{"id":362,"date":"2026-03-25T14:12:43","date_gmt":"2026-03-25T14:12:43","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/25\/la-cadena-de-muerte-queda-obsoleta-cuando-su-agente-de-inteligencia-artificial-es-la-amenaza-cyberdefensa-mx\/"},"modified":"2026-03-25T14:12:43","modified_gmt":"2026-03-25T14:12:43","slug":"la-cadena-de-muerte-queda-obsoleta-cuando-su-agente-de-inteligencia-artificial-es-la-amenaza-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/25\/la-cadena-de-muerte-queda-obsoleta-cuando-su-agente-de-inteligencia-artificial-es-la-amenaza-cyberdefensa-mx\/","title":{"rendered":"La cadena de muerte queda obsoleta cuando su agente de inteligencia artificial es la amenaza \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>En septiembre de 2025, Antr\u00f3pico <a href=\"https:\/\/www.anthropic.com\/news\/disrupting-AI-espionage\" rel=\"noopener\" target=\"_blank\">revelado<\/a> que un actor de amenazas patrocinado por el estado utiliz\u00f3 un agente de codificaci\u00f3n de IA para ejecutar una campa\u00f1a aut\u00f3noma de ciberespionaje contra 30 objetivos globales. La IA manej\u00f3 entre el 80 y el 90 % de las operaciones t\u00e1cticas por s\u00ed sola, realizando reconocimientos, escribiendo c\u00f3digos de explotaci\u00f3n e intentando movimientos laterales a la velocidad de la m\u00e1quina.<\/p>\n<p>Este incidente es preocupante, pero hay un escenario que deber\u00eda preocupar a\u00fan m\u00e1s a los equipos de seguridad: un atacante que no necesita recorrer la cadena de destrucci\u00f3n en absoluto, porque ha comprometido a un agente de IA que ya vive dentro de su entorno. Uno que ya tenga el acceso, los permisos y una raz\u00f3n leg\u00edtima para moverse por sus sistemas todos los d\u00edas.<\/p>\n<h2><strong>Un marco creado para las amenazas humanas<\/strong><\/h2>\n<p>La cadena de destrucci\u00f3n cibern\u00e9tica tradicional supone que los atacantes deben ganarse cada cent\u00edmetro de acceso. es un <a href=\"https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html\" rel=\"noopener\" target=\"_blank\">modelo<\/a> desarrollado por Lockheed Martin en 2011 para describir c\u00f3mo los adversarios pasan del compromiso inicial a su objetivo final, y ha dado forma a c\u00f3mo los equipos de seguridad piensan sobre la detecci\u00f3n desde entonces.<\/p>\n<p>La l\u00f3gica es simple: los atacantes deben completar una secuencia de pasos y los defensores pueden interrumpir la cadena en cualquier punto. Cada etapa por la que tiene que pasar un atacante es otra oportunidad para atraparlo.<\/p>\n<h3 style=\"text-align: left;\"><strong>Una intrusi\u00f3n t\u00edpica pasa por distintas etapas:<\/strong><\/h3>\n<ol style=\"text-align: left;\">\n<li>Acceso inicial (explotaci\u00f3n de una vulnerabilidad, etc.)<\/li>\n<li>Persistencia sin activar alertas<\/li>\n<li>Reconocimiento para comprender el entorno.<\/li>\n<li>Movimiento lateral para alcanzar datos valiosos<\/li>\n<li>Escalada de privilegios cuando el acceso no es suficiente<\/li>\n<li>Exfiltraci\u00f3n evitando controles DLP<\/li>\n<\/ol>\n<p>Cada etapa crea oportunidades de detecci\u00f3n: la seguridad de los terminales puede detectar la carga \u00fatil inicial, el monitoreo de la red puede detectar movimientos laterales inusuales, los sistemas de identidad pueden se\u00f1alar una escalada de privilegios y las correlaciones SIEM pueden vincular comportamientos an\u00f3malos en todos los sistemas. Cuantos m\u00e1s pasos d\u00e9 un atacante, m\u00e1s posibilidades habr\u00e1 de tropezar con un cable.