comunicado de prensa. «La estrategia del Presidente reconoce correctamente que aprovechar la combinación única de innovación del sector privado con capacidad del sector público de Estados Unidos es la mejor disuasión».

Frank Cilluffo, Director del Instituto McCrary para la Seguridad Cibernética y de Infraestructura Crítica de la Universidad de Auburn, quedó impresionado por el enfoque en la disuasión: «Esta estrategia unificada que determina una dirección para las operaciones cibernéticas ofensivas y defensivas y la colaboración no podría ser más oportuna».

La Business Software Alliance aplaudió en particular el llamado a simplificar las regulaciones cibernéticas.

Varios proveedores cibernéticos tomaron nota de los pasajes sobre la IA. «Redireccionar recursos del papeleo a capacidades de seguridad impulsadas por IA es la única manera de seguir el ritmo de las amenazas modernas y de los adversarios que operan a gran velocidad», afirmó Bill Wright, jefe global de asuntos gubernamentales de Elastic. «Esta estrategia parece reconocer esa verdad fundamental».

Sin embargo, no todas las críticas fueron halagadoras, incluida la del principal demócrata del Comité de Seguridad Nacional de la Cámara de Representantes, Bennie Thompson, quien dijo que el «bajo rendimiento» de la estrategia era lo único impresionante.

“La poca 'sustancia' que existe en este folleto es una mezcolanza de vagos tópicos, un largo catálogo de declaraciones de 'lo haremos' que pueden coincidir o no con el comportamiento actual de la Administración y, afortunadamente, una aparente extensión de algunas políticas de la era Biden», dijo. “Falta por completo incluso el plan más básico sobre cómo la Administración logrará cualquiera de sus objetivos de ciberseguridad, un objetivo posiblemente obstaculizado por la hemorragia de talento cibernético en todas las agencias federales desde que Trump asumió el cargo”.

La orden ejecutiva que Trump firmó el viernes, que la Casa Blanca no publicó, coincide con la publicación de la estrategia, pero hay poca superposición entre el tema; la estrategia hace una mención al ciberdelito.

La orden ordena al fiscal general que dé prioridad al enjuiciamiento de los delitos cibernéticos y el fraude, ordena a las agencias que revisen las herramientas que podrían utilizar para contrarrestar las organizaciones criminales internacionales y da al Departamento de Seguridad Nacional órdenes de marcha para mejorar la capacitación, además de otras medidas, según una hoja informativa.

«El presidente Trump está utilizando todas las herramientas disponibles para detener las redes criminales respaldadas por el extranjero que explotan a los estadounidenses vulnerables a través del fraude y la extorsión cibernéticos», afirma la hoja informativa.

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.

Microsoft advierte que los grupos de amenazas norcoreanos están ampliando los esquemas de trabajadores falsos con IA generativa

Los grupos de amenazas norcoreanos están utilizando herramientas de inteligencia artificial para acelerar y expandir el plan de larga duración del país para contratar trabajadores técnicos remotos en empresas globales por períodos más prolongados, dijo Microsoft Threat Intelligence en un informe Viernes.

Los servicios de inteligencia artificial están empoderando a los agentes norcoreanos durante todo el ciclo de vida del ataque. Los atacantes han convertido la IA en un “multiplicador de fuerza” que refuerza y ​​automatiza sus esfuerzos para realizar investigaciones sobre objetivos, desarrollar recursos maliciosos, lograr y mantener el acceso, evadir la detección y utilizar herramientas como armas para ataques y actividades posteriores al compromiso, dijeron los investigadores.

Microsoft dijo que un trío de grupos a los que rastrea, como Coral Sleet, Sapphire Sleet y Jasper Sleet, están utilizando IA para acortar el tiempo que lleva crear personajes digitales para roles y mercados laborales específicos. Estos grupos frecuentemente aprovechan oportunidades financieras o señuelos con temas de entrevistas para obtener acceso inicial.

Jasper Sleet está utilizando herramientas de inteligencia artificial generativa para investigar ofertas de trabajo en plataformas como Upwork e identificar habilidades en demanda o requisitos de experiencia para alinear personas falsas con roles específicos, dijo Microsoft en el informe.

