Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
¡Ahora puedes escuchar Fox News de Fox News !

La ciberseguridad se ha visto transformada por el rápido auge de las herramientas avanzadas de inteligencia artificial, y los incidentes recientes ponen de manifiesto lo rápido que está cambiando el panorama de las amenazas.

Durante el último año, hemos visto un aumento de los ataques impulsados por modelos de IA capaces de escribir código, escanear redes y automatizar tareas complejas. Esta capacidad ha ayudado a los defensores, pero también ha permitido a los atacantes actuar con mayor rapidez que antes.

El último ejemplo es una gran campaña de ciberespionaje llevada a cabo por un grupo vinculado al Estado chino que utilizó Claude, de Anthropic, para ejecutar gran parte del ataque con muy poca intervención humana.

UN HACKER APROVECHA UN CHATBOT CON IA PARA COMETER UNA SERIE DE DELITOS CIBERNÉTICOS

Suscríbete a mi informe GRATUITO «CyberGuy Report»en
. Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM boletín 

Cómo unos hackers chinos convirtieron a Claude en una máquina de ataques automatizada

A mediados de septiembre de 2025, los investigadores de Anthropic detectaron un comportamiento inusual que acabó revelando una campaña coordinada y con amplios recursos. El autor de la amenaza, identificado con un alto grado de certeza como un grupo patrocinado por el Estado chino, había utilizado Claude Code para atacar a unas 30 organizaciones de todo el mundo. La lista incluía grandes empresas tecnológicas, instituciones financieras, fabricantes de productos químicos y organismos gubernamentales. Un pequeño número de esos intentos culminó en intrusiones exitosas.

Aplicaciones que aparecen en el teléfono dentro de una carpeta «IA».

Claude llevó a cabo la mayor parte de la operación de forma autónoma, lanzando miles de solicitudes y generando documentación detallada del ataque para usarla en el futuro. (Kurt «CyberGuy» Knutsson)

Cómo los atacantes burlaron las medidas de seguridad de Claude

No fue una intrusión cualquiera. Los atacantes crearon un marco que permitía a Claude actuar como un operador autónomo. En lugar de pedirle ayuda al modelo, le encargaron que llevara a cabo la mayor parte del ataque. Claude inspeccionó los sistemas, trazó un mapa de la infraestructura interna y señaló las bases de datos que merecían ser atacadas. La rapidez fue algo que ningún equipo humano podría haber igualado.

Para eludir las reglas de seguridad de Claude, los atacantes dividieron su plan en pequeños pasos que parecían inofensivos. Además, le dijeron al modelo que formaban parte de un equipo legítimo de ciberseguridad que estaba realizando pruebas defensivas. Anthropic señaló más tarde que los atacantes no se limitaron a asignarle tareas a Claude; diseñaron la operación para que el modelo creyera que estaba realizando pruebas de penetración autorizadas, dividiendo el ataque en partes de apariencia inofensiva y utilizando múltiples técnicas de jailbreak para sortear sus medidas de seguridad. Una vez dentro, Claude investigó vulnerabilidades, escribió exploits personalizados, recopiló credenciales y amplió el acceso. Llevó a cabo estos pasos con poca supervisión y solo informó cuando necesitaba la aprobación humana para decisiones importantes.

El modelo también se encargó de la extracción de datos. Recopiló información confidencial, la clasificó por valor e identificó cuentas con privilegios elevados. Incluso creó puertas traseras para usarlas en el futuro. En la etapa final, Claude generó una documentación detallada de lo que había hecho. Esto incluía las credenciales robadas, los sistemas analizados y notas que podrían servir de guía para futuras operaciones.

A lo largo de toda la campaña, los investigadores calculan que Claude realizó entre el 80 % y el 90 % del trabajo. Los operadores humanos solo tuvieron que intervenir en contadas ocasiones. En su momento álgido, la IA generó miles de solicitudes, a menudo varias por segundo, un ritmo que sigue estando muy por encima de lo que cualquier equipo humano podría lograr. Aunque en ocasiones inventó credenciales o confundió datos públicos con secretos, esos errores pusieron de manifiesto que los ciberataques totalmente autónomos aún tienen limitaciones, incluso cuando un modelo de IA se encarga de la mayor parte del trabajo.

