Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
Enterprise BusinessLog 970x120 1
La IA en manos de hackers criminales: el juego ha cambiado y estamos en desventaja

La IA en manos de hackers criminales: el juego ha cambiado y estamos en desventaja

Ivan Garzaro : 23 septiembre 2025 07:11

En los últimos meses, durante mis investigaciones y estudios, me he topado con una realidad tan sorprendente como preocupante: la facilidad con la que es posible identificar sistemas expuestos en la red, incluso aquellos pertenecientes a organizaciones que —por misión o sector— deberían tener una postura de seguridad particularmente sólida.

No hablamos de técnicas cinematográficas ni de ataques sofisticados: en muchos casos, una aburrida noche de sábado mientras el resto de la familia duerme, un buscador especializado o un escaneo dirigido son todo lo que se necesita para descubrir interfaces de gestión accesibles, servidores mal configurados, credenciales predeterminadas que nunca se han cambiado o servicios críticos sin ninguna autenticación.

La sensación es casi la de caminar por una ciudad donde muchas puertas están abiertas de par en par, y no siempre estamos hablando de casas cualquiera.

No sólo las pequeñas empresas

Se podría pensar que estas exposiciones sólo afectan a empresas pequeñas o a aquellas con presupuestos limitados en ciberseguridad.

En realidad, también es posible encontrarse con sistemas pertenecientes a organizaciones más importantes, que por su función o sector se presume que tienen un mayor enfoque en la protección de sus activos digitales.

Esto no quiere decir que todas estas organizaciones tengan vulnerabilidades críticas o que estén descuidando la seguridad, pero sí resalta cómo el riesgo de exposición puede afectar a cualquier persona, independientemente del tamaño o la industria, a veces debido a configuraciones erróneas básicas, a veces debido a actividades de prueba que no se solucionan, a veces debido a nuevos exploits que se descubren.

Informar…y esperar

Siempre que era posible, siempre que detectaba un problema crítico, lo reportaba a las autoridades pertinentes. ¿El resultado? En la mayoría de los casos, meses después, los sistemas siguen siendo tan accesibles como el primer día.

Esto significa que si yo, actuando éticamente, pudiera identificarlos, cualquier persona con malas intenciones habría tenido el mismo margen de maniobra, con la ventaja añadida de disponer de mucho tiempo y de una tecnología que hoy en día hace aún más fácil toda la fase de reconocimiento.

Hubo un tiempo en que cualquiera que quisiera llevar a cabo un ataque debía conocer el terreno, dominar técnicas, herramientas y metodologías. Hoy, con la inteligencia artificial, la mitad del trabajo puede hacerse mientras el atacante toma un café: investigación automatizada de objetivos, análisis de vulnerabilidades e incluso la generación de exploits o scripts personalizados.

Esto reduce drásticamente la barrera de entrada y acelera cada paso, desde la detección hasta la posible explotación.

El factor geopolítico

El problema se vuelve aún más grave cuando se lo sitúa en el contexto geopolítico actual, donde los ciberataques se han convertido en armas de presión y desestabilización, la información estratégica, incluso si no está clasificada, puede usarse para atacar servicios, infraestructuras y ciudadanos, y todo sistema expuesto es una puerta de entrada potencial para campañas de espionaje, sabotaje o desinformación.

No se trata de un escenario hipotético: ya ha ocurrido y sigue ocurriendo en todo el mundo.

Una superficie de ataque «en exhibición»

Cualquiera que trabaje en ciberseguridad sabe que la superficie de ataque de una organización se ha expandido mucho más allá de los firewalls corporativos. Computación en la nube, teletrabajo, dispositivos IoT, aplicaciones web: todo está conectado, todo es accesible, y cada punto expuesto puede convertirse en una grieta por la que se pueda colar un ataque completo.

Si a esto le sumamos la falta de monitorización proactiva en algunas situaciones, el panorama es claro: la superficie de ataque está a la vista y no siempre hay alguien observando.

Conclusión: es necesario un cambio de ritmo

Identificar sistemas expuestos hoy en día es más fácil que nunca. No se necesita un laboratorio secreto ni exploits de día cero: solo hay que saber dónde buscar. Y si esto es cierto para un investigador independiente, también lo es, y especialmente, para quienes operan con intenciones hostiles.

En tiempos de tensión geopolítica y conflictos híbridos, no podemos permitirnos que las puertas permanezcan abiertas durante meses después de un informe. Porque en ciberseguridad, hay un mantra que nunca debemos olvidar: no se trata de si sucede, sino de cuándo sucede. Porque, tarde o temprano, por desgracia, afecta a casi todos.

Immagine del sitoIvan Garzaro
Profesional de TI especializado en infraestructuras, ciberseguridad, gobernanza y proyectos en la nube, con experiencia en consolidación de infraestructuras e implantación de soluciones seguras y escalables, incluidas VAPT, hardening y resiliencia de sistemas.

Lista degli articoli

Artículos destacados

Immagine del sito
Robo en el Louvre: La contraseña del sistema de vigilancia «LOUVRE» ha sumido al museo en una crisis.
Di Redazione RHC - 02/11/2025

Recientemente publicamos un artículo en profundidad sobre el «robo del siglo» en el Louvre , en el que destacamos cómo la seguridad física ( acceso, control ambiental, vigilancia ) está ahora es...

Immagine del sito
Windows 7 reducido a 69 MB: la hazaña del minimalista
Di Redazione RHC - 02/11/2025

Los usuarios que buscan optimizar al máximo el espacio en Windows han batido un nuevo récord. El entusiasta @XenoPanther ha logrado reducir el tamaño de una copia en ejecución de Windows 7 a tan s...

Immagine del sito
OpenAI podría haber perdido 12.000 millones de dólares en su último trimestre fiscal.
Di Redazione RHC - 01/11/2025

El informe financiero de Microsoft indica que OpenAI podría haber perdido 12.000 millones de dólares en su último trimestre fiscal. Un gasto en el informe de ganancias de Microsoft (517,81, -7,95, ...

Immagine del sito
A partir del 12 de noviembre, se implementará la verificación de edad para los sitios pornográficos en Italia. ¿Qué cambia?
Di Redazione RHC - 31/10/2025

A partir del martes 12 de noviembre de 2025, entrarán en vigor nuevas disposiciones de la Autoridad Reguladora de las Comunicaciones Italiana (AGCOM), que exigirán un sistema de verificación de eda...

Immagine del sito
AzureHound: La herramienta «legítima» para ataques en la nube
Di Luca Galuppi - 31/10/2025

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas ...