{"id":50141,"date":"2025-11-16T11:16:43","date_gmt":"2025-11-16T15:16:43","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=50141"},"modified":"2025-11-16T11:16:43","modified_gmt":"2025-11-16T15:16:43","slug":"los-ciberataques-a-escala-global-ejecutados-de-manera-autonoma-por-la-ia-ya-son-una-realidad","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=50141","title":{"rendered":"Los ciberataques a escala global ejecutados de manera aut\u00f3noma por la IA ya son una realidad"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<p>Anthropic document\u00f3 el primer caso de un ciberataque a gran escala ejecutado por un sistema de inteligencia artificial \u201csin una intervenci\u00f3n humana significativa\u201d. La compa\u00f1\u00eda estadounidense detect\u00f3 que su herramienta Claude Code fue manipulada por un grupo atacante, posiblemente patrocinado por China, para llevar a cabo una campa\u00f1a de espionaje altamente sofisticada a nivel mundial.<\/p>\n<p>La empresa sostiene que el hallazgo \u201ctiene importantes implicaciones para la ciberseguridad en la era de los agentes de IA: sistemas capaces de operar de forma aut\u00f3noma durante largos periodos y realizar tareas complejas pr\u00e1cticamente sin supervisi\u00f3n humana. Estos agentes son \u00fatiles para el trabajo cotidiano y la productividad, pero en manos equivocadas pueden incrementar de manera considerable la viabilidad de los ciberataques a gran escala\u201d.<\/p>\n<hr\/>\n<div class=\"ContentCardEmbedWrapper-kFpFGN dpdjmB content-card-embed content-card-embed--stacked\" data-testid=\"ContentCardEmbedWrapper\">\n<div class=\"ContentCardEmbedImage-iBIXcR jiOHKG content-card-embed__image\" data-testid=\"ContentCardEmbedImage\"><span class=\"SpanWrapper-zEXFr koTknX responsive-asset\"><picture class=\"ResponsiveImagePicture-cGZhnX jwYQWO responsive-image\"><img decoding=\"async\" alt=\"imagen del art\u00edculo\" loading=\"lazy\" class=\"ResponsiveImageContainer-eNxvmU cfBbTk responsive-image__image\" srcset=\"https:\/\/media.es.wired.com\/photos\/68e9481bbfb5646f15cd95e3\/master\/w_120,c_limit\/1952157610 120w, https:\/\/media.es.wired.com\/photos\/68e9481bbfb5646f15cd95e3\/master\/w_240,c_limit\/1952157610 240w, https:\/\/media.es.wired.com\/photos\/68e9481bbfb5646f15cd95e3\/master\/w_320,c_limit\/1952157610 320w, https:\/\/media.es.wired.com\/photos\/68e9481bbfb5646f15cd95e3\/master\/w_640,c_limit\/1952157610 640w\" sizes=\"100vw\" src=\"https:\/\/media.es.wired.com\/photos\/68e9481bbfb5646f15cd95e3\/master\/w_775%2Cc_limit\/1952157610\"\/><\/picture><\/span><\/div>\n<div class=\"ContentCardEmbedInfo-bSBhwc IbulD\">\n<div class=\"BaseWrap-sc-gzmcOU BaseText-eqOrNE ContentCardEmbedHed-kuAbUL deqABF jkWAvF fPZrfS content-card-embed__hed\" data-testid=\"ContentCardEmbedHed\">Google intensifica la ciberseguridad con IA: Lanza CodeMender, un agente aut\u00f3nomo contra vulnerabilidades<\/div>\n<p>Google present\u00f3 <strong>CodeMender<\/strong>un agente de IA que usa <strong>G\u00e9minis<\/strong> para corregir fallas de c\u00f3digo de forma autom\u00e1tica, junto con un nuevo programa de recompensas y la actualizaci\u00f3n del <strong>Hito de IA segura 2.0<\/strong>. Estos anuncios llegan en un momento cr\u00edtico, con las b\u00fasquedas sobre ciberseguridad en <strong>M\u00e9xico<\/strong> alcanzando un m\u00e1ximo hist\u00f3rico en 2025 por la preocupaci\u00f3n ante el <em>phishing<\/em>el ciberacoso y el robo de identidad.<\/p>\n<\/div>\n<\/div>\n<hr\/>\n<p>En septiembre pasado, el equipo de seguridad de Anthropic inici\u00f3 una investigaci\u00f3n tras detectar actividades an\u00f3malas en sus plataformas. La indagatoria revel\u00f3 que un grupo malicioso (\u00abque, con alta probabilidad, habr\u00eda sido patrocinado por el Estado chino\u00bb, seg\u00fan la compa\u00f1\u00eda) utiliz\u00f3 su herramienta de programaci\u00f3n inteligente para atacar, en algunos casos con \u00e9xito, a <strong>cerca de 30 objetivos globales, entre ellos grandes firmas tecnol\u00f3gicas, instituciones financieras, industrias qu\u00edmicas y agencias gubernamentales.<\/strong><\/p>\n<p>En una entrada de blog, Anthropic detalla que, una vez seleccionadas las v\u00edctimas, los atacantes desarrollaron un sistema basado en Claude Code dise\u00f1ado para comprometer de manera aut\u00f3noma la infraestructura cr\u00edtica de las organizaciones afectadas.<\/p>\n<p>De acuerdo con el informe, los ciberdelincuentes enga\u00f1aron a Claude para sortear las medidas que impiden conductas da\u00f1inas: le solicitaron que asumiera el papel de un empleado de una empresa de ciberseguridad encargado de realizar pruebas para identificar vulnerabilidades. Esa informaci\u00f3n, supuestamente, servir\u00eda para dise\u00f1ar soluciones a medida.