Por qué este ataque a Claude basado en IA supone un punto de inflexión para la ciberseguridad

Esta campaña demuestra lo mucho que se ha reducido la barrera de entrada a los ciberataques de alto nivel. Ahora, un grupo con muchos menos recursos podría intentar algo similar apoyándose en un agente de IA autónomo para que haga el trabajo pesado. Tareas que antes requerían años de experiencia ahora pueden automatizarse mediante un modelo que entiende el contexto, escribe código y utiliza herramientas externas sin supervisión directa.

En incidentes anteriores ya se había documentado el uso indebido de la IA, pero los humanos seguían controlando cada paso. Este caso es diferente. Los atacantes apenas tuvieron que intervenir una vez que el sistema se puso en marcha. Y aunque la investigación se centró en el uso dentro de Claude, los investigadores creen que se están produciendo actividades similares en otros modelos avanzados, entre los que podrían figurar Google , ChatGPT OpenAI ChatGPT Grok Musk.

Esto plantea una pregunta difícil. Si estos sistemas se pueden utilizar indebidamente con tanta facilidad, ¿por qué seguimos desarrollándolos? Según los investigadores, las mismas capacidades que hacen que la IA sea peligrosa son también las que la hacen imprescindible para la defensa. Durante este incidente, el propio equipo de Anthropic utilizó a Claude para analizar la avalancha de registros, señales y datos que su investigación sacó a la luz. Ese nivel de apoyo cobrará aún más importancia a medida que aumenten las amenazas.

Nos pusimos en contacto con Anthropic para que nos dieran su opinión, pero no recibimos respuesta antes de nuestra fecha límite.

Los hackers chinos atacan a las empresas de telecomunicaciones estadounidenses: lo que necesitas saber para proteger tus datos

Los hackers utilizaron a Claude para trazar mapas de redes, escanear sistemas e identificar bases de datos de gran valor en una fracción del tiempo que necesitarían los atacantes humanos. (Kurt «CyberGuy» Knutsson)

CEO EXCEO GOOGLE CEO DE QUE LOS SISTEMAS DE IA PUEDEN SER VÍCTIMAS DE ATAQUES INFORMÁTICOS Y CONVERTIRSE EN ARMAS EXTREMADAMENTE PELIGROSAS

7 formas de protegerte de los ciberataques impulsados por la IA

Puede que no seas el objetivo directo de una campaña patrocinada por un Estado, pero muchas de esas mismas técnicas se aplican también a las estafas cotidianas, el robo de credenciales y la apropiación de cuentas. Aquí tienes siete pasos detallados que puedes seguir para estar más seguro.

1) Usa un buen programa antivirus y mantenlo actualizado

Un buen programa antivirus hace mucho más que buscar malware conocido. Detecta patrones sospechosos, conexiones bloqueadas y comportamientos anómalos del sistema. Esto es importante porque los ataques basados en inteligencia artificial pueden generar código nuevo rápidamente, lo que significa que la detección tradicional basada en firmas ya no es suficiente.

La mejor forma de protegerte de los enlaces maliciosos que instalan malware y podrían acceder a tu información privada es tener instalado un buen programa antivirus en todos tus dispositivos. Esta protección también te avisa de los correos electrónicos de phishing y las estafas de ransomware, lo que mantiene a salvo tu información personal y tus activos digitales.

Echa un vistazo a mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com

2) Usa un gestor de contraseñas

Un buen gestor de contraseñas te ayuda a crear contraseñas largas y aleatorias para cada servicio que uses. Esto es importante porque la IA puede generar y probar variaciones de contraseñas a gran velocidad. Usar la misma contraseña en todas tus cuentas puede convertir una simple filtración en un compromiso total de la seguridad.

A continuación, comprueba si tu correo electrónico se ha visto afectado en filtraciones anteriores. Nuestro gestor de contraseñas número uno (consulta Cyberguy.com) incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si descubres alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas. 

Echa un vistazo a los mejores gestores de contraseñas de 2025, evaluados por expertos, en Cyberguy.com

3) Plantéate usar un servicio de eliminación de datos personales

Gran parte de los ciberataques actuales parten de información disponible públicamente. Los atacantes suelen recopilar direcciones de correo electrónico, números de teléfono, contraseñas antiguas y datos personales de sitios web de intermediarios de datos. Las herramientas de inteligencia artificial facilitan aún más esta tarea, ya que pueden extraer y analizar enormes conjuntos de datos en cuestión de segundos. Un servicio de eliminación de datos personales te ayuda a borrar tu información de estos sitios web de intermediarios, para que sea más difícil perfilarte o convertirte en un objetivo.

