Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
TM RedHotCyber 970x120 042543
La IA en manos de hackers criminales: el juego ha cambiado y estamos en desventaja

La IA en manos de hackers criminales: el juego ha cambiado y estamos en desventaja

Ivan Garzaro : 23 septiembre 2025 07:11

En los últimos meses, durante mis investigaciones y estudios, me he topado con una realidad tan sorprendente como preocupante: la facilidad con la que es posible identificar sistemas expuestos en la red, incluso aquellos pertenecientes a organizaciones que —por misión o sector— deberían tener una postura de seguridad particularmente sólida.

No hablamos de técnicas cinematográficas ni de ataques sofisticados: en muchos casos, una aburrida noche de sábado mientras el resto de la familia duerme, un buscador especializado o un escaneo dirigido son todo lo que se necesita para descubrir interfaces de gestión accesibles, servidores mal configurados, credenciales predeterminadas que nunca se han cambiado o servicios críticos sin ninguna autenticación.

La sensación es casi la de caminar por una ciudad donde muchas puertas están abiertas de par en par, y no siempre estamos hablando de casas cualquiera.

No sólo las pequeñas empresas

Se podría pensar que estas exposiciones sólo afectan a empresas pequeñas o a aquellas con presupuestos limitados en ciberseguridad.

En realidad, también es posible encontrarse con sistemas pertenecientes a organizaciones más importantes, que por su función o sector se presume que tienen un mayor enfoque en la protección de sus activos digitales.

Esto no quiere decir que todas estas organizaciones tengan vulnerabilidades críticas o que estén descuidando la seguridad, pero sí resalta cómo el riesgo de exposición puede afectar a cualquier persona, independientemente del tamaño o la industria, a veces debido a configuraciones erróneas básicas, a veces debido a actividades de prueba que no se solucionan, a veces debido a nuevos exploits que se descubren.

Informar…y esperar

Siempre que era posible, siempre que detectaba un problema crítico, lo reportaba a las autoridades pertinentes. ¿El resultado? En la mayoría de los casos, meses después, los sistemas siguen siendo tan accesibles como el primer día.

Esto significa que si yo, actuando éticamente, pudiera identificarlos, cualquier persona con malas intenciones habría tenido el mismo margen de maniobra, con la ventaja añadida de disponer de mucho tiempo y de una tecnología que hoy en día hace aún más fácil toda la fase de reconocimiento.

Hubo un tiempo en que cualquiera que quisiera llevar a cabo un ataque debía conocer el terreno, dominar técnicas, herramientas y metodologías. Hoy, con la inteligencia artificial, la mitad del trabajo puede hacerse mientras el atacante toma un café: investigación automatizada de objetivos, análisis de vulnerabilidades e incluso la generación de exploits o scripts personalizados.

Esto reduce drásticamente la barrera de entrada y acelera cada paso, desde la detección hasta la posible explotación.

El factor geopolítico

El problema se vuelve aún más grave cuando se lo sitúa en el contexto geopolítico actual, donde los ciberataques se han convertido en armas de presión y desestabilización, la información estratégica, incluso si no está clasificada, puede usarse para atacar servicios, infraestructuras y ciudadanos, y todo sistema expuesto es una puerta de entrada potencial para campañas de espionaje, sabotaje o desinformación.

No se trata de un escenario hipotético: ya ha ocurrido y sigue ocurriendo en todo el mundo.

Una superficie de ataque «en exhibición»

Cualquiera que trabaje en ciberseguridad sabe que la superficie de ataque de una organización se ha expandido mucho más allá de los firewalls corporativos. Computación en la nube, teletrabajo, dispositivos IoT, aplicaciones web: todo está conectado, todo es accesible, y cada punto expuesto puede convertirse en una grieta por la que se pueda colar un ataque completo.

Si a esto le sumamos la falta de monitorización proactiva en algunas situaciones, el panorama es claro: la superficie de ataque está a la vista y no siempre hay alguien observando.

Conclusión: es necesario un cambio de ritmo

Identificar sistemas expuestos hoy en día es más fácil que nunca. No se necesita un laboratorio secreto ni exploits de día cero: solo hay que saber dónde buscar. Y si esto es cierto para un investigador independiente, también lo es, y especialmente, para quienes operan con intenciones hostiles.

En tiempos de tensión geopolítica y conflictos híbridos, no podemos permitirnos que las puertas permanezcan abiertas durante meses después de un informe. Porque en ciberseguridad, hay un mantra que nunca debemos olvidar: no se trata de si sucede, sino de cuándo sucede. Porque, tarde o temprano, por desgracia, afecta a casi todos.

Immagine del sitoIvan Garzaro
Profesional de TI especializado en infraestructuras, ciberseguridad, gobernanza y proyectos en la nube, con experiencia en consolidación de infraestructuras e implantación de soluciones seguras y escalables, incluidas VAPT, hardening y resiliencia de sistemas.

Lista degli articoli

Artículos destacados

Immagine del sito
Spyware sí, spyware no: ¡es solo una posibilidad! NSO Group ahora está bajo control estadounidense.
Di Redazione RHC - 13/10/2025

La empresa israelí NSO Group, desarrolladora del infame software espía Pegasus , quedó recientemente bajo el control de inversores estadounidenses. Un portavoz de la compañía anunció que la nuev...

Immagine del sito
DAS: El oído del mundo oculto en los cables submarinos
Di Redazione RHC - 13/10/2025

Más de 1,2 millones de kilómetros de cables de fibra óptica se extienden por el fondo oceánico, considerados durante mucho tiempo solo como parte de una red global de telecomunicaciones. Sin embar...

Immagine del sito
Entre la IA y el miedo, Skynet enseña: «Construiremos búnkeres antes de lanzar la IAG»
Di Redazione RHC - 12/10/2025

La cita, “Definitivamente construiremos un búnker antes de lanzar AGI”, que inspiró el artículo, fue atribuida a un líder de Silicon Valley, aunque no está claro exactamente a quién se refer...

Immagine del sito
¡Servicios RDP expuestos! Una botnet de 100.000 IP escanea la red.
Di Redazione RHC - 11/10/2025

En Estados Unidos, una campaña de botnets coordinada a gran escala tiene como objetivo servicios basados en el Protocolo de Escritorio Remoto (RDP). La escala y la estructura organizativa de esta cam...

Immagine del sito
Ataque de día cero para Oracle E-Business Suite: Clop explota CVE-2025-61882
Di Redazione RHC - 10/10/2025

La semana pasada, Oracle advirtió a sus clientes sobre una vulnerabilidad crítica de día cero en su E-Business Suite (CVE-2025-61882), que permite la ejecución remota de código arbitrario sin aut...