Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
Enterprise BusinessLog 970x120 1
¿Inteligencia artificial y seguridad? ¡Qué tragedia!

¿Inteligencia artificial y seguridad? ¡Qué tragedia!

Redazione RHC : 8 noviembre 2025 14:48

Una idea sencilla para simplificar la gestión de la red doméstica y mejorar la seguridad se convirtió inesperadamente en una serie de errores casi catastróficos, todo ello debido a los consejos de populares asistentes de inteligencia artificial.

En lugar de ahorrar tiempo y reducir riesgos, un periodista de Cybernews, confiando en los chatbots, se topó con consejos que podrían exponer sus servicios locales a toda la Internet.

El intento de centralizar el acceso al panel de control y otros servicios de infraestructura doméstica surgió de un deseo perfectamente razonable: reemplazar las direcciones IP por nombres de dominio fáciles de usar y las conexiones HTTP no seguras por conexiones TLS seguras. La arquitectura era típica: pfSense como cortafuegos, almacenamiento TrueNAS y un hipervisor Proxmox que alojaba máquinas virtuales y contenedores. En lugar de la configuración manual, el propietario decidió utilizar inteligencia artificial.

Casi todos los principales modelos de lenguaje, incluidos ChatGPT, Claude y Gemini, recomiendan unánimemente publicar los registros DNS, asignando los subdominios a la IP de origen. Esta medida implica exponer componentes internos, desde pfSense hasta TrueNAS, bajo sus propios nombres, además de requerir la apertura de los puertos 80 y 443. Desde un punto de vista técnico, este enfoque incentiva a los usuarios a publicar servicios críticos en línea, convirtiéndolos en blancos fáciles para escaneos masivos y bots.

Posteriormente, al ser alertados sobre posibles amenazas, los servidores « recapacitaron» y admitieron que el protocolo TLS dentro de la red local podía configurarse de forma diferente. Sin embargo, inicialmente, ninguno de los modelos ofrecía un método seguro y ampliamente adoptado.

Al instalar NGINX Proxy Manager, una herramienta para enrutar el tráfico y obtener automáticamente certificados TLS, la IA volvió a ofrecer recomendaciones erróneas. Tras advertir sobre la ejecución de scripts de terceros descargados de Internet, Gemini generó uno propio con dos vulnerabilidades críticas . En primer lugar, el contenedor se ejecutaba como usuario root , con el consiguiente riesgo de escapar del entorno aislado. En segundo lugar, se conectaba innecesariamente a la base de datos MariaDB con las credenciales predeterminadas, lo que, de haberse copiado el script incorrectamente, podría haber comprometido todo el sistema.

En muchos casos, los asistentes se limitaron a seguir las instrucciones del usuario, sin aclarar los datos de entrada ni la arquitectura del laboratorio doméstico. Por ejemplo, cuando surgieron problemas con los contenedores Debian en Proxmox, el asistente no investigó la causa y simplemente sugirió cambiar a una máquina virtual completa, que consume más recursos. Ninguno sugirió usar clientes ACME directamente en los servicios, a pesar de que este es el método estándar para emitir certificados.

Además, ninguno de los modelos especificaba que, incluso usando un proxy dentro de la red, el tráfico podría permanecer sin cifrar sin medidas adicionales. Esto llevó al propietario de la infraestructura doméstica, confiando en la IA, a exponer casi por completo la red interna al instalar componentes vulnerables con una protección mínima.

Como señala el autor, los videotutoriales y la documentación proporcionarían respuestas mucho más rápidas y fiables que los diálogos de horas con modelos de lenguaje. Mientras tanto, las grandes empresas de TI siguen informando de una proporción cada vez mayor de código escrito por redes neuronales, sin distinguir entre la eficacia potencial y las amenazas reales . Los errores en las recomendaciones se acumulan y, si el usuario carece de conocimientos técnicos profundos, el resultado podría ser una completa vulneración del sistema.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Immagine del sito
Te dijeron que el 6G sería rápido, ¿verdad? Pero no te contaron toda la verdad.
Di Sandro Sana - 06/11/2025

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

Immagine del sito
¡Notepad++ bajo ataque! Cómo una DLL falsa abre la puerta a los ciberdelincuentes.
Di Manuel Roccon - 06/11/2025

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Immagine del sito
Una peligrosa vulnerabilidad de día cero y ejecución sin clic amenaza a miles de millones de dispositivos Android
Di Redazione RHC - 05/11/2025

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...