Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
UtiliaCS 970x120
¡Equilibrar velocidad y seguridad! Este es el verdadero reto de Vibe Coding.

¡Equilibrar velocidad y seguridad! Este es el verdadero reto de Vibe Coding.

Redazione RHC : 30 septiembre 2025 07:22

La industria de la ciberseguridad está en plena transformación: la inteligencia artificial se está convirtiendo no solo en una herramienta para desarrolladores, sino también en un arma para atacantes. Y hemos hablado extensamente de esto.

Este concepto fue llevado a la atención de Ami Luttwak, CTO de Wiz, quien explicó que las nuevas tecnologías inevitablemente amplían la superficie de ataque y que la integración de IA en los procesos de negocios acelera tanto el desarrollo como la aparición de vulnerabilidades.

Según Luttwak, acelerar el desarrollo mediante la codificación de vibraciones y la integración de agentes de IA suele provocar errores en mecanismos centrales, como el sistema de autenticación. Esto se debe a que los agentes realizan las tareas asignadas literalmente y no ofrecen seguridad por defecto.

Como resultado, las empresas se ven obligadas a buscar un equilibrio entre velocidad y seguridad , y los atacantes están empezando a aprovechar esta ventaja. Ahora crean exploits mediante indicaciones, ejecutan sus propios agentes de IA e incluso interactúan directamente con las herramientas corporativas, emitiendo comandos como » transferir todos los secretos» o «eliminar archivos».

Están surgiendo vulnerabilidades incluso en servicios de IA diseñados para uso interno. Cuando las empresas implementan soluciones de terceros para mejorar la productividad de sus empleados, suelen ser víctimas de ataques a la cadena de suministro . Esto le ocurrió a Drift, una startup que ofrece chatbots para ventas y marketing. Una vulnerabilidad le permitió obtener tokens de acceso a Salesforce de cientos de clientes, incluidos Cloudflare, Google y Palo Alto Networks . Los atacantes se hicieron pasar por chatbots y accedieron a la infraestructura de los clientes, solicitando datos y ampliando su alcance.

Se observó un escenario similar en la operación s1ingularity contra el sistema de compilación Nx. Los atacantes inyectaron código malicioso que detectó el uso de herramientas de IA como Claude y Gemini y las redirigieron para que buscaran datos valiosos de forma autónoma. Como resultado, se robaron miles de tokens y claves, lo que permitió el acceso a repositorios privados de GitHub.

Si bien Wiz estima que solo el 1% de las empresas han integrado completamente la IA en sus procesos, se registran ataques cada semana que afectan a miles de clientes . La IA participa en cada etapa de la cadena de ataque, desde la creación de exploits hasta su sigiloso avance dentro de los sistemas.

Según Luttwak, el objetivo actual de los defensores es comprender el propósito de las aplicaciones de los clientes y desarrollar una seguridad horizontal adaptada a las necesidades específicas de cada empresa . Enfatizó que las startups que trabajan con datos corporativos deben priorizar la seguridad desde el primer día.

El conjunto mínimo incluye el nombramiento de un CISO, la implementación de registros de auditoría, autenticación avanzada, control de acceso e inicio de sesión único.

Ignorar estos requisitos conduce a la llamada «deuda de seguridad», donde las empresas inicialmente descuidan la seguridad pero finalmente se ven obligadas a rediseñar todos sus procesos para cumplir con los estándares actuales, lo que siempre es difícil y costoso.

Luttwak hizo especial hincapié en la arquitectura. Para una startup de IA orientada al mercado empresarial, es crucial considerar inicialmente la posibilidad de almacenar datos dentro de la infraestructura del cliente. Esto no solo aumenta la confianza, sino que también reduce el riesgo de vulneración a gran escala.

Luttwak cree que ahora todas las áreas son accesibles para las empresas emergentes de TI, desde la protección antiphishing hasta los puntos finales y la automatización de procesos impulsada por IA.

Sin embargo, esto requiere una nueva mentalidad: defenderse de los ataques basados en IA tanto como lo hacen los defensores.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Dentro de NVIDIA: Jensen Huang dirige a 36 gerentes, 36.000 empleados y lee 20.000 correos electrónicos al día.
Di Redazione RHC - 03/11/2025

El director ejecutivo de NVIDIA, Jen-Hsun Huang, supervisa directamente a 36 empleados en siete áreas clave: estrategia, hardware, software, inteligencia artificial, relaciones públicas, redes y asi...

Immagine del sito
¿Se quedarán sin trabajo los cazadores de errores? OpenAI presenta Aardvark, su nuevo corrector de errores.
Di Redazione RHC - 03/11/2025

OpenAI ha presentado Aardvark, un asistente autónomo basado en el modelo GPT-5 , diseñado para encontrar y corregir automáticamente vulnerabilidades en el código de software. Esta herramienta de I...

Immagine del sito
El futuro de la sociedad en la era de la inteligencia artificial
Di Ugo Micci - 03/11/2025

Hoy en día, muchos se preguntan qué impacto tendrá la expansión de la Inteligencia Artificial en nuestra sociedad. Entre las mayores preocupaciones se encuentra la pérdida de millones de empleos ...

Immagine del sito
¡Cuando Google indexa incluso el engaño! RHC descubre redes fantasma que penalizan los resultados de búsqueda.
Di Redazione RHC - 03/11/2025

Análisis de RHC de la red “BHS Links” y la infraestructura global automatizada de SEO Black Hat. Un análisis interno de Red Hot Cyber sobre su dominio ha descubierto una red global de SEO Black ...

Immagine del sito
Robo en el Louvre: La contraseña del sistema de vigilancia «LOUVRE» ha sumido al museo en una crisis.
Di Redazione RHC - 02/11/2025

Recientemente publicamos un artículo en profundidad sobre el «robo del siglo» en el Louvre , en el que destacamos cómo la seguridad física ( acceso, control ambiental, vigilancia ) está ahora es...