Los investigadores advirtieron que los grupos de amenazas también están «mejorando significativamente la escala y la sofisticación de su ingeniería social y sus operaciones de acceso inicial» con la creación de medios impulsada por IA para suplantaciones y modulación de voz en tiempo real.

Los grupos de amenazas norcoreanos han utilizado servicios de inteligencia artificial para generar señuelos que imitan las comunicaciones internas en varios idiomas con fluidez nativa.

«Estas tecnologías permiten a los actores de amenazas crear señuelos y personajes altamente personalizados y convincentes a una velocidad y un volumen sin precedentes, lo que reduce la barrera para que se produzcan ataques complejos y aumenta la probabilidad de un compromiso exitoso», escribieron los investigadores en el informe.

Microsoft ha observado a Jasper Sleet utilizando la aplicación de inteligencia artificial Faceswap para insertar rostros de trabajadores de TI de Corea del Norte en documentos de identidad robados, en algunos casos reutilizando la misma foto generada por inteligencia artificial en varias personas.

Jasper Sleet también se apoya en las comunicaciones habilitadas por IA después de que una organización de víctimas contrató con éxito a un agente para evadir la detección y mantener un empleo a largo plazo. Microsoft ha observado a los trabajadores de TI remotos de Corea del Norte utilizar herramientas de inteligencia artificial para elaborar respuestas profesionales, responder preguntas técnicas o generar fragmentos de código para cumplir con las expectativas de rendimiento en entornos desconocidos.

Los grupos de amenazas norcoreanos están utilizando la IA para perfeccionar las actividades posteriores al compromiso observadas previamente, reduciendo el tiempo y la experiencia necesarios para la toma de decisiones, dijo Microsoft. Estas tareas impulsadas por IA aceleran el análisis de entornos comprometidos desconocidos, identifican rutas viables para el movimiento lateral y permiten a los agentes mezclarse con la actividad legítima.

Los grupos de amenazas norcoreanos también están utilizando IA para escalar privilegios, localizar y robar registros o credenciales confidenciales y minimizar el riesgo de detección mediante el análisis de controles de seguridad.

La IA generativa constituye la mayor parte de las actividades de amenazas relacionadas con la IA, pero Microsoft dijo que está en marcha una transición a la IA agente.

«Para los actores de amenazas, este cambio podría representar un cambio significativo en el oficio al permitir flujos de trabajo semiautónomos que refinen continuamente las campañas de phishing, prueben y adapten la infraestructura, mantengan la persistencia o monitoreen la inteligencia de código abierto en busca de nuevas oportunidades», escribieron los investigadores en el informe.

«Microsoft aún no ha observado el uso a gran escala de IA agente por parte de actores de amenazas, en gran parte debido a la confiabilidad continua y las limitaciones operativas», agregaron los investigadores. Sin embargo, advirtió Microsoft, los experimentos ilustran el potencial que los sistemas de IA agentes representan para actividades más avanzadas y dañinas.

Matt Kapko

Escrito por Matt Kapko

Matt Kapko es reportero de CyberScoop. Su ámbito incluye delitos cibernéticos, ransomware, defectos de software y (mala) gestión de vulnerabilidades. El californiano de toda la vida comenzó su carrera periodística en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.

El CISO y el CISO adjunto del DHS salen en medio de una supuesta revisión del liderazgo de TI

El Departamento de Seguridad Nacional está atravesando una revisión de su liderazgo en seguridad de la información y TI, y múltiples fuentes le dijeron a FedScoop que se está llevando a cabo una amplia realineación en el departamento para reemplazar a los líderes tecnológicos clave.

FedScoop se enteró de que al menos dos funcionarios del DHS están siendo reemplazados: el director de seguridad de la información, Hemant Baidwan, y la CISO adjunta, Amanda Day.

La reorganización entre los funcionarios de TI se produce cuando otros líderes están cambiando en el departamento. El presidente Donald Trump anunció el jueves que la secretaria de Seguridad Nacional, Kristi Noem, dejará el cargo a finales de marzo. Trump nominó al senador Markwayne Mullin, republicano por Oklahoma, como su reemplazo.

