{"id":122145,"date":"2026-02-12T12:34:48","date_gmt":"2026-02-12T18:34:48","guid":{"rendered":"https:\/\/elmetropolitano.com.gt\/es\/?p=122145"},"modified":"2026-02-12T12:34:49","modified_gmt":"2026-02-12T18:34:49","slug":"la-inteligencia-artificial-como-objetivo-de-los-cibercriminales-y-herramientas-para-perfeccionar-y-lanzar-ataques","status":"publish","type":"post","link":"https:\/\/elmetropolitano.com.gt\/es\/la-inteligencia-artificial-como-objetivo-de-los-cibercriminales-y-herramientas-para-perfeccionar-y-lanzar-ataques\/","title":{"rendered":"La inteligencia artificial como objetivo de los cibercriminales y herramientas para perfeccionar y lanzar ataques"},"content":{"rendered":"\n<p>La inteligencia artificial (IA) se ha convertido en un objetivo de los cibercriminales, que buscan clonar los modelos propietarios, pero tambi\u00e9n en la herramienta que permite perfeccionar y lanzar ataques, lo que en paralelo ha hecho crecer un mercado clandestino de servicios de IA.<\/p>\n\n\n\n<p>El a\u00f1o pasado se detect\u00f3 un aumento de los conocidos como ataques de destilaci\u00f3n, es decir, intentos de extracci\u00f3n de modelos de IA generativa para obtener informaci\u00f3n sobre su funcionamiento para clonarlos.<\/p><div class=\"elmet-contenido\" id=\"elmet-1309368392\"><div class=\"elmet-adlabel\">Anuncios<\/div><div style=\"margin-top: 20px;margin-right: 20px;margin-bottom: 20px;margin-left: 20px;\" id=\"elmet-3166404117\"><a href=\"https:\/\/www.facebook.com\/arrincuanantigua\/\" aria-label=\"cintillo-arrin-cual\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/elmetropolitano.com.gt\/es\/wp-content\/uploads\/2021\/11\/cintillo-arrin-cual-1.jpg\" alt=\"\"  srcset=\"https:\/\/elmetropolitano.com.gt\/es\/wp-content\/uploads\/2021\/11\/cintillo-arrin-cual-1.jpg 750w, https:\/\/elmetropolitano.com.gt\/es\/wp-content\/uploads\/2021\/11\/cintillo-arrin-cual-1-300x36.jpg 300w, https:\/\/elmetropolitano.com.gt\/es\/wp-content\/uploads\/2021\/11\/cintillo-arrin-cual-1-600x72.jpg 600w\" sizes=\"(max-width: 750px) 100vw, 750px\" width=\"750\" height=\"90\"   \/><\/a><\/div><\/div>\n\n\n\n<p>El objetivo es el razonamiento subyacente de los modelos y los procesos de la cadena de pensamiento, como se recoge en el \u00faltimo informe &#8216;AI Threat Tracker&#8217; de Google Threat Intelligence Group (GTIG). En \u00e9l, adem\u00e1s, se se\u00f1ala que Un objetivo com\u00fan para los atacantes es la capacidad de razonamiento de Gemini.<\/p>\n\n\n\n<p>Este informe destaca, asimismo, el uso de la inteligencia artificial por parte de los actores maliciosos en todo el ciclo de vida del ataque, que abarca desde tareas de codificaci\u00f3n y creaci\u00f3n de &#8216;scripts&#8217;, hasta la recopilaci\u00f3n de informaci\u00f3n sobre objetivos potenciales, la investigaci\u00f3n de vulnerabilidades conocidas p\u00fablicamente y la habilitaci\u00f3n de actividades posteriores al compromiso.<\/p>\n\n\n\n<p>Esta pr\u00e1ctica se ha identificado en actores de amenazas respaldados por gobiernos, como APT42, vinculado a Ir\u00e1n, que us\u00f3 modelos de IA generativa para buscar correos electr\u00f3nicos oficiales de entidades espec\u00edficas y realizar reconocimientos sobre posibles socios comerciales para establecer un pretexto cre\u00edble.<\/p>\n\n\n\n<p>Tambi\u00e9n se cita UNC2970, relacionado con Corea del Norte, que utiliz\u00f3 Gemini para sintetizar inteligencia de fuentes abiertas (OSINT) y perfilar objetivos de alto valor para respaldar la planificaci\u00f3n y el reconocimiento de campa\u00f1as.