{"id":1861,"date":"2026-03-20T15:51:17","date_gmt":"2026-03-20T21:51:17","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=1861"},"modified":"2026-03-23T12:30:30","modified_gmt":"2026-03-23T18:30:30","slug":"la-nueva-guerra-invisible-cuando-la-ia-ataca-y-la-ia-defiende-al-mismo-tiempo","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2026\/03\/la-nueva-guerra-invisible-cuando-la-ia-ataca-y-la-ia-defiende-al-mismo-tiempo\/","title":{"rendered":"La nueva guerra invisible: cuando la IA ataca y la IA defiende al mismo tiempo"},"content":{"rendered":"\n<p><em>Como la historia de la ciberseguridad ha cambiado, ambos bandos est\u00e1n usando las mismas armas, esto no es el principio y tampoco el fin.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Imaginemos dos ej\u00e9rcitos enfrentadose en un campo de batalla invisible. Con la gran diferencia que no hay explosiones, ni titulares dram\u00e1ticos. \u00danicamente  c\u00f3digo, algoritmos, pura inteligencia artificial tomando decisiones en fracciones de segundo, a una velocidad que ning\u00fan humano puede seguir.<\/p>\n\n\n\n<p>Eso es lo que est\u00e1 pasando hoy en el mundo de la ciberseguridad. \u00bfTe recuerda a una pel\u00edcula o caricatura de ficci\u00f3n?<\/p>\n\n\n\n<p>Y lo m\u00e1s interesante,  los atacantes no son los \u00fanicos que usan inteligencia artificial. Es que los defensores tambi\u00e9n la usan, y aun as\u00ed, puede que usen los mismos agentes. Que batalla tan igualada y las marcas de soluciones de seguridad tambi\u00e9n implementan este tipo de innovaci\u00f3n en sus soluciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo llegamos aqu\u00ed<\/h2>\n\n\n\n<p>Durante d\u00e9cadas, la seguridad inform\u00e1tica funcion\u00f3 con una l\u00f3gica relativamente simple: los atacantes creaban amenazas, los defensores las estudiaban, y luego publicaban &#8220;firmas&#8221; \u2014 \u00f3 huellas digitales \u2014 para que los sistemas las reconocieran y bloquearan.<\/p>\n\n\n\n<p>Era lento. Era reactivo. Pero funcionaba.<\/p>\n\n\n\n<p>El problema es que ese modelo asum\u00eda algo que ya no es cierto: que las amenazas permanecen iguales el tiempo suficiente para ser identificadas.<\/p>\n\n\n\n<p>La inteligencia artificial cambi\u00f3 este principio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El lado oscuro: IA como arma<\/h2>\n\n\n\n<p>Hoy, los grupos de cibercriminales y actores maliciosos utilizan modelos de lenguaje e inteligencia artificial para hacer artefactos o acciones que antes requer\u00edan equipos enteros de hackers especializados.<\/p>\n\n\n\n<p><strong>Phishing hiperpersonalizado.<\/strong> Antes, un correo de phishing era gen\u00e9rico, mal redactado, f\u00e1cil de detectar. Hoy, la IA puede analizar el perfil p\u00fablico de una persona \u2014 su LinkedIn, sus publicaciones, su empresa \u2014 y generar un mensaje tan convincente que parece escrito por su jefe directo. Con nombre, contexto y todo.<\/p>\n\n\n\n<p><strong>Malware que muta solo.<\/strong> Esta es quiz\u00e1s la innovaci\u00f3n m\u00e1s perturbadora. Recientemente, Google alert\u00f3 sobre una nueva generaci\u00f3n de malware que utiliza IA para reescribir su propio c\u00f3digo cada vez que detecta que alguien intenta analizarlo. Como un virus biol\u00f3gico que muta para resistir el antibi\u00f3tico. Las &#8220;huellas digitales&#8221; que los antivirus buscan simplemente&#8230; desaparecen.<\/p>\n\n\n\n<p><strong>Automatizaci\u00f3n de ataques a escala.<\/strong> Lo que antes requer\u00eda meses de trabajo manual \u2014 encontrar vulnerabilidades, probar accesos, moverse dentro de una red sin ser detectado \u2014 ahora puede automatizarse. Un solo actor malicioso con las herramientas correctas puede lanzar ataques coordinados contra miles de objetivos simult\u00e1neamente.