{"id":4534,"date":"2026-04-07T11:41:02","date_gmt":"2026-04-07T16:41:02","guid":{"rendered":"https:\/\/cablesdenoticias.prensalibre.com\/?p=4534"},"modified":"2026-04-07T13:42:28","modified_gmt":"2026-04-07T19:42:28","slug":"la-ia-esta-a-punto-de-revolucionar-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/cablesdenoticias.prensalibre.com\/?p=4534","title":{"rendered":"La IA est\u00e1 a punto de revolucionar la ciberseguridad"},"content":{"rendered":"<p>This <a href=\"https:\/\/www.nytimes.com\/2026\/04\/06\/technology\/ai-cybersecurity-hackers.html\" target=\"_blank\">post<\/a> was originally published on <a href=\"https:\/\/nytapi.wieck.com\/subscribed\/stories.xml?feedId=5BDTx&authKey=94e0c15c-491f-4d65-bdab-c7b42f57186e\" target=\"_blank\">this site<\/a>.<\/p><div>\n<p>SAN FRANCISCO &#8212; Anthropic dijo a finales del a&ntilde;o pasado que hackers chinos patrocinados por el Estado hab&iacute;an utilizado su tecnolog&iacute;a de inteligencia artificial para intentar infiltrarse en los sistemas inform&aacute;ticos de unas 30 empresas y organismos gubernamentales de todo el mundo.<\/p>\n<p>En una entrada de blog, Anthropic dijo que se trataba del primer caso conocido de un ciberataque en el que las tecnolog&iacute;as de IA hab&iacute;an recopilado informaci&oacute;n confidencial con una ayuda limitada por parte de operadores humanos. Seg&uacute;n la empresa, los hackers humanos se encargaron de entre el 10 y el 20 por ciento del trabajo necesario para llevar a cabo el ataque.<\/p>\n<p>Cinco meses despu&eacute;s, ese sigue siendo el &uacute;nico ejemplo conocido de un ciberataque impulsado en gran medida por un &#8220;agente de IA&#8221;, una tecnolog&iacute;a capaz de escribir c&oacute;digo inform&aacute;tico y utilizar software por s&iacute; misma. Pero mientras Anthropic y su principal rival, OpenAI, se preparan para lanzar nuevos y m&aacute;s potentes sistemas de IA, los expertos en ciberseguridad se muestran cada vez m&aacute;s contundentes en sus advertencias: la IA est&aacute; cambiando radicalmente la ciberseguridad.<\/p>\n<p>La tecnolog&iacute;a de Anthropic, OpenAI, Google y otras empresas podr&iacute;a permitir a los hackers identificar brechas de seguridad en los sistemas inform&aacute;ticos mucho m&aacute;s r&aacute;pido que en el pasado, lo que eleva en gran medida lo que est&aacute; en juego en la lucha de d&eacute;cadas entre los hackers y los expertos en seguridad que protegen las redes inform&aacute;ticas.<\/p>\n<p>Sin embargo, al igual que otras herramientas de la larga historia de la ciberseguridad, la IA m&aacute;s reciente puede utilizarse tanto para atacar como para defenderse. Mientras los hackers utilizan la IA para irrumpir y robar, los expertos en seguridad tambi&eacute;n recurren a la IA para detectar fallos en sus sistemas, incluidos algunos que hab&iacute;an pasado desapercibidos durante d&eacute;cadas. La pregunta es qui&eacute;n encuentra los fallos primero.<\/p>\n<p>&#8220;Este es el mayor cambio que ha habido en el entorno cibern&eacute;tico en la historia&#8221;, dijo Francis deSouza, director de operaciones y presidente de productos de seguridad de Google Cloud. &#8220;Hay que combatir la IA con IA&#8221;.<\/p>\n<p>Desde el a&ntilde;o pasado, los principales proyectos de software de c&oacute;digo abierto &#8211;que proporcionan la infraestructura subyacente para sitios y servicios en internet&#8211; se han visto inundados de mensajes de personas que utilizan la IA para identificar brechas de seguridad.<\/p>\n<p>Muchos de estos informes de errores estaban equivocados, debido a fallos cometidos por los sistemas de IA. Sin embargo, en los &uacute;ltimos meses, a medida que la IA ha mejorado, han comenzado a identificar errores leg&iacute;timos a un ritmo notable, y los programadores se han apresurado a realizar las correcciones.<\/p>\n<p>&#8220;Estos modelos de IA est&aacute;n ampliando lo que los humanos pueden hacer&#8221;, coment&oacute; Daniel Stenberg, que dirige un importante y popular proyecto de c&oacute;digo abierto llamado Curl. &#8220;Si se utilizan estas herramientas correctamente, pueden aumentar realmente la capacidad de detectar problemas en el software&#8221;.