<\/p>\n<p>Esta es la raz\u00f3n por la que los actores de amenazas avanzadas como LUCR-3 y APT29 invierten mucho en sigilo, pasando semanas viviendo de la tierra y mezcl\u00e1ndose con el tr\u00e1fico normal. Incluso entonces, dejan artefactos: ubicaciones de inicio de sesi\u00f3n inusuales, patrones de acceso extra\u00f1os, ligeras desviaciones del comportamiento inicial. Estos artefactos son exactamente para lo que est\u00e1n dise\u00f1ados los sistemas de detecci\u00f3n modernos. <\/p>\n<p>El problema aqu\u00ed, sin embargo, es que los agentes de IA realmente no siguen este manual.<\/p>\n<h2><strong>Lo que ya tiene un agente de IA<\/strong><\/h2>\n<p>Los agentes de IA operan de manera fundamentalmente diferente a los usuarios humanos. Funcionan en todos los sistemas, mueven datos entre aplicaciones y se ejecutan continuamente. Si se ve comprometido, un atacante evita toda la cadena de eliminaci\u00f3n: el propio agente se convierte en la cadena de eliminaci\u00f3n.<\/p>\n<p>Piense en a qu\u00e9 suele tener acceso un agente de IA. Su historial de actividad es un mapa perfecto de qu\u00e9 datos existen y d\u00f3nde residen. Probablemente extrae de Salesforce, ingresa a Slack, se sincroniza con Google Drive y actualiza ServiceNow como parte de su flujo de trabajo normal. Se le otorgaron amplios permisos durante la implementaci\u00f3n, a menudo acceso a nivel de administrador en m\u00faltiples aplicaciones, y ya mueve datos entre sistemas como parte de su trabajo.<\/p>\n<p>Un atacante que compromete a ese agente lo hereda todo al instante. Obtienen el mapa, el acceso, los permisos y una raz\u00f3n leg\u00edtima para mover datos. \u00bfCada etapa de la cadena de destrucci\u00f3n que los equipos de seguridad han pasado a\u00f1os aprendiendo a detectar? El agente los omite todos de forma predeterminada.<\/p>\n<h2><strong>La amenaza ya se est\u00e1 desarrollando<\/strong><\/h2>\n<p>El <a href=\"https:\/\/www.reco.ai\/blog\/openclaw-the-ai-agent-security-crisis-unfolding-right-now\" rel=\"noopener\" target=\"_blank\">Crisis de OpenClaw<\/a> nos mostr\u00f3 c\u00f3mo se ve esto en la pr\u00e1ctica:<\/p>\n<p>Aproximadamente el 12% de las habilidades en su mercado p\u00fablico eran maliciosas. Una vulnerabilidad cr\u00edtica de RCE permiti\u00f3 un compromiso con un solo clic. M\u00e1s de 21.000 casos fueron expuestos p\u00fablicamente. Pero la parte m\u00e1s aterradora era a qu\u00e9 pod\u00eda acceder un agente comprometido una vez conectado a Slack y Google Workspace: mensajes, archivos, correos electr\u00f3nicos y documentos, con memoria persistente entre sesiones.<\/p>\n<p>El principal problema es que las herramientas de seguridad est\u00e1n dise\u00f1adas para detectar comportamientos anormales. Cuando un atacante aprovecha el flujo de trabajo existente de un agente de IA, todo parece normal. El agente accede a los sistemas a los que siempre accede, mueve los datos que siempre mueve y opera en los momentos en que siempre opera. <\/p>\n<p>Esta es la brecha de detecci\u00f3n a la que se enfrentan los equipos de seguridad.<\/p>\n<h2><strong>C\u00f3mo Reco cierra la brecha de visibilidad<\/strong><\/h2>\n<p>La defensa contra agentes de IA comprometidos comienza con saber qu\u00e9 agentes est\u00e1n operando en su entorno, a qu\u00e9 se conectan y qu\u00e9 permisos tienen. La mayor\u00eda de las organizaciones no tienen un inventario de los agentes de IA que tocan su ecosistema SaaS. Este es exactamente el tipo de problema para el que Reco fue creado.<\/p>\n<h3><strong>Descubra todos los agentes de IA en juego<\/strong><\/h3>\n<p>Agentic AI Security de Reco descubre cada agente de IA, funci\u00f3n de IA integrada e integraci\u00f3n de IA de terceros en su entorno SaaS, incluidas las herramientas de IA en la sombra conectadas sin la aprobaci\u00f3n de TI.