Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenSSL RCE, Foxit 0-Days, Copilot Leak, AI Password Flaws & 20+ Stories

La exposición a PFAS es una preocupación entre los bebés estadounidenses nacidos en la década de 2000

Cómo la IA colapsa la ventana de respuesta

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cómo la IA colapsa la ventana de respuesta
Identidad

Cómo la IA colapsa la ventana de respuesta

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 19, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Todos hemos visto la situación en la que un desarrollador implementa una nueva carga de trabajo en la nube y otorga permisos demasiado amplios solo para que el sprint siga avanzando. Un ingeniero generó una clave API «temporal» para realizar pruebas y olvidó revocarla. Anteriormente, se trataba de pequeños riesgos y pasivos operativos que eventualmente se pagarían en un ciclo más lento.

En 2026, “eventualmente” es ahora

Pero hoy en día, los sistemas adversarios impulsados ​​por IA pueden descubrir esa carga de trabajo excesiva, mapear sus relaciones de identidad y calcular rutas viables hacia activos críticos en cuestión de minutos. Antes de que el equipo de seguridad terminara su café de la mañana, los agentes de IA habían simulado y ejecutado miles de secuencias de ataque.

La IA comprime el reconocimiento, la simulación y la priorización en una única secuencia automatizada. Las exposiciones que creó esta mañana se pueden modelar, validar y colocar dentro de una ruta de ataque viable antes de que el equipo se vaya a almorzar.

Explotar el colapso de la ventana

Históricamente, la ventana de explotación ha favorecido a los defensores. Se descubrieron vulnerabilidades, los equipos las evaluaron y la solución siguió un ciclo de parches predecible. La IA ha destrozado esa línea de tiempo.

En 2025, más del 32 % de las vulnerabilidades fueron explotadas en la fecha de emisión del CVE o antes. La infraestructura de soporte es enorme, con una actividad de escaneo impulsada por IA que alcanza los 36 000 escaneos por segundo.

Pero la velocidad no es lo único que importa. Es una cuestión de contexto. Sólo el 0,47% de los problemas de seguridad identificados son realmente explotables. Mientras los equipos ejecutan ciclos que revisan el 99,5% del «ruido», la IA se centra en el 0,5% crítico, aislando una pequeña porción de la exposición que puede encadenarse en rutas procesables hacia los activos críticos.

Comprender esta amenaza requiere mirarla a través de dos lentes diferentes: cómo la IA acelera los ataques a la infraestructura y cómo la propia infraestructura de IA introduce nuevas superficies de ataque.

Escenario n.º 1: la IA como acelerador

Los atacantes de IA no necesariamente utilizan exploits «nuevos». Explotan los mismos CVE y configuraciones erróneas todo el tiempo, pero lo hacen teniendo en cuenta la velocidad y la escala de la máquina.

Encadenamiento automatizado de vulnerabilidades

Los atacantes ya no necesitan una vulnerabilidad «crítica» para poder entrar. Usan IA para encadenar problemas «bajos» y «medios»: credenciales antiguas aquí, depósitos S3 mal configurados allá. Los agentes de IA pueden ingerir gráficos de identidad y telemetría y encontrar estos puntos de convergencia en segundos, haciendo lo que a un analista humano le llevaría semanas.

La difusión de la identidad como arma

Actualmente, las identificaciones de máquinas superan en número a los empleados humanos en una proporción de 82 a 1. Esto crea una gran red de claves, tokens y cuentas de servicio. Las herramientas impulsadas por IA se destacan en el “salto de identidades”, mapeando rutas de intercambio de tokens desde contenedores de desarrollo de baja seguridad hasta scripts de respaldo automatizados y, en última instancia, bases de datos de producción de alto valor.

Ingeniería social a escala

El phishing se disparó un 1265% porque la IA permite a los atacantes reflejar perfectamente la «sensación» interna y operativa de una empresa. Estos no son correos electrónicos no deseados normales. Estos son mensajes contextuales que evitan las habituales «señales de alerta» que los empleados están capacitados para detectar.

