Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
Crowdstriker 970×120
La IA en manos de hackers criminales: el juego ha cambiado y estamos en desventaja

La IA en manos de hackers criminales: el juego ha cambiado y estamos en desventaja

Ivan Garzaro : 23 septiembre 2025 07:11

En los últimos meses, durante mis investigaciones y estudios, me he topado con una realidad tan sorprendente como preocupante: la facilidad con la que es posible identificar sistemas expuestos en la red, incluso aquellos pertenecientes a organizaciones que —por misión o sector— deberían tener una postura de seguridad particularmente sólida.

No hablamos de técnicas cinematográficas ni de ataques sofisticados: en muchos casos, una aburrida noche de sábado mientras el resto de la familia duerme, un buscador especializado o un escaneo dirigido son todo lo que se necesita para descubrir interfaces de gestión accesibles, servidores mal configurados, credenciales predeterminadas que nunca se han cambiado o servicios críticos sin ninguna autenticación.

La sensación es casi la de caminar por una ciudad donde muchas puertas están abiertas de par en par, y no siempre estamos hablando de casas cualquiera.

No sólo las pequeñas empresas

Se podría pensar que estas exposiciones sólo afectan a empresas pequeñas o a aquellas con presupuestos limitados en ciberseguridad.

En realidad, también es posible encontrarse con sistemas pertenecientes a organizaciones más importantes, que por su función o sector se presume que tienen un mayor enfoque en la protección de sus activos digitales.

Esto no quiere decir que todas estas organizaciones tengan vulnerabilidades críticas o que estén descuidando la seguridad, pero sí resalta cómo el riesgo de exposición puede afectar a cualquier persona, independientemente del tamaño o la industria, a veces debido a configuraciones erróneas básicas, a veces debido a actividades de prueba que no se solucionan, a veces debido a nuevos exploits que se descubren.

Informar…y esperar

Siempre que era posible, siempre que detectaba un problema crítico, lo reportaba a las autoridades pertinentes. ¿El resultado? En la mayoría de los casos, meses después, los sistemas siguen siendo tan accesibles como el primer día.

Esto significa que si yo, actuando éticamente, pudiera identificarlos, cualquier persona con malas intenciones habría tenido el mismo margen de maniobra, con la ventaja añadida de disponer de mucho tiempo y de una tecnología que hoy en día hace aún más fácil toda la fase de reconocimiento.

Hubo un tiempo en que cualquiera que quisiera llevar a cabo un ataque debía conocer el terreno, dominar técnicas, herramientas y metodologías. Hoy, con la inteligencia artificial, la mitad del trabajo puede hacerse mientras el atacante toma un café: investigación automatizada de objetivos, análisis de vulnerabilidades e incluso la generación de exploits o scripts personalizados.

Esto reduce drásticamente la barrera de entrada y acelera cada paso, desde la detección hasta la posible explotación.

El factor geopolítico

El problema se vuelve aún más grave cuando se lo sitúa en el contexto geopolítico actual, donde los ciberataques se han convertido en armas de presión y desestabilización, la información estratégica, incluso si no está clasificada, puede usarse para atacar servicios, infraestructuras y ciudadanos, y todo sistema expuesto es una puerta de entrada potencial para campañas de espionaje, sabotaje o desinformación.

No se trata de un escenario hipotético: ya ha ocurrido y sigue ocurriendo en todo el mundo.

Una superficie de ataque «en exhibición»

Cualquiera que trabaje en ciberseguridad sabe que la superficie de ataque de una organización se ha expandido mucho más allá de los firewalls corporativos. Computación en la nube, teletrabajo, dispositivos IoT, aplicaciones web: todo está conectado, todo es accesible, y cada punto expuesto puede convertirse en una grieta por la que se pueda colar un ataque completo.

Si a esto le sumamos la falta de monitorización proactiva en algunas situaciones, el panorama es claro: la superficie de ataque está a la vista y no siempre hay alguien observando.

Conclusión: es necesario un cambio de ritmo

Identificar sistemas expuestos hoy en día es más fácil que nunca. No se necesita un laboratorio secreto ni exploits de día cero: solo hay que saber dónde buscar. Y si esto es cierto para un investigador independiente, también lo es, y especialmente, para quienes operan con intenciones hostiles.

En tiempos de tensión geopolítica y conflictos híbridos, no podemos permitirnos que las puertas permanezcan abiertas durante meses después de un informe. Porque en ciberseguridad, hay un mantra que nunca debemos olvidar: no se trata de si sucede, sino de cuándo sucede. Porque, tarde o temprano, por desgracia, afecta a casi todos.

Immagine del sitoIvan Garzaro
Profesional de TI especializado en infraestructuras, ciberseguridad, gobernanza y proyectos en la nube, con experiencia en consolidación de infraestructuras e implantación de soluciones seguras y escalables, incluidas VAPT, hardening y resiliencia de sistemas.

Lista degli articoli

Artículos destacados

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Immagine del sito
¡Feliz cumpleaños, Windows! 40 años de historia como sistema operativo y sigue en plena forma.
Di Redazione RHC - 20/11/2025

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...