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-primary-color\">La barrera de entrada para convertirse en &#8220;hacker&#8221; nunca hab\u00eda sido tan baja.<\/mark><\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">El lado de la luz: IA como escudo<\/h2>\n\n\n\n<p>Las organizaciones, marcas y profesionales de seguridad tambi\u00e9n adoptaron la inteligencia artificial, y en algunas \u00e1reas, est\u00e1n ganando terreno.<\/p>\n\n\n\n<p><strong>Detecci\u00f3n de anomal\u00edas en tiempo real.<\/strong> En lugar de buscar amenazas conocidas, los sistemas modernos aprenden c\u00f3mo se ve el comportamiento &#8220;normal&#8221; dentro de una red. Cuando algo se desv\u00eda de ese patr\u00f3n \u2014 aunque sea sutilmente \u2014 la IA lo detecta y alerta. <\/p>\n\n\n\n<p><strong>Respuesta autom\u00e1tica a incidentes.<\/strong> Cuando se detecta una amenaza, cada segundo cuenta. Los sistemas de IA pueden aislar dispositivos comprometidos, bloquear accesos sospechosos y contener el da\u00f1o en milisegundos, mucho antes de que un analista humano siquiera reciba la notificaci\u00f3n.<\/p>\n\n\n\n<p><strong>An\u00e1lisis predictivo de amenazas.<\/strong> Las plataformas de inteligencia de amenazas usan IA para procesar millones de indicadores globales y anticipar qu\u00e9 tipos de ataques est\u00e1n ganando tracci\u00f3n, hacia qu\u00e9 sectores se est\u00e1n dirigiendo, y qu\u00e9 organizaciones podr\u00edan ser los pr\u00f3ximos objetivos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">El problema del espejo<\/h2>\n\n\n\n<p>Atacantes y defensores est\u00e1n usando, en esencia, la misma tecnolog\u00eda.<\/p>\n\n\n\n<p>Los mismos modelos de lenguaje que ayudan a un equipo de seguridad a analizar c\u00f3digo malicioso, pueden ayudar a un atacante a escribirlo. Las mismas t\u00e9cnicas de automatizaci\u00f3n que permiten a un SOC (Centro de Operaciones de Seguridad) monitorear miles de eventos, permiten a un criminal lanzar miles de ataques.<\/p>\n\n\n\n<p>No hay una ventaja tecnol\u00f3gica inherente para ninguno de los dos bandos. Lo que marca la diferencia, cada vez m\u00e1s, es la velocidad de adopci\u00f3n, la calidad de los datos, y \u2014 algo que no podemos olvidar \u2014 el factor humano.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQui\u00e9n est\u00e1 ganando?<\/h2>\n\n\n\n<p>La respuesta honesta es: depende de a qui\u00e9n le preguntes.<\/p>\n\n\n\n<p>Los optimistas se\u00f1alan que las grandes organizaciones con inversi\u00f3n en ciberseguridad est\u00e1n mejor protegidas que nunca. Los sistemas de detecci\u00f3n son m\u00e1s r\u00e1pidos, m\u00e1s precisos, y m\u00e1s aut\u00f3nomos.<\/p>\n\n\n\n<p>Los pesimistas \u2014 o quiz\u00e1s los realistas \u2014 se\u00f1alan que la mayor\u00eda de las organizaciones en el mundo no son empresas gigantescas. Son peque\u00f1as y medianas empresas, instituciones de salud, gobiernos locales, que no tienen los recursos para implementar estas defensas avanzadas. Y son exactamente los objetivos favoritos de los atacantes.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>La IA democratiz\u00f3 el ataque antes de democratizar la defensa. Eso es un problema serio.<\/p>\n<\/blockquote>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Anthropic vs. \u00bfEl Pent\u00e1gono, la NASA y todo E.U.? &#8211; Como de novela &#8211;<\/h2>\n\n\n\n<p>Esta es una de las historias m\u00e1s interesantes del a\u00f1o en IA. <\/p>\n\n\n\n<p><strong>El origen:<\/strong> El Pent\u00e1gono, que utilizaba Claude en sus redes clasificadas, quer\u00eda poder usarlo para &#8220;todos los fines legales&#8221;. Pero Anthropic ten\u00eda dos l\u00edneas rojas: que Claude no se usara en armas aut\u00f3nomas y que no se usara en vigilancia masiva de ciudadanos estadounidenses. <\/p>\n\n\n\n<p><strong>La ruptura:<\/strong> El gobierno de Trump orden\u00f3 a las agencias federales y contratistas militares que suspendieran negocios con Anthropic despu\u00e9s de que la empresa se negara a ceder.<\/p>\n\n\n\n<p><strong>La respuesta de Anthropic:<\/strong> Anthropic demand\u00f3 a m\u00faltiples agencias federales, alegando que sus sistemas fueron excluidos de la contrataci\u00f3n gubernamental sin los procedimientos legales requeridos. <\/p>\n\n\n\n<p><strong>La NASA aparece aqu\u00ed:<\/strong> La demanda fue presentada contra una lista largu\u00edsima de agencias que incluye el DoD, el Departamento de Tesoro, el Departamento de Estado, el Departamento de Salud, el Departamento de Comercio, la NASA, el Departamento de Energ\u00eda, la Reserva Federal, y m\u00e1s. <\/p>\n\n\n\n<p><strong>Competencia:<\/strong>&nbsp;Mientras Anthropic enfrenta este veto, otras empresas como&nbsp;OpenAI&nbsp;y&nbsp;xAI&nbsp;han comenzado a negociar contratos similares con el Pent\u00e1gono bajo las nuevas condiciones del gobierno<\/p>\n\n\n\n<p><strong>El giro inesperado:<\/strong> A pesar de perder el contrato, la app de Claude super\u00f3 a ChatGPT de OpenAI en la App Store por primera vez, con m\u00e1s de un mill\u00f3n de registros diarios nuevos durante esa semana.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Lo que esto significa para todos nosotros<\/h2>\n\n\n\n<p>No necesitas ser ingeniero de seguridad para que esto te importe.<\/p>\n\n\n\n<p>Cada correo que recibes, cada aplicaci\u00f3n que usas, cada sistema con el que interact\u00faas en tu trabajo podr\u00eda estar en el centro de esta batalla. Y las consecuencias de que el lado equivocado gane no son abstractas: son datos robados, operaciones paralizadas, dinero perdido, confianza destruida.<\/p>\n\n\n\n<p>Lo que s\u00ed podemos hacer \u2014 todos, no solo los especialistas \u2014 es entender que el panorama cambi\u00f3. Que las amenazas de hoy no se parecen a las de hace cinco a\u00f1os. Que un correo bien redactado no es garant\u00eda de que sea leg\u00edtimo. Que la seguridad ya no es un problema t\u00e9cnico que alguien m\u00e1s resuelve: es una responsabilidad compartida.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"686\" height=\"386\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/03\/image.png\" alt=\"\" class=\"wp-image-1866\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/03\/image.png 686w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/03\/image-300x169.png 300w\" sizes=\"auto, (max-width: 686px) 100vw, 686px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">La carrera no tiene l\u00ednea de llegada<\/h2>\n\n\n\n<p>En una guerra convencional, eventualmente alguien gana. Hay un tratado, hay un final.<\/p>\n\n\n\n<p>Esta carrera no funciona as\u00ed.<\/p>\n\n\n\n<p>Cada nueva herramienta de defensa inspira una nueva t\u00e9cnica de ataque. Cada vulnerabilidad parcheada revela otra. Los modelos de IA se vuelven m\u00e1s poderosos, y con ellos, tanto la capacidad de proteger como la de da\u00f1ar.<\/p>\n\n\n\n<p>Lo que s\u00ed tenemos claro es esto: ignorar la carrera no es una opci\u00f3n. El campo de batalla ya existe, quieras participar o no.<\/p>\n\n\n\n<p>La pregunta no es si la IA va a transformar la ciberseguridad. Ya lo hizo.<\/p>\n\n\n\n<p>La pregunta es si vamos a estar preparados para lo que viene despu\u00e9s.