Escenario n.º 2: la IA como nuevo objetivo de ataque

Si bien la IA está acelerando los ataques a sistemas heredados, la introducción de IA propia está creando vulnerabilidades completamente nuevas. Los atacantes no sólo utilizan IA; Eso es a lo que apuntan.

Protocolos de contexto modelo y agencia excesiva

Conectar a los agentes internos con los datos corre el riesgo de que sean atacados y convertidos en «agentes perturbados». Un atacante podría utilizar la inyección rápida para engañar a un agente de soporte público para que consulte una base de datos interna a la que no debería acceder. Los datos confidenciales emergen y se filtran a través de los sistemas en los que confió para protegerlos, en lo que parece ser tráfico autorizado.

envenenar el pozo

Las consecuencias de estos ataques se extienden mucho más allá del momento de la explotación. El atacante crea una carga útil inactiva al introducir datos falsos en la memoria a largo plazo del agente (almacenamiento de vectores). El agente de IA absorbe esta información envenenada y luego se la proporciona al usuario. Si bien las herramientas EDR solo reconocen la actividad normal, la IA actúa como una amenaza interna.

ilusión de la cadena de suministro

Finalmente, los atacantes pueden envenenar la cadena de suministro antes de tocar el sistema. Utilizan LLM para predecir nombres de paquetes «ilusorios» que su asistente de codificación de IA sugerirá a los desarrolladores. Registrar estos paquetes maliciosos en primer lugar (slopsquatting) garantiza que los desarrolladores inserten directamente puertas traseras en el proceso de CI/CD.

Reutilizar ventanas de respuesta

Las defensas tradicionales no pueden igualar la velocidad de la IA porque miden el éxito con métricas equivocadas. Mientras los equipos cuentan las alertas y los parches y tratan el volumen como un progreso, los adversarios explotan las brechas que se acumulan debido a todo este ruido.

Una estrategia eficaz para adelantarse a los atacantes en la era de la IA debería centrarse en una pregunta simple pero importante: cuál es el peligro real para un atacante que se mueve lateralmente a través del entorno.

Para responder a esto, las organizaciones deben pasar de la aplicación de parches reactivos a la gestión continua de la exposición a amenazas (CTEM). Este es un punto operativo diseñado para equilibrar la exposición a la seguridad con el riesgo comercial real.

A los atacantes impulsados ​​por IA no les importan los hallazgos individuales. Estos exponen la exposición en cascada en caminos viables hacia sus activos más importantes. Las estrategias de remediación también deben considerar la misma realidad. Esto significa que debe centrarse en los puntos de convergencia donde se cruzan múltiples exposiciones, donde una única solución elimina docenas de rutas.

Una decisión operativa normal tomada por el equipo esta mañana podría convertirse en un vector de ataque viable antes del almuerzo. Si cierras el camino más rápido de lo que la IA puede calcularlo, puedes recuperar la ventana de explotación.

Nota: Este artículo fue escrito cuidadosamente y contribuido a nuestros lectores por Erez Hasson, Director de marketing de productos de XM Cyber.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUna aplicación IPTV falsa propaga malware masivo en Android dirigido a usuarios de banca móvil
Next Article La exposición a PFAS es una preocupación entre los bebés estadounidenses nacidos en la década de 2000
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenSSL RCE, Foxit 0-Days, Copilot Leak, AI Password Flaws & 20+ Stories

febrero 19, 2026

Una aplicación IPTV falsa propaga malware masivo en Android dirigido a usuarios de banca móvil

febrero 19, 2026

La campaña CRESCENTHARVEST apunta a los partidarios de la protesta iraní con malware RAT

febrero 19, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenSSL RCE, Foxit 0-Days, Copilot Leak, AI Password Flaws & 20+ Stories

La exposición a PFAS es una preocupación entre los bebés estadounidenses nacidos en la década de 2000

Cómo la IA colapsa la ventana de respuesta

Una aplicación IPTV falsa propaga malware masivo en Android dirigido a usuarios de banca móvil

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.