El anuncio de la salida de Noem se produjo una semana después de otros trastornos de personal en la Agencia de Seguridad de Infraestructura y Ciberseguridad, donde el director interino Madhu Gottumukkala fue reasignado a un puesto en la sede del DHS y el CIO Bob Costello renunció.

Baidwan dejará la organización a finales de este mes, tras la salida de Day a finales de febrero, según dos fuentes familiarizadas con la situación. Desde entonces, Day asumió el cargo de vicepresidente de ciberseguridad y confianza en Workday, confirmó de forma independiente FedScoop. ella la ha actualizado perfil de LinkedIn para reflejar su nuevo trabajo.

Ambos líderes tecnológicos han pasado décadas trabajando para el DHS. Baidwan se unió al departamento en 2011 como jefe de gobernanza y gestión de riesgos y ocupó varios puestos durante su mandato antes de ser nombrado jefe del equipo de seguridad de la información del departamento en abril de 2024, según a su LinkedIn. Como CISO, Baidwan ayudó a desarrollar las primeras directrices de ciberseguridad de IA del departamento y estableció nuevos estándares para las prácticas de seguridad tecnológica.

Day se unió al departamento por primera vez en 2008 como especialista en TI en seguridad de la información. Más recientemente, fue CISO adjunta y directora ejecutiva adjunta del DHS desde diciembre de 2024.

Baidwan y Day no respondieron a múltiples solicitudes de comentarios de FedScoop.

Un portavoz del Departamento de Seguridad Nacional, contactado la semana pasada para hacer comentarios, dijo a FedScoop: «No tenemos cambios de personal que anunciar en este momento». El departamento no respondió a las solicitudes de seguimiento.

Un “gran realineamiento” en el DHS

La reforma podría ser parte de la nueva normalidad del departamento de TI del DHS: una versión del cambio de guardia que ocurre cuando llegan nuevas administraciones, particularmente después de que el papel de los CIO federales se ha vuelto más político.

Sin embargo, fuentes familiarizadas con el asunto creen que la rotación indica un cambio más amplio y fricciones internas. Dos fuentes describieron las salidas de Day y Baidwan a FedScoop como parte de “un importante realineamiento que está ocurriendo en todo el DHS en este momento” que precede al derrocamiento de Noem.

Antoine McCord, director de información del DHS, fue descrito como un actor clave en el esfuerzo. McCord supervisa la modernización de TI y la ciberseguridad en todo el DHS y administra los sistemas empresariales que respaldan la seguridad fronteriza, los servicios de inmigración, la respuesta a desastres y la ciberdefensa.

McCord estuvo en la primera ola de contrataciones de CIO bajo la administración Trump el año pasado cuando la Oficina de Gestión de Personal reclasificó el puesto de director de información de “carrera reservada” a “general”. La medida alivió las restricciones sobre quién podría ser elegido para el puesto, informó anteriormente FedScoop.

«La tecnología de la información afecta prácticamente todo lo que hace el gobierno y, por lo tanto, un CIO de agencia desempeña un papel fundamental en el desarrollo de políticas (particularmente en el ámbito digital) que tienen efectos generalizados y significativos en el público estadounidense», dijo la OPM. en una nota a los jefes y jefes interinos de agencias en febrero de 2025. «El papel del CIO moderno no es el tipo de puesto 'imparcial' o 'técnico' que sea adecuado para puestos profesionales reservados de SES».

Dos exfuncionarios del DHS en estrecho contacto con el departamento dijeron a FedScoop que la realineación es parte de un esfuerzo más amplio para colocar a personas de la sede del DHS en puestos críticos de CIO en las agencias componentes, con el objetivo final de incluirlos en parte o en su totalidad en la oficina del CIO del DHS.

«Antoine McCord se está afirmando como el CIO del DHS con los componentes, y cuando se le da la oportunidad, está colocando a personas del cuartel general en esos roles», dijo el funcionario, que habló bajo condición de anonimato para hablar con franqueza. «Hay tres o hasta cuatro componentes principales en los que hay CIO del DHS dirigiendo esos talleres ahora. Así que claramente ha sido un esfuerzo concertado para aprovechar también las salidas y aperturas».