<\/p>\n<p>Con esta premisa, la herramienta de IA examin\u00f3 la infraestructura y los sistemas de las organizaciones objetivo para detectar las bases de datos m\u00e1s valiosas y entregar a los operadores humanos un informe detallado. En una segunda fase, Claude identific\u00f3 y prob\u00f3 vulnerabilidades a partir de los hallazgos iniciales y mediante la creaci\u00f3n de su propio c\u00f3digo de explotaci\u00f3n. De esta manera, <strong>el sistema obtuvo il\u00edcitamente nombres de usuario y contrase\u00f1as que le permitieron acceder a informaci\u00f3n confidencial<\/strong> y extraer grandes vol\u00famenes de datos privados, los cuales clasific\u00f3 seg\u00fan su valor estrat\u00e9gico.<\/p>\n<p>Finalmente, Claude convirti\u00f3 los datos brutos en archivos \u00fatiles y estructurados que facilitar\u00edan al actor malicioso planificar, dirigir y ejecutar ataques futuros con mayor efectividad. \u201cEl atacante logr\u00f3 utilizar IA para realizar entre el 80 y el 90% de la campa\u00f1a, requiriendo intervenci\u00f3n humana solo de manera espor\u00e1dica. La enorme cantidad de trabajo realizada por la IA habr\u00eda exigido much\u00edsimo m\u00e1s tiempo a un equipo humano\u201d, se\u00f1ala el equipo de Anthropic.<\/p>\n<h2>IA y los nuevos riesgos en ciberseguridad<\/h2>\n<p>El caso reaviva las preocupaciones sobre c\u00f3mo los sistemas de IA pueden convertirse en herramientas potentes para llevar a cabo ataques cibern\u00e9ticos masivos y veloces, capaces de generar p\u00e9rdidas millonarias a organizaciones de todo tipo.<\/p>\n<p>De acuerdo con IBM, durante el \u00faltimo a\u00f1o, 97% de las empresas a nivel mundial reportaron al menos un incidente de seguridad relacionado con sistemas de IA. El dato resulta especialmente relevante si se considera que el costo promedio global de una filtraci\u00f3n de datos asciende a 4.4 millones de d\u00f3lares.<\/p>\n<p>\u201c<strong>Las barreras para ejecutar ciberataques sofisticados se han reducido significativamente<\/strong>y prevemos que continuar\u00e1n disminuyendo. Con la configuraci\u00f3n adecuada, los ciberdelincuentes pueden emplear sistemas de IA automatizados durante largos periodos para realizar el trabajo que antes requer\u00eda equipos completos de <em>piratas inform\u00e1ticos<\/em> experimentados\u201d, advierte el informe de Anthropic.<\/p>\n<p>No obstante, la compa\u00f1\u00eda creadora de Claude subraya que estas mismas capacidades tambi\u00e9n pueden aprovecharse para desarrollar sistemas de ciberdefensa m\u00e1s avanzados y eficaces. La premisa se respalda con datos que muestran que las organizaciones que adoptan de manera amplia herramientas de IA para proteger sus sistemas logran un ahorro promedio de <strong>1.9 millones de d\u00f3lares en costos vinculados con ciberseguridad y gesti\u00f3n de vulnerabilidades.<\/strong><\/p>\n<p>\u201cRecomendamos a los equipos de seguridad experimentar con la aplicaci\u00f3n de la IA para la defensa de sus sistemas. Es indudable que m\u00e1s atacantes emplear\u00e1n las t\u00e9cnicas descritas anteriormente, lo que vuelve a\u00fan m\u00e1s crucial el intercambio de informaci\u00f3n sobre amenazas, la mejora de los m\u00e9todos de detecci\u00f3n y el fortalecimiento de los controles de seguridad\u201d, concluye Anthropic.<\/p>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Anthropic document\u00f3 el primer caso de un ciberataque a gran escala ejecutado por un sistema de inteligencia artificial \u201csin una intervenci\u00f3n humana significativa\u201d. La compa\u00f1\u00eda estadounidense detect\u00f3 que su herramienta Claude Code fue manipulada por un grupo atacante, posiblemente patrocinado por China, para llevar a cabo una campa\u00f1a de espionaje altamente sofisticada a nivel mundial. &hellip;<\/p>\n","protected":false},"author":1,"featured_media":50143,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/media.es.wired.com\/photos\/6917889186b3e0f46bf55225\/16:9\/w_1280,c_limit\/IA%20ciberataque%20aut%C3%B3nomo%201477955966.jpg","fifu_image_alt":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-50141","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-historias-destacadas"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/50141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=50141"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/50141\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/50143"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=50141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=50141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=50141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}