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi0sP-PO38bSHTTeEZXz9b74rNtgoP22V9yLixuRKVRm5cZJbJHJD5IhsPTg2AogBahgPhZTh26bFV7YZDD3Mu32QNHQENExGrnF8_zQXlHl97Wo78_Qt0eTYuBkTq7rVprOygOz-anjt8uddriYO23RF_XGluipnqhGvygy0PjaxoxQSgZEjyPc7ZILNw\/s1700-e365\/1.jpg\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi0sP-PO38bSHTTeEZXz9b74rNtgoP22V9yLixuRKVRm5cZJbJHJD5IhsPTg2AogBahgPhZTh26bFV7YZDD3Mu32QNHQENExGrnF8_zQXlHl97Wo78_Qt0eTYuBkTq7rVprOygOz-anjt8uddriYO23RF_XGluipnqhGvygy0PjaxoxQSgZEjyPc7ZILNw\/s1700-e365\/1.jpg\" alt=\"\" border=\"0\" data-original-height=\"898\" data-original-width=\"1600\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Figura 1: Inventario de agentes de IA de Reco, que muestra los agentes descubiertos y sus conexiones con GitHub.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><strong>Alcance de acceso al mapa y radio de explosi\u00f3n<\/strong><\/h3>\n<p>Para cada agente, Reco asigna a qu\u00e9 aplicaciones SaaS se conecta, qu\u00e9 permisos tiene y a qu\u00e9 datos puede acceder. recoco <a href=\"https:\/\/www.reco.ai\/platform\/application-discovery\" rel=\"noopener\" target=\"_blank\">Visualizaci\u00f3n de SaaS a SaaS<\/a> muestra exactamente c\u00f3mo los agentes se integran en su ecosistema de aplicaciones, mostrando combinaciones t\u00f3xicas en las que los agentes de IA unen sistemas a trav\u00e9s de integraciones MCP, OAuth o API, creando desgloses de permisos que ning\u00fan propietario de la aplicaci\u00f3n autorizar\u00eda.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg8zTGf1fj_DUft5qBkZvo1-E4QzYJsRqnN2WY6dNruCxJQTRNbTQ4r50nwqz7XzN5oh1Jh312YXpLLwbpraF_9QSltKSFsF_XOXLI_RffeIUbyq3uPn4BbMNAIogg6jOaQdVcqVYvvoOfScDn9JmR9oMINtigI7dbJFTCEQ9kJrITQzwgwwdH3uGGbfmM\/s1700-e365\/2.jpg\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg8zTGf1fj_DUft5qBkZvo1-E4QzYJsRqnN2WY6dNruCxJQTRNbTQ4r50nwqz7XzN5oh1Jh312YXpLLwbpraF_9QSltKSFsF_XOXLI_RffeIUbyq3uPn4BbMNAIogg6jOaQdVcqVYvvoOfScDn9JmR9oMINtigI7dbJFTCEQ9kJrITQzwgwwdH3uGGbfmM\/s1700-e365\/2.jpg\" alt=\"\" border=\"0\" data-original-height=\"754\" data-original-width=\"1600\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Figura 2: Gr\u00e1fico de conocimiento de Reco que muestra una combinaci\u00f3n t\u00f3xica entre Slack y Cursor a trav\u00e9s de MCP.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><strong>Marcar objetivos y hacer cumplir el privilegio m\u00ednimo<\/strong><\/h3>\n<p>Reco identifica qu\u00e9 agentes representan su mayor exposici\u00f3n al evaluar el alcance del permiso, el acceso entre sistemas y la sensibilidad de los datos. Los agentes asociados a riesgos emergentes se etiquetan autom\u00e1ticamente. Desde all\u00ed, Reco le ayuda a acceder al tama\u00f1o adecuado a trav\u00e9s de <a href=\"https:\/\/www.reco.ai\/platform\/identity-and-access-governance\" rel=\"noopener\" target=\"_blank\">gobernanza de identidad y acceso<\/a>limitando directamente lo que un atacante puede hacer si un agente se ve comprometido.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiQhhB085DrayQcsKLJWlbBHxvURDULTrvB2wenQ_hShLaM5xkC-N_itzYdkFe9w86_ovyh9h-T8ZJ7g8FDhxURCXzvdWhGv7oCaJ_Kgh5iq9gJo33yp1nPWHAPsGKJfHDo8QWSOhzIp2_x7fquiTTT5ccQntn863xt0JejWZ4zcZQt_MediPPkQizbkEg\/s1700-e365\/3.png\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiQhhB085DrayQcsKLJWlbBHxvURDULTrvB2wenQ_hShLaM5xkC-N_itzYdkFe9w86_ovyh9h-T8ZJ7g8FDhxURCXzvdWhGv7oCaJ_Kgh5iq9gJo33yp1nPWHAPsGKJfHDo8QWSOhzIp2_x7fquiTTT5ccQntn863xt0JejWZ4zcZQt_MediPPkQizbkEg\/s1700-e365\/3.png\" alt=\"\" border=\"0\" data-original-height=\"884\" data-original-width=\"1600\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Figura 3: Verificaciones de postura de la IA de Reco con puntuaciones de seguridad y hallazgos de cumplimiento de IAM.