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p><strong>Reporte especial de IA (marzo 2026):<\/strong> Mandiant public\u00f3 un reporte especial donde documenta que los actores de amenaza est\u00e1n evolucionando m\u00e1s all\u00e1 de las ganancias de productividad simples, hacia el despliegue de malware adaptativo que ofusca su c\u00f3digo din\u00e1micamente para evadir detecci\u00f3n. <a href=\"https:\/\/cloud.google.com\/transform\/new-mandiant-report-boost-basics-with-ai-to-counter-adversaries\" target=\"_blank\" rel=\"noreferrer noopener\">Google Cloud<\/a> \ud83d\udc49 URL: <code>https:\/\/cloud.google.com\/security\/resources\/ai-risk-and-resilience<\/code><\/p>\n\n\n\n<p><strong>Reporte t\u00e9cnico de GTIG (noviembre 2025):<\/strong> Por primera vez, GTIG identific\u00f3 familias de malware como PROMPTFLUX y PROMPTSTEAL que usan Modelos de Lenguaje durante su ejecuci\u00f3n. <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools\" target=\"_blank\" rel=\"noreferrer noopener\">Google Cloud<\/a> \ud83d\udc49 URL: <code>https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools<\/code><\/p>\n\n\n\n<p><strong>Reporte t\u00e9cnico<\/strong>: Google Cloud Security observ\u00f3 en la segunda mitad de 2025 que la ventana entre la divulgaci\u00f3n de una vulnerabilidad y su explotaci\u00f3n activa colaps\u00f3 de semanas a tan solo d\u00edas, acelerada por actores de amenazas que usan IA para identificar aplicaciones sin parches. <a href=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/cloud-ciso-perspectives-new-threat-horizons-report-highlights-current-cloud-threats\" target=\"_blank\" rel=\"noreferrer noopener\">Google Cloud<\/a>  URL: <code>https:\/\/cloud.google.com\/blog\/products\/identity-security\/cloud-ciso-perspectives-new-threat-horizons-report-highlights-current-cloud-threats<\/code><\/p>\n\n\n\n<p><strong>Video noticiario: <\/strong>Video de <em>Sky News<\/em> analiza el conflicto entre la empresa de inteligencia artificial <em>Anthropic<\/em> y el gobierno de los Estados Unidos.\ud83d\udc49<code> <a href=\"https:\/\/www.youtube.com\/watch?v=bkeXb1o7-qw\">https:\/\/www.youtube.com\/watch?v=bkeXb1o7-qw<\/a><\/code><\/p>\n\n\n\n<p>D<strong>erechos de imagen<\/strong>: SKY News. Imagen obtenida de: https:\/\/i.ytimg.com\/vi\/bkeXb1o7-qw\/hq720.jpg?sqp=-oaymwEhCK4FEIIDSFryq4qpAxMIARUAAAAAGAElAADIQj0AgKJD&amp;rs=AOn4CLA1hwdJgNeDySxEO08zpLn8C76gCg<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como la historia de la ciberseguridad ha cambiado, ambos bandos est\u00e1n usando las mismas armas, esto no es el principio y tampoco el fin. Imaginemos dos ej\u00e9rcitos enfrentadose en un campo de batalla invisible. Con la gran diferencia que no hay explosiones, ni titulares dram\u00e1ticos. \u00danicamente c\u00f3digo, algoritmos, pura inteligencia artificial tomando decisiones en fracciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1864,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,18,6,4,51,5],"tags":[],"class_list":["post-1861","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inteligencia-artificial","category-llms","category-pentest-2","category-pentest","category-pruebas-de-penetracion-en-la-nube","category-seguridad-de-la-informacion"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1861"}],"version-history":[{"count":10,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1861\/revisions"}],"predecessor-version":[{"id":1876,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1861\/revisions\/1876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/1864"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}