{"id":257,"date":"2026-03-16T11:33:36","date_gmt":"2026-03-16T11:33:36","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/16\/los-atacantes-estan-explotando-la-ia-mas-rapido-de-lo-que-los-defensores-pueden-seguir-el-ritmo-advierte-un-nuevo-informe\/"},"modified":"2026-03-16T11:33:36","modified_gmt":"2026-03-16T11:33:36","slug":"los-atacantes-estan-explotando-la-ia-mas-rapido-de-lo-que-los-defensores-pueden-seguir-el-ritmo-advierte-un-nuevo-informe","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/16\/los-atacantes-estan-explotando-la-ia-mas-rapido-de-lo-que-los-defensores-pueden-seguir-el-ritmo-advierte-un-nuevo-informe\/","title":{"rendered":"Los atacantes est\u00e1n explotando la IA m\u00e1s r\u00e1pido de lo que los defensores pueden seguir el ritmo, advierte un nuevo informe"},"content":{"rendered":"<div>\n<p>La ciberseguridad est\u00e1 entrando en \u201cuna nueva fase\u201d a medida que las herramientas de inteligencia artificial han madurado y han dado a los defensores de TI mucho menos tiempo para responder a los ciberataques y otras amenazas, seg\u00fan un nuevo informe publicado el lunes.<\/p>\n<p>El <a href=\"https:\/\/www.boozallen.com\/expertise\/cybersecurity\/threat-report-when-cyberattacks-happen-at-ai-speed.html\">informe<\/a>escrito por el contratista federal Booz Allen Hamilton, concluye que los actores de amenazas han adoptado la IA m\u00e1s r\u00e1pidamente que los gobiernos y las empresas privadas la adoptaron para la ciberdefensa.<\/p>\n<p>Se\u00f1ala m\u00faltiples incidentes en los \u00faltimos dos a\u00f1os, como ataques llevados a cabo con la ayuda de Claude de Anthropic, que muestran que tanto los ciberdelincuentes como los grupos de pirater\u00eda patrocinados por el estado se est\u00e1n moviendo y escalando m\u00e1s r\u00e1pido que nunca. <\/p>\n<p>Brad Medairy, vicepresidente ejecutivo y l\u00edder de la pr\u00e1ctica de negocios cibern\u00e9ticos de Booz Allen, dijo a CyberScoop que una de las mayores ventajas que los LLM han brindado a los atacantes es la capacidad de identificar lugares donde las ventanas est\u00e1n \u00abligeramente abiertas\u00bb (debilidades oscuras en un sistema como una vulnerabilidad perimetral) y luego usar r\u00e1pidamente un exploit para establecer persistencia.<\/p>\n<p>\u00abSi tienes una vulnerabilidad en tu per\u00edmetro y el adversario se mete dentro del muro, en ese momento se mover\u00e1 a la velocidad de la m\u00e1quina\u00bb, dijo.<\/p>\n<p>El informe de Booz Allen sostiene que la mayor\u00eda de las operaciones defensivas de ciberseguridad, por el contrario, todav\u00eda dependen de procesos m\u00e1s lentos y orientados a los humanos que pueden tener dificultades para mantener ese ritmo m\u00e1s r\u00e1pido.<\/p>\n<p>Por ejemplo, cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad agrega un CVE a su lista de vulnerabilidades explotadas conocidas, los defensores tienen plazos de 15 d\u00edas para implementar un parche. Eso ser\u00eda insuficiente para algo como HexStrike, un marco de seguridad de inteligencia artificial de c\u00f3digo abierto popular entre los ciberdelincuentes que explot\u00f3 \u201cmiles\u201d de productos Citrix Netscaler en menos de 10 minutos utilizando un \u00fanico CVE cr\u00edtico.<\/p>\n<p>Booz Allen Hamilton <a href=\"https:\/\/www.boozallen.com\/expertise\/cybersecurity\/ai-for-cyber.html\">vende<\/a> herramientas de ciberseguridad de IA, pero las conclusiones principales del informe coinciden con lo que dicen otros expertos en ciberseguridad independientes y externos, a saber, que los grandes modelos ling\u00fc\u00edsticos han sido de gran ayuda para los ciberdelincuentes y los Estados-naci\u00f3n.<\/p>\n<p>El informe describe dos modelos generales que tienen los actores maliciosos para utilizar la IA.