{"id":140,"date":"2026-03-25T22:50:46","date_gmt":"2026-03-25T22:50:46","guid":{"rendered":"https:\/\/cybertica.cr\/?p=140"},"modified":"2026-03-25T22:50:46","modified_gmt":"2026-03-25T22:50:46","slug":"la-ia-dificulta-atribuir-ciberataques-al-borrar-las-huellas-digitales-de-los-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=140","title":{"rendered":"La IA dificulta atribuir ciberataques al borrar las huellas digitales de los ciberdelincuentes"},"content":{"rendered":"<p>El uso creciente de Inteligencia Artificial generativa en el cibercrimen est\u00e1 comenzando a borrar las \u201chuellas digitales\u201d que tradicionalmente permit\u00edan a los analistas atribuir los ciberataques a determinados grupos, seg\u00fan advierten los expertos del equipo Global Research and Analysis Team (GReAT) de<strong> Kaspersky<\/strong>. De acuerdo con el \u201c<a href=\"https:\/\/lp.kaspersky.com\/global\/ksb2025-apt-predictions\/\" target=\"_blank\" rel=\"noreferrer noopener\">informe Advanced Threat Predictions for 2026<\/a>\u201d, el uso de modelos de IA para generar c\u00f3digo malicioso, correos de phishing y otros contenidos operativos har\u00e1 cada vez m\u00e1s dif\u00edcil identificar a los responsables de los ataques, obligando a los analistas a apoyarse en otros indicadores como la infraestructura utilizada, las herramientas empleadas o los patrones de comportamiento de los atacantes.<\/p>\n<p>A medida que los ciberdelincuentes incorporan herramientas de IA a sus operaciones, cada vez es m\u00e1s habitual que el c\u00f3digo malicioso, los correos de phishing o incluso los comentarios internos en el software sean generados por modelos de lenguaje. A diferencia del contenido creado por humanos, este material suele ser m\u00e1s neutral y estandarizado, lo que dificulta identificar rasgos distintivos como errores ling\u00fc\u00edsticos, patrones de programaci\u00f3n o estilos de escritura que anteriormente ayudaban a rastrear el origen de una campa\u00f1a.<\/p>\n<p>Seg\u00fan el informe \u201cAdvanced Threat Predictions for 2026\u201d de Kaspersky, la Inteligencia Artificial ya est\u00e1 influyendo en distintas fases del ciclo de desarrollo del malware. Los grandes modelos de lenguaje pueden generar partes sustanciales de c\u00f3digo malicioso, desde la estructura inicial del programa hasta m\u00f3dulos funcionales completos.<\/p>\n<p>Los investigadores ya han observado desarrollo asistido por IA en campa\u00f1as reales. Por ejemplo, el grupo FunkSec utiliz\u00f3 herramientas de IA para desarrollar malware escrito en Rust capaz de robar datos, cifrar informaci\u00f3n y manipular procesos del sistema. En la campa\u00f1a RevengeHotels de