El año pasado, Noem despidió a 24 empleados de TI de FEMAincluidos el CIO Charley Armstrong y el CISO Gregory Edwards. En febrero, el DHS nombró silenciosamente a Zeke Maldonado CIO interino de FEMA. Maldonado fue anteriormente director ejecutivo de operaciones de TI en la dirección de gestión de la sede del DHS. Un portavoz de FEMA confirmó el nuevo papel de Maldonado a FedScoop el 1 de marzo y dijo que «abordará desafíos anteriores y tomará medidas proactivas para proteger las redes de FEMA y el territorio nacional».

Una de las fuentes le dijo a FedScoop que el nombramiento de Maldonado también era “parte de un esfuerzo mayor para absorber al CIO de FEMA en el CIO del DHS”. Una segunda fuente estuvo de acuerdo con ese sentimiento.

«Hay líneas claras de interés en que el CIO del DHS quiera colocar allí a personas que podrían ser útiles para realizar ese cambio», dijo el primer funcionario.

Una tercera fuente describió el ambiente actual en el DHS como lleno de «tumulto», con la mayoría de los empleados «sobresaltados» por los cambios de personal, falta de transparencia por parte del liderazgo e historias contradictorias sobre la toma de decisiones y los objetivos del departamento.

El partida de Costello en CISA abre otro puesto vacante de CIO en una agencia de componentes críticos. Costello era un líder popular. Según las fuentes, su destitución probablemente provocará una mayor agitación en el personal dentro del departamento de TI de la agencia.

«Hay personas que todavía están allí y que, ahora que Bob se ha ido, se irán», dijo el segundo funcionario a FedScoop. «La fuga de cerebros en el DHS es peligrosa».

Los cambios de liderazgo están surgiendo como los formuladores de políticas se preocupan La disposición del DHS para resistir ataques físicos y cibernéticos a los EE. UU. mientras el país los lleva a cabo acciones militares apuntando a Irán. El conflicto ya ha provocado la primera interrupción relacionada con el combate a un centro de datos de hiperescala de propiedad estadounidense, informó DefenseScoop.

«Este es un momento terrible, dado que nos encontramos en la situación en la que nos encontramos en Medio Oriente», dijo el segundo funcionario. «Nuestros adversarios absolutamente lo sacarán provecho».

Escrito por Derek B. Johnson y Lindsey Wilkinson

El Congreso busca reactivar un programa cibernético crítico para las empresas de servicios eléctricos rurales

El comité de Energía y Comercio de la Cámara de Representantes aprobó por unanimidad el jueves un paquete de proyectos de ley bipartidistas de ciberseguridad dirigidos al sector energético, incluida una legislación que reautorizaría y financiaría un programa federal crítico de asistencia en ciberseguridad para empresas de servicios eléctricos rurales en todo el país.

El Ley de ciberseguridad de servicios públicos rurales y municipalespresentado por las representantes Mariannette Miller-Meeks, republicana por Iowa, y Jennifer McClellan, demócrata por Virginia, reautoriza el programa de ciberseguridad avanzada de servicios públicos rurales y municipales del Departamento de Energía, que canaliza cientos de millones de dólares en subvenciones federales y asistencia técnica cada año para ayudar a los servicios públicos y cooperativas rurales a defenderse contra ataques cibernéticos y otras amenazas.

El programa se creó a través de la Ley de Empleo e Inversión en Infraestructura de 2022 y es ampliamente visto en el sector energético como un salvavidas de ciberseguridad para servicios eléctricos con fondos insuficientes de lo contrario, sería un eslabón débil en la ciberseguridad o confiabilidad energética del país.

Las empresas de servicios públicos más pequeñas desempeñan un papel crucial en el apoyo a las redes energéticas del país, pero muchas carecen de operaciones sofisticadas de TI o de ciberseguridad. Los funcionarios de la industria dicen que no es raro que algunas entidades tengan uno o dos funcionarios de TI o ciberseguridad, en todo caso. El proyecto de ley aprueba 250 millones de dólares en subvenciones adicionales para el programa durante los próximos cinco años, parte de los cuales se destinaría a implementar tecnologías de ciberseguridad más modernas y mejorar el intercambio de información.