<\/p>\n<p>En uno, se convierte en un amplificador para sus operaciones de pirater\u00eda individuales. Este enfoque utiliza LLM para agregar velocidad y escala a lo que los piratas inform\u00e1ticos ya est\u00e1n haciendo, mientras mantiene al ser humano informado sobre las decisiones clave. Con este enfoque, \u00abun solo operador que utilice herramientas agentes puede ejecutar acciones de reconocimiento, explotaci\u00f3n y seguimiento en docenas de objetivos a la vez\u00bb.<\/p>\n<p>El otro modelo, llamado \u201corquestaci\u00f3n\u201d, se parece m\u00e1s a la codificaci\u00f3n de vibraciones, conectando el LLM a herramientas de seguridad ofensivas, apunt\u00e1ndolo a un objetivo y estableciendo los l\u00edmites y par\u00e1metros del agente.<\/p>\n<p>Medairy dijo que es probable que la regulaci\u00f3n y las pol\u00edticas en torno a la IA sigan rezagadas con respecto a su desarrollo, lo que obligar\u00e1 a los funcionarios de ciberseguridad a tomar decisiones dif\u00edciles sobre el cambio a defensas automatizadas y asistidas por IA para mantenerse al d\u00eda. En este escenario, las organizaciones planificar\u00edan y ejecutar\u00edan ejercicios te\u00f3ricos con anticipaci\u00f3n para determinar c\u00f3mo sus agentes de IA deber\u00edan responder a un ataque en curso, qu\u00e9 l\u00edmites o par\u00e1metros establecer y qu\u00e9 activos priorizar.<\/p>\n<p>Pero existen riesgos reales al traspasar funciones cibern\u00e9ticas o de TI cr\u00edticas a un sistema de inteligencia artificial. Amazon tiene<a href=\"https:\/\/www.techradar.com\/pro\/amazon-is-making-even-senior-engineers-get-code-signed-off-following-multiple-recent-outages\"> tratado con<\/a> m\u00faltiples interrupciones relacionadas con cambios de software realizados de forma automatizada a trav\u00e9s de IA, y recientemente requiri\u00f3 que sus ingenieros senior aprobaran personalmente cualquier cambio de c\u00f3digo asistido por IA.<\/p>\n<p>Medairy reconoci\u00f3 los riesgos, pero se\u00f1al\u00f3 que \u201cel adversario obtiene un voto\u201d y ya ha tomado medidas para explotar los sistemas de inteligencia artificial para la seguridad ofensiva, por lo que los defensores tendr\u00e1n que reevaluar c\u00f3mo es la \u201ctolerancia aceptable al riesgo\u201d cuando se trata de defensa a la velocidad de la m\u00e1quina.<\/p>\n<p>\u00abCreo que nos veremos obligados a salir de nuestra zona de confort y realmente adoptar parte de esta remediaci\u00f3n m\u00e1s automatizada mucho m\u00e1s r\u00e1pido de lo que probablemente nos sentimos c\u00f3modos\u00bb, dijo.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"http:\/\/2.gravatar.com\/avatar\/ea8b076b398ee48b71cfaecf898c582b?s=192&amp;d=mm&amp;r=g\" alt=\"Derek B. Johnson\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Derek B. Johnson<\/h4>\n<p>\t\t\tDerek B. Johnson es reportero de CyberScoop, donde su \u00e1rea incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores p\u00fablico y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestr\u00eda en pol\u00edticas p\u00fablicas de la Universidad George Mason en Virginia.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad est\u00e1 entrando en \u201cuna nueva fase\u201d a medida que las herramientas de inteligencia artificial han madurado y han dado a los defensores de TI mucho menos tiempo para responder a los ciberataques y otras amenazas, seg\u00fan un nuevo informe publicado el lunes. El informeescrito por el contratista federal Booz Allen Hamilton, concluye que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":258,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[51,151,899,433,897,903,52,98,169,900,898,902,901],"class_list":["post-257","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-advierte","tag-atacantes","tag-defensores","tag-estan","tag-explotando","tag-informe","tag-los","tag-mas","tag-nuevo","tag-pueden","tag-rapido","tag-ritmo","tag-seguir"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=257"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/257\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/258"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}