Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
Redhotcyber Banner Sito 970x120px Uscita 101125
Hacking multihilo: EE. UU., pionero en operaciones automatizadas con agentes de IA

Hacking multihilo: EE. UU., pionero en operaciones automatizadas con agentes de IA

Redazione RHC : 19 noviembre 2025 14:01

En los últimos meses, se ha estado desarrollando en Estados Unidos una nueva infraestructura de operaciones cibernéticas, en la que los agentes automatizados se están convirtiendo no solo en una herramienta de apoyo, sino en un participante de pleno derecho en las operaciones ofensivas .

En medio de la competencia con China por las capacidades de los sistemas autónomos, Washington está invirtiendo fuertemente en investigación para ampliar el alcance de los ataques y reducir los tiempos de preparación, centrándose en el concepto de hackeo multihilo basado en inteligencia artificial. Uno de los centros de esta iniciativa es la poco conocida empresa Twenty , con sede en Arlington , que ha recibido varios contratos de agencias militares estadounidenses.

La empresa, que aún no ha salido oficialmente de su fase de desarrollo confidencial , ha firmado un contrato con el Comando Cibernético de EE. UU. por un valor de hasta 12,6 millones de dólares. También ha recibido un contrato de investigación independiente con la Armada por 240 000 dólares. El hecho de que una startup respaldada por capital de riesgo esté recibiendo inversión en tecnologías ofensivas la distingue de los contratistas tradicionales que suelen operar en este sector. Además, Twenty está financiada por entidades relacionadas con la inteligencia: entre sus inversores se encuentran In-Q-Tel, una firma de capital de riesgo fundada con el apoyo de la CIA, así como fondos privados que operan en el mercado de tecnologías de alto riesgo.

El sitio web de Twenty afirma que la empresa crea herramientas de automatización que transforman los procedimientos ofensivos, que antes requerían mucha mano de obra, de operaciones manuales a operaciones optimizadas que se ejecutan simultáneamente contra un gran número de objetivos. Según su lenguaje, se trata de sistemas que escanean automáticamente las vulnerabilidades de los adversarios, preparan escenarios de penetración y lanzan cadenas de ataque con una mínima intervención humana . Este enfoque transforma eficazmente las operaciones ofensivas en un flujo continuo que procesa cientos de direcciones y servicios simultáneamente.

Las ofertas de empleo de la empresa revelan más detalles. Entre los requisitos para un gerente de investigación ofensiva se incluyen el desarrollo de nuevos métodos para penetrar redes enemigas, la creación de marcos de trabajo que describan rutas de ataque y sistemas de automatización de hacking basados en modelos. Los ingenieros más solicitados de Twenty trabajarán con herramientas para gestionar múltiples agentes de IA, incluyendo soluciones de código abierto para coordinar grupos de asistentes autónomos. Otros puestos se centran en el desarrollo de perfiles digitales realistas que participarán en operaciones de ingeniería social e infiltrarán comunidades en línea y canales de comunicación privados. Este tipo de actividad es utilizada tradicionalmente por agencias estatales para acceder a redes enemigas sin recurrir directamente al hacking técnico.

El equipo de Twenty está compuesto por profesionales con amplia experiencia en los sectores militar y de inteligencia de Estados Unidos. El director ejecutivo de la empresa sirvió en la Reserva Naval y trabajó en productos de seguridad en una importante empresa estadounidense, incorporándose a Twenty tras la adquisición de una startup especializada en mapeo de redes para la seguridad nacional. El director de tecnología se centra en el análisis de la exposición de la red y anteriormente sirvió en unidades de inteligencia de señales del Ejército de Estados Unidos. El jefe de ingeniería trabajó durante más de una década en el Comando Cibernético y otras unidades del Ejército, mientras que el jefe de asuntos gubernamentales trabajó en el Capitolio y en el equipo de transición del Consejo de Seguridad Nacional.

Estados Unidos no es el único país que utiliza modelos para inteligencia y operaciones cibernéticas. Un estudio reciente de Anthropic reveló que grupos chinos emplean modelos para preparar ataques, lo que permite a agentes autónomos realizar gran parte del trabajo rutinario, desde el reconocimiento de infraestructura hasta la elaboración de planes de explotación. Estas herramientas pueden reducir el tiempo de preparación de operaciones complejas y acelerar la identificación de vulnerabilidades en las redes adversarias.

El Pentágono también ha firmado acuerdos con OpenAI, Anthropic y xAI por valor de hasta 200 millones de dólares cada uno, pero no se han revelado los detalles de los proyectos. Se desconoce si los desarrollos de estas empresas se utilizarán en misiones ofensivas. Dado su acceso a infraestructura y modelos, este sigue siendo un escenario probable, especialmente ante la creciente presión de China.

En relación con la startup en cuestión, cabe mencionar a Two Six Technologies , que lleva varios años trabajando en un sistema automatizado de operaciones ofensivas llamado IKE . Este sistema permite que un módulo autónomo decida si lanzar un ataque cuando la probabilidad de éxito es alta. Este proyecto ha recaudado 190 millones de dólares en financiación, pero no hay indicios de que pueda ejecutar operaciones en paralelo con cientos de recursos a la misma escala que afirma Twenty.

El uso de modelos en defensa está mucho más extendido. Por ejemplo, la empresa israelí Tenzai adapta modelos de inteligencia artificial para identificar vulnerabilidades en software empresarial. Sus soluciones simulan ataques, pero no están diseñadas para realizar ataques informáticos reales, sino para probar la resistencia de los sistemas de los clientes.

El desarrollo de sistemas ofensivos automatizados está transformando la estructura de la guerra cibernética. Con la aparición de soluciones diseñadas para generar impactos masivos y simultáneos en la infraestructura del adversario, las acciones ofensivas se están volviendo más rápidas y generalizadas.

A juzgar por los contratos actuales, Estados Unidos busca obtener una ventaja significativa en este ámbito . Para ello, está aprovechando una combinación de grandes corporaciones, empresas de capital riesgo, recursos de inteligencia y empresas emergentes para crear arquitecturas diseñadas para la automatización multihilo.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Immagine del sito
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).
Di Redazione RHC - 18/11/2025

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...

Immagine del sito
Apple deberá pagar 634 millones de dólares a Masimo por infracción de patente.
Di Redazione RHC - 18/11/2025

Masimo, una empresa estadounidense que desarrolla tecnologías de monitorización médica, ha ganado otra batalla legal contra Apple . Un jurado federal le otorgó 634 millones de dólares por infring...

Immagine del sito
Aplicaciones espía: Cómo funciona el software espía y por qué supone un riesgo para la privacidad
Di Redazione RHC - 17/11/2025

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...