Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
Banner Ransomfeed 970x120 1
Operaciones de seguridad al tiempo de la Inteligencia Artificial

Operaciones de seguridad al tiempo de la Inteligencia Artificial

Redazione RHC : 1 noviembre 2025 09:31

Por Vicki Vinci, arquitecta de SOC internacional en Fortinet

La tendencia tecnológica más significativa de los últimos años es, sin duda, el auge de la Inteligencia Artificial, especialmente su componente generativo (GenAI). Dejando a un lado, por el momento, las consideraciones sobre su adopción en el mercado, es innegable que esta evolución ha propiciado una serie de cambios muy significativos en el ámbito de la seguridad.

Vicki Vinci, arquitecta de SOC – Internacional en Fortinet

Analicemos algunos casos de uso en los que la industria de la seguridad y la comunidad han intentado centrar su atención:

  1. Cómo utilizan los atacantes la IA
  2. La IA en las actividades de quienes deben defender
  3. Cómo se pueden atacar las soluciones de GenAI
  4. Formas de proteger los motores LLM

A partir del primer ejemplo, no cabe duda de que la posibilidad de utilizar las herramientas de GenAI ha facilitado enormemente la tarea de los atacantes en muchos frentes:

  • La facilidad para crear código malicioso capaz de eludir las defensas tradicionales implementadas por las organizaciones
  • Apoyo para la mejora de las campañas de phishing con textos cada vez más sofisticados y réplicas fieles de los mensajes y portales utilizados realmente por los usuarios.
  • La integración de las funcionalidades nativas de LLM para apoyar diversas campañas de ataque mediante la automatización y optimización de las fases que comienzan con el reconocimiento, la preparación de armas, la instalación, el mando y control (C2) y finalizan con las acciones sobre los objetivos.

Al mismo tiempo, aquellos cuya misión es la defensa cuentan con el apoyo de soluciones capaces de:

  • Acelerar la capacidad de triaje al tiempo que se aumenta su nivel de detalle.
  • Producir componentes de soluciones SecOps (playbooks, conectores, etc.) de forma simplificada y siempre con la vista puesta en el desarrollo sin código.
  • Implemente actividades específicas de reconocimiento, contención y remediación automatizadas a través de las soluciones AgenticAI.

Para que este conjunto de opciones se implemente, uno de los elementos clave es la disponibilidad de un motor LLM (ya sea público o privado), que inevitablemente se convierte en blanco de posibles ataques. La disponibilidad, la integridad y la confidencialidad del contenido se ven comprometidas tanto individualmente como en conjunto, según las metodologías utilizadas.

En este sentido, los modus operandi que observamos con mayor frecuencia en los actores de amenazas son:

  • Ataques volumétricos y cualitativos a los recursos informáticos destinados al uso del LLM (DDoS)
  • Inyección inmediata para generar sesgos que produzcan alucinaciones mediante el motor LLM o actividades de consulta masiva para extrapolar la información contenida
  • Los ataques «tradicionales» se dirigen a los componentes de infraestructura involucrados en la prestación del servicio (red, computación, capa de aplicación).
  • Acceso no autorizado a motores LLM privados mediante credenciales comprometidas o acceso a la red con seguridad inadecuada.

En definitiva, el sector de la ciberseguridad ha intensificado sus esfuerzos para contribuir a la defensa de este componente cada vez más crucial de nuestra economía digital. Según los tipos de ataques mencionados anteriormente, las soluciones que impulsan el mercado son:

  • Soluciones GSLB, Waf y CNAPP
  • Productos de inspección profunda que desacoplan la sesión del usuario del acceso en el componente front-end del motor LLM, DLP y herramientas de monitorización.
  • Herramientas de protección de API y cortafuegos
  • SASE unificado, ZTNA, MFA y segregación de red

En cada uno de estos casos prácticos, la introducción de herramientas de Inteligencia Artificial ha transformado radicalmente tanto la calidad como los plazos de las distintas fases del ataque. Si bien la intervención humana seguía siendo fundamental en algunas etapas, hoy en día muchas de estas actividades pueden delegarse a máquinas capaces de acelerar y paralelizar tareas, reduciendo así los plazos y aumentando su capacidad de procesamiento.

Partiendo de estas premisas, resulta imprescindible dotar a los equipos de seguridad de herramientas que puedan contrarrestar los nuevos métodos de ataque, equilibrando tanto su temporalidad como su cantidad. El objetivo final es proporcionar a los analistas la información más detallada posible, minimizando el tiempo necesario para analizar y decidir las contramedidas, cuando estas aún no se hayan implementado automáticamente.

A medida que los atacantes aprovechan cada vez más la tecnología (además de las técnicas de ingeniería social) para llevar sus operaciones a la escala del tiempo de procesamiento de datos, los defensores también deben adoptar estrategias y herramientas que les permitan responder en la misma escala temporal. Minimizar el tiempo de permanencia en el sistema marcará cada vez más la diferencia entre un ataque exitoso y una excelente capacidad de respuesta y contención.

Para obtener más información sobre este caso, visite la página dedicada.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
OpenAI podría haber perdido 12.000 millones de dólares en su último trimestre fiscal.
Di Redazione RHC - 01/11/2025

El informe financiero de Microsoft indica que OpenAI podría haber perdido 12.000 millones de dólares en su último trimestre fiscal. Un gasto en el informe de ganancias de Microsoft (517,81, -7,95, ...

Immagine del sito
A partir del 12 de noviembre, se implementará la verificación de edad para los sitios pornográficos en Italia. ¿Qué cambia?
Di Redazione RHC - 31/10/2025

A partir del martes 12 de noviembre de 2025, entrarán en vigor nuevas disposiciones de la Autoridad Reguladora de las Comunicaciones Italiana (AGCOM), que exigirán un sistema de verificación de eda...

Immagine del sito
AzureHound: La herramienta «legítima» para ataques en la nube
Di Luca Galuppi - 31/10/2025

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas ...

Immagine del sito
Red Hot Cyber lanza un servicio gratuito de enriquecimiento de CVE en tiempo real.
Di Redazione RHC - 31/10/2025

La puntualidad es clave en ciberseguridad. Red Hot Cyber lanzó recientemente un servicio completamente gratuito que permite a los profesionales de TI, analistas de seguridad y entusiastas monitorear ...

Immagine del sito
Nvidia invierte mil millones de dólares en Nokia para desarrollar redes 6G con IA.
Di Redazione RHC - 31/10/2025

Jen-Hsun Huang soltó una bomba: Nvidia habría invertido mil millones de dólares en Nokia. Sí, Nokia es la compañía que popularizó los teléfonos Symbian hace 20 años. En su discurso, Jensen Hu...