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><strong>Detectar actividad an\u00f3mala del agente<\/strong><\/h3>\n<p>recoco <a href=\"https:\/\/www.reco.ai\/platform\/identity-threat-detection-and-response\" rel=\"noopener\" target=\"_blank\">motor de detecci\u00f3n de amenazas<\/a> aplica un an\u00e1lisis de comportamiento centrado en la identidad a los agentes de IA de la misma manera que lo hace con las identidades humanas, distinguiendo la automatizaci\u00f3n normal de las desviaciones sospechosas en tiempo real.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhIBlfkPuw2r18Va9kjyE59AYDH7aVaSWyIHjmFr_pLJWaHbvCf0XRn8WuoJVRj0QWiWmXluFUv_3Q22djFGnHZRmda59wTGmzcU6pOZCy1HSNgH1YnGlZvH6vnL162HyPZDRh0O36M945S8ktRdCVlXayZ4bqTgJLO9H4DWt59opR4Fjd9bco3vOZQeos\/s1700-e365\/4.png\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhIBlfkPuw2r18Va9kjyE59AYDH7aVaSWyIHjmFr_pLJWaHbvCf0XRn8WuoJVRj0QWiWmXluFUv_3Q22djFGnHZRmda59wTGmzcU6pOZCy1HSNgH1YnGlZvH6vnL162HyPZDRh0O36M945S8ktRdCVlXayZ4bqTgJLO9H4DWt59opR4Fjd9bco3vOZQeos\/s1700-e365\/4.png\" alt=\"\" border=\"0\" data-original-height=\"966\" data-original-width=\"1600\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Figura 4: Una alerta de Reco que se\u00f1ala una conexi\u00f3n ChatGPT no autorizada a SharePoint.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><strong>Lo que esto significa para su equipo<\/strong><\/h2>\n<p>La cadena de destrucci\u00f3n tradicional supon\u00eda que los atacantes ten\u00edan que luchar por cada cent\u00edmetro de acceso. Los agentes de IA cambian por completo esa suposici\u00f3n.<\/p>\n<p>Un agente comprometido puede brindarle a un atacante acceso leg\u00edtimo, un mapa perfecto del entorno, amplios permisos y cobertura incorporada para el movimiento de datos, sin un solo paso que parezca una intrusi\u00f3n.<\/p>\n<p>Los equipos de seguridad que todav\u00eda se centran exclusivamente en detectar el comportamiento de los atacantes humanos se lo perder\u00e1n. Los atacantes aprovechar\u00e1n los flujos de trabajo existentes de sus agentes de IA, invisibles en el ruido de las operaciones normales.<\/p>\n<p>Tarde o temprano, un agente de IA en su entorno ser\u00e1 el objetivo. La visibilidad es la diferencia entre detectarlo temprano y descubrirlo durante la respuesta al incidente. Reco le brinda esa visibilidad, en todo su ecosistema SaaS, en minutos.<\/p>\n<p>Obtenga m\u00e1s informaci\u00f3n aqu\u00ed: <a href=\"https:\/\/www.reco.ai\/demo-request\" rel=\"noopener\" target=\"_blank\">Solicite una demostraci\u00f3n: comience con Reco<\/a>.<\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En septiembre de 2025, Antr\u00f3pico revelado que un actor de amenazas patrocinado por el estado utiliz\u00f3 un agente de codificaci\u00f3n de IA para ejecutar una campa\u00f1a aut\u00f3noma de ciberespionaje contra 30 objetivos globales. La IA manej\u00f3 entre el 80 y el 90 % de las operaciones t\u00e1cticas por s\u00ed sola, realizando reconocimientos, escribiendo c\u00f3digos de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":363,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[397,1009,708,249,1269,24,336,1266,1268,1267],"class_list":["post-362","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-agente","tag-amenaza","tag-artificial","tag-cadena","tag-cuando","tag-cyberdefensa-mx","tag-inteligencia","tag-muerte","tag-obsoleta","tag-queda"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=362"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/362\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/363"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}