
Redazione RHC : 1 noviembre 2025 09:31
Por Vicki Vinci, arquitecta de SOC internacional en Fortinet
La tendencia tecnológica más significativa de los últimos años es, sin duda, el auge de la Inteligencia Artificial, especialmente su componente generativo (GenAI). Dejando a un lado, por el momento, las consideraciones sobre su adopción en el mercado, es innegable que esta evolución ha propiciado una serie de cambios muy significativos en el ámbito de la seguridad.

Analicemos algunos casos de uso en los que la industria de la seguridad y la comunidad han intentado centrar su atención:
A partir del primer ejemplo, no cabe duda de que la posibilidad de utilizar las herramientas de GenAI ha facilitado enormemente la tarea de los atacantes en muchos frentes:
Al mismo tiempo, aquellos cuya misión es la defensa cuentan con el apoyo de soluciones capaces de:
Para que este conjunto de opciones se implemente, uno de los elementos clave es la disponibilidad de un motor LLM (ya sea público o privado), que inevitablemente se convierte en blanco de posibles ataques. La disponibilidad, la integridad y la confidencialidad del contenido se ven comprometidas tanto individualmente como en conjunto, según las metodologías utilizadas.
En este sentido, los modus operandi que observamos con mayor frecuencia en los actores de amenazas son:
En definitiva, el sector de la ciberseguridad ha intensificado sus esfuerzos para contribuir a la defensa de este componente cada vez más crucial de nuestra economía digital. Según los tipos de ataques mencionados anteriormente, las soluciones que impulsan el mercado son:
En cada uno de estos casos prácticos, la introducción de herramientas de Inteligencia Artificial ha transformado radicalmente tanto la calidad como los plazos de las distintas fases del ataque. Si bien la intervención humana seguía siendo fundamental en algunas etapas, hoy en día muchas de estas actividades pueden delegarse a máquinas capaces de acelerar y paralelizar tareas, reduciendo así los plazos y aumentando su capacidad de procesamiento.
Partiendo de estas premisas, resulta imprescindible dotar a los equipos de seguridad de herramientas que puedan contrarrestar los nuevos métodos de ataque, equilibrando tanto su temporalidad como su cantidad. El objetivo final es proporcionar a los analistas la información más detallada posible, minimizando el tiempo necesario para analizar y decidir las contramedidas, cuando estas aún no se hayan implementado automáticamente.
A medida que los atacantes aprovechan cada vez más la tecnología (además de las técnicas de ingeniería social) para llevar sus operaciones a la escala del tiempo de procesamiento de datos, los defensores también deben adoptar estrategias y herramientas que les permitan responder en la misma escala temporal. Minimizar el tiempo de permanencia en el sistema marcará cada vez más la diferencia entre un ataque exitoso y una excelente capacidad de respuesta y contención.
Para obtener más información sobre este caso, visite la página dedicada.
Redazione
La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...