Las aplicaciones falsas de ChatGPT están tomando el control de tu teléfono sin que te des cuenta

Aunque ningún servicio puede garantizar la eliminación total de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tu privacidad tampoco lo es. Estos servicios se encargan de todo por ti, supervisando activamente y borrando de forma sistemática tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen datos de filtraciones con información que puedan encontrar en la dark web, lo que les dificulta más atacarte.

Echa un vistazo a mis recomendaciones de servicios de eliminación de datos y haz un análisis gratuito para saber si tu información personal ya está circulando por Internet visitando Cyberguy.com

Haz un análisis gratuito para saber si tu información personal ya está circulando por Internet: Cyberguy.com

4) Activa la autenticación de dos factores siempre que puedas

Las contraseñas seguras por sí solas no bastan cuando los atacantes pueden robar credenciales mediante malware, páginas de phishing o scripts automatizados. La autenticación de dos factores supone un gran obstáculo. Usa códigos de aplicaciones o llaves de hardware en lugar de SMS. Aunque ningún método es perfecto, esta capa adicional suele impedir los inicios de sesión no autorizados, incluso cuando los atacantes tienen tu contraseña.

5) Mantén tus dispositivos y aplicaciones totalmente actualizados

Los atacantes se aprovechan sobre todo de vulnerabilidades conocidas que la gente olvida o ignora. Las actualizaciones del sistema corrigen estos fallos y cierran los puntos de acceso que los atacantes usan para entrar. Activa las actualizaciones automáticas en tu teléfono, ordenador portátil, router y las aplicaciones que más usas. Si una actualización parece opcional, considérala importante de todos modos, porque muchas empresas restan importancia a las correcciones de seguridad en sus notas de la versión.

6) Instala aplicaciones solo de fuentes de confianza

Las aplicaciones maliciosas son una de las formas más fáciles que tienen los atacantes de colarse en tu dispositivo. Limítate a las tiendas de aplicaciones oficiales y evita los sitios de APK, los portales de descarga poco fiables y los enlaces aleatorios que se comparten en las aplicaciones de mensajería. Incluso en las tiendas oficiales, comprueba las reseñas, el número de descargas y el nombre del desarrollador antes de instalar nada. Concede solo los permisos mínimos necesarios y evita las aplicaciones que solicitan acceso total sin una razón clara.

7) Ignora los mensajes de texto, los correos electrónicos y las ventanas emergentes sospechosos

Las herramientas de IA han hecho que el phishing sea más convincente. Los atacantes pueden generar mensajes impecables, imitar estilos de redacción y crear sitios web falsos perfectos que se parecen a los auténticos. Tómate tu tiempo cuando un mensaje te parezca urgente o inesperado. Nunca hagas clic en enlaces de remitentes desconocidos y verifica las solicitudes de contactos conocidos a través de otro canal. Si aparece una ventana emergente que dice que tu dispositivo está infectado o que tu cuenta bancaria está bloqueada, ciérrala y compruébalo directamente en la página web oficial.

una mujer hablando por teléfono

Al dividir las tareas en pequeños pasos que parecían inofensivos, los atacantes engañaron a Claude para que escribiera exploits, recopilara credenciales y ampliara el acceso.  (Kurt «CyberGuy» Knutsson)

La idea principal de Kurt

El ataque llevado a cabo a través de Claude marca un cambio importante en la forma en que evolucionarán las amenazas cibernéticas. Los agentes de IA autónomos ya pueden realizar tareas complejas a velocidades que ningún equipo humano puede igualar, y esta brecha no hará más que ampliarse a medida que mejoren los modelos. Los equipos de seguridad deben empezar a considerar la IA como una parte fundamental de su conjunto de herramientas defensivas, no como un complemento futuro. Será crucial mejorar la detección de amenazas, reforzar las medidas de seguridad y compartir más información dentro del sector. Porque si los atacantes ya están usando la IA a esta escala, el margen para prepararse se está reduciendo rápidamente.

¿Deberían los gobiernos impulsar una normativa más estricta sobre las herramientas avanzadas de IA? Cuéntanoslo escribiéndonos a Cyberguy.com.

HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS

Suscríbete a mi informe GRATUITO «CyberGuy Report»en
. Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM .

Copyright 2025 CyberGuy.com. Todos los derechos reservados.