Hablando antes de la votación, Miller-Meeks dijo que la cooperativa eléctrica de su distrito de Iowa debe atender a los contribuyentes en 20 condados diferentes y enfrenta «las mismas amenazas que los sistemas metropolitanos pero con menos recursos».

“En un momento en que los ataques de ciberseguridad a nuestra infraestructura crítica están aumentando y aún no hemos autorizado un proyecto de ley de asignaciones para el DHS, las empresas de servicios públicos pequeñas y rurales necesitan recursos para defenderse de los actores estatales y las amenazas sofisticadas”, dijo.

El miembro de mayor rango Frank Pallone, DN.J., expresó su propia crítica, afirmando que la reautorización fue “retrasada durante incontables meses debido a demoras sin sentido” por parte de funcionarios de Energía.

Otro proyecto de ley, el Ley de liderazgo en emergencias energéticastrasladaría la responsabilidad de las funciones de ciberseguridad de la Oficina de Ciberseguridad, Seguridad Energética y Respuesta a Emergencias a un único subsecretario confirmado por el Senado.

La principal patrocinadora del proyecto de ley, la representante Laurel Lee, republicana por Florida, citó directamente informes de amenazas continuas al sector energético del país por parte de piratas informáticos patrocinados por el estado chino como impulsor de la legislación.

“Al mismo tiempo que nuestra red eléctrica enfrenta un panorama de amenazas cada vez más complejo, amenazas patrocinadas por estados como Volt Typhoon han apuntado activamente a infraestructura crítica de EE. UU., incluida nuestra red eléctrica”, dijo Lee. «Éstas son amenazas reales y continuas de adversarios extranjeros que buscan socavar nuestra seguridad nacional y estabilidad económica».

El comité también aprobó proyectos de ley que requieren estados incluir la ciberseguridad en sus planes energéticos, aclarar el papel del Secretario de Energía en la promoción y coordinación de la ciberseguridad de los oleoductos y gasoductos del país, y codificar un Centro piloto de Análisis de Amenazas Energéticas.

Derek B. Johnson

Escrito por Derek B. Johnson

Derek B. Johnson es reportero de CyberScoop, donde su área de interés incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores público y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestría en políticas públicas de la Universidad George Mason en Virginia.

FBI atacado con actividad 'sospechosa' en sus redes

El FBI encontró pruebas de que sus redes habían sido objeto de un presunto incidente de ciberseguridad, confirmó la oficina el jueves, sin compartir más detalles.

«El FBI identificó y abordó actividades sospechosas en las redes del FBI y hemos aprovechado todas las capacidades técnicas para responder», dijo la agencia en un comunicado. «No tenemos nada adicional que ofrecer».

cnn y CBS informó que la actividad sospechosa tuvo como objetivo un sistema digital que el FBI utiliza para gestionar y realizar vigilancia, incluido el trabajo relacionado con órdenes de vigilancia extranjeras, escuchas telefónicas y registros de bolígrafos, que se utilizan para rastrear datos telefónicos y informáticos, como direcciones IP y números de teléfono marcados.

En 2024 se supo que el grupo de piratería chino Salt Typhoon había explotado el sistema de escuchas telefónicas de EE. UU. en virtud de la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley en la que confían las agencias de inteligencia y las fuerzas del orden, pero CNN informó que no estaba claro si había una conexión entre el 2024 y los incidentes sospechosos recientes.

Tampoco estaba claro cuándo ocurrió el incidente ni quién fue el responsable.

El FBI, como prácticamente todas las agencias federales, no es ajeno a ser atacado o infiltrado por piratas informáticos.

En 2023el FBI dijo que había aislado y contenido una intrusión cibernética en su oficina local de Nueva York. En 2021, los piratas informáticos aprovecharon un servidor del FBI mal configurado para enviar correos electrónicos falsos, aunque la oficina dijo que sus propios sistemas no se vieron afectados.

El Congreso, exagentes y otros han expresado su preocupación por las capacidades cibernéticas del FBI entre los recortes presupuestarios y la pérdida de personal bajo la segunda administración Trump. Brett Leatherman, líder de la división cibernética de la oficina, dijo recientemente a CyberScoop que no ha sufrido ninguna disminución en su capacidad para responder a amenazas e incidentes.

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.