<\/p>\n\n\n\n<p>La IA tambi\u00e9n se ha utilizado de manera experimental para implementar nuevas capacidades en el &#8216;malware&#8217;. Un ejemplo de ello es HONESTCUE, en el que se aprovech\u00f3 la API de Gemini para subcontratar la generaci\u00f3n de funcionalidades, en un intento de eludir la detecci\u00f3n tradicional basada en red y el an\u00e1lisis est\u00e1tico.<\/p>\n\n\n\n<p>Adicionalmente, el informe recoge que los actores de amenazas integran capacidades de IA en sus operaciones de intrusi\u00f3n, como ocurri\u00f3 con el kit de &#8216;phishing&#8217; COINBAIT, cuya construcci\u00f3n probablemente fue acelerada por herramientas de generaci\u00f3n de c\u00f3digo mediante IA, el cual se hac\u00eda pasar por un servicio intercambio de criptomonedas para la recolecci\u00f3n de credenciales<\/p>\n\n\n\n<p>El informe identifica tambi\u00e9n un mercado de servicios de IA dise\u00f1ados para respaldar las actividades maliciosas. En este sentido, GTIG ha observado foros clandestinos en ingl\u00e9s y ruso en los que se promocionan y venden herramientas y servicios habilitados para IA.<\/p>\n\n\n\n<p>El informe destaca que los actores de amenazas tienen todav\u00eda dificultades para desarrollar modelos personalizados y, en cambio, conf\u00edan en modelos de IA maduros y existentes.<\/p>\n\n\n\n<p>As\u00ed, GTIG identific\u00f3 un kit denominado Xanthorox que se anuncia como una IA personalizada para la generaci\u00f3n aut\u00f3noma de c\u00f3digo de &#8216;malware&#8217; y el desarrollo de campa\u00f1as de &#8216;phishing&#8217;. Como se explica en el informe, el modelo, que fue publicitado como hecho a medida, no era una IA personalizada, sino que estaba potenciada por varios productos de IA comerciales y de terceros.<\/p>\n\n\n\n<p>Europa Press<\/p>\n\n\n\n<p>#IA #Ciberataques #metroredes <a href=\"http:\/\/www.elmetropolitano.com.gt\">www.elmetropolitano.com.gt<\/a> <a href=\"http:\/\/www.metroredes.com\">www.metroredes.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La inteligencia artificial (IA) se ha convertido en un objetivo de los cibercriminales, que buscan clonar los modelos propietarios, pero tambi\u00e9n en la herramienta que permite perfeccionar y lanzar ataques, lo que en paralelo ha hecho crecer un mercado clandestino de servicios de IA. El a\u00f1o pasado se detect\u00f3 un aumento de los conocidos como <a class=\"read-more\" href=\"https:\/\/elmetropolitano.com.gt\/es\/la-inteligencia-artificial-como-objetivo-de-los-cibercriminales-y-herramientas-para-perfeccionar-y-lanzar-ataques\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":122146,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[15],"class_list":["post-122145","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internacionales","tag-internacionales"],"_links":{"self":[{"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/posts\/122145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/comments?post=122145"}],"version-history":[{"count":1,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/posts\/122145\/revisions"}],"predecessor-version":[{"id":122147,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/posts\/122145\/revisions\/122147"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/media\/122146"}],"wp:attachment":[{"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/media?parent=122145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/categories?post=122145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmetropolitano.com.gt\/es\/wp-json\/wp\/v2\/tags?post=122145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}