<\/p>\n<p>En febrero, Anthropic dijo que hab&iacute;a utilizado su tecnolog&iacute;a de IA para detectar m&aacute;s de 500 de las llamadas vulnerabilidades del d&iacute;a cero &#8211;brechas de seguridad desconocidos para los fabricantes de software&#8211; en diversas piezas de software de c&oacute;digo abierto de uso com&uacute;n. Al mes siguiente, un investigador de Anthropic revel&oacute; que hab&iacute;a utilizado la IA para detectar una grave vulnerabilidad de seguridad en el n&uacute;cleo del sistema operativo Linux, el software que impulsa gran parte de internet y que se utiliza en servidores inform&aacute;ticos, servicios de computaci&oacute;n en la nube, tel&eacute;fonos Android y veh&iacute;culos Tesla.<\/p>\n<p>Al parecer, el fallo exist&iacute;a desde 2003 sin haber sido descubierto.<\/p>\n<p>Los expertos discrepan sobre si una de las partes de esta lucha ha obtenido una ventaja significativa gracias a la IA. No est&aacute;n seguros de c&oacute;mo se desarrollar&aacute; la batalla en los pr&oacute;ximos a&ntilde;os. No obstante, la mayor&iacute;a coincide en que las empresas y los gobiernos que no adopten la IA m&aacute;s avanzada con fines defensivos se expondr&aacute;n a una enorme vulnerabilidad.<\/p>\n<p>Los chatbots como Claude de Anthropic y GPT de OpenAI se han vuelto muy buenos escribiendo c&oacute;digo inform&aacute;tico. Estos sistemas pueden ayudar a los ingenieros a crear nuevo software. Pueden utilizar herramientas de internet, como programas de correo electr&oacute;nico y calendarios en l&iacute;nea. Y pueden sondear los puntos d&eacute;biles del software y los servicios en l&iacute;nea para buscar vulnerabilidades de seguridad.<\/p>\n<p>En los &uacute;ltimos meses, nuevas herramientas de IA como Claude Code de Anthropic y Codex de OpenAI &#8211;dise&ntilde;adas espec&iacute;ficamente para la programaci&oacute;n&#8211; han ayudado a los desarrolladores a crear agentes de IA capaces de gestionar una amplia variedad de tareas de forma pr&aacute;cticamente aut&oacute;noma. Esto incluye identificar y explotar brechas de seguridad en el software.<\/p>\n<p>&#8220;Hace cuatro o cinco meses, se produjo un cambio radical en lo que estos sistemas pod&iacute;an hacer&#8221;, asegur&oacute; Zico Kolter, miembro del consejo de administraci&oacute;n de OpenAI y profesor de inform&aacute;tica en la Universidad Carnegie Mellon, especializado en seguridad e IA.<\/p>\n<p>La IA est&aacute; ayudando a los atacantes de otras maneras. Algunos han utilizado chatbots para redactar correos electr&oacute;nicos de phishing y notas de rescate, seg&uacute;n los expertos en ciberseguridad. Otros han utilizado la IA para analizar grandes cantidades de datos robados y determinar qu&eacute; informaci&oacute;n podr&iacute;a ser valiosa. Sin la ayuda de la IA, los atacantes a veces pod&iacute;an irrumpir en redes inform&aacute;ticas en cuesti&oacute;n de minutos, dijo deSouza, pero con la ayuda de la IA, las brechas pueden producirse apenas en unos segundos.<\/p>\n<p>Algunos hackers se especializan en irrumpir en sistemas y luego vender su acceso a otros atacantes. Esas transferencias sol&iacute;an tardar hasta ocho horas, ya que los hackers negociaban las ventas y transmit&iacute;an los puntos de entrada comprometidos, dijo deSouza. Ahora ese proceso se ha acelerado a unos 20 segundos, afirm&oacute;, y los hackers a veces utilizan agentes de IA para agilizarlo.<\/p>\n<p>Anthropic, OpenAI y otras empresas de IA han intentado a&ntilde;adir medidas de seguridad a sus herramientas para evitar que se conviertan en armas cibern&eacute;ticas. Pero los atacantes han sido capaces de eludir estas barreras dici&eacute;ndole a los sistemas de IA que en realidad no est&aacute;n atacando.<\/p>\n<p>Por ejemplo, dir&aacute;n que solo est&aacute;n jugando a &#8220;capturar la bandera&#8221;, ejercicios de ciberseguridad que simulan ataques reales y permiten a los ingenieros practicar la detecci&oacute;n y el aprovechamiento de vulnerabilidades.<\/p>\n<p>Algunos expertos sostienen que las medidas de seguridad a&ntilde;adidas por empresas como Anthropic y OpenAI pueden, en realidad, proporcionar una ventaja a los atacantes maliciosos. Argumentan que estas medidas podr&iacute;an hacer que un chatbot denegara ayuda a un usuario que intentara defender un sistema de un ataque, pero que los hackers persistentes podr&iacute;an ser m&aacute;s diligentes a la hora de encontrar vulnerabilidades, y guardarse esos trucos para s&iacute; mismos.<\/p>\n<p>&#8220;Claude est&aacute; dise&ntilde;ado con s&oacute;lidas medidas de seguridad para evitar el uso indebido de nuestros modelos&#8221;, se&ntilde;al&oacute; mediante un comunicado Paruul Maheshwary, portavoz de Anthropic. &#8220;A medida que las barreras para llevar a cabo ciberataques sofisticados siguen reduci&eacute;ndose, creemos que estas protecciones son esenciales para evitar que la IA se utilice como herramienta para los atacantes&#8221;.<\/p>\n<p>Aunque las tecnolog&iacute;as de IA han puesto nuevos poderes en manos de los hackers ofensivos, los expertos est&aacute;n divididos sobre si estas herramientas dan a los atacantes una ventaja general sobre los defensores.<\/p>\n<p>Incluso tras meses de mejoras constantes, las tecnolog&iacute;as de IA siguen teniendo fallos, lo que significa que requieren la experiencia de expertos en ciberseguridad con amplia trayectoria. En muchos casos, las herramientas siguen estando limitadas por las habilidades de las personas que las utilizan.<\/p>\n<p>&#8220;Sigue siendo necesario contar con un arquitecto de software en el proceso con estos sistemas&#8221;, afirm&oacute; Kolter.<\/p>\n<p>&Eacute;l y otros sostienen que los defensores tienen ventaja porque su trabajo es m&aacute;s sencillo. Solo tienen que encontrar las brechas. Los hackers ofensivos deben tanto encontrar como aprovechar las brechas.<\/p>\n<p>&#8220;Es m&aacute;s f&aacute;cil encontrar una vulnerabilidad que explotarla de forma significativa&#8221;, dijo Kolter.<\/p>\n<p>(El New York Times demand&oacute; a OpenAI y Microsoft en 2023 por infracci&oacute;n de derechos de autor de contenidos informativos relacionados con sistemas de IA. Las dos empresas han negado esas acusaciones).<\/p>\n<p>Anthropic desencaden&oacute; otra ronda de debate en la comunidad de ciberseguridad el mes pasado cuando Fortune inform&oacute; que la empresa hab&iacute;a publicado inadvertidamente el contenido de una entrada de blog en la que se describ&iacute;a un sistema de IA que a&uacute;n no ha sido lanzado. La entrada de blog dijo que la tecnolog&iacute;a representaba otro &#8220;cambio radical&#8221; en el rendimiento de la IA.<\/p>\n<p>A ra&iacute;z de la filtraci&oacute;n de la entrada del blog, Nikesh Arora, director ejecutivo de la empresa de ciberseguridad Palo Alto Networks, public&oacute; su propia entrada en la que advert&iacute;a a las empresas y a los gobiernos que deben adoptar las herramientas m&aacute;s recientes.<\/p>\n<p>&#8220;La capacidad de identificar vulnerabilidades va a ser mucho mejor de lo que hemos visto hasta ahora&#8221;, dijo en una entrevista. &#8220;Tenemos que prepararnos para solucionar estos problemas&#8221;.<\/p>\n<p>ChatGPT de OpenAI en una computadora port&aacute;til en San Francisco, 21 de marzo de 2025. (Kelsey McClellan\/The New York Times)<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>This post was originally published on this site. SAN FRANCISCO &#8212; Anthropic dijo a finales del a&ntilde;o pasado que hackers chinos patrocinados por el Estado hab&iacute;an utilizado su tecnolog&iacute;a de inteligencia artificial para intentar infiltrarse en los sistemas inform&aacute;ticos de unas 30 empresas y organismos gubernamentales de todo el mundo. En una entrada de blog, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4535,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-4534","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internacional"],"_links":{"self":[{"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/posts\/4534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4534"}],"version-history":[{"count":1,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/posts\/4534\/revisions"}],"predecessor-version":[{"id":4536,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/posts\/4534\/revisions\/4536"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/media\/4535"}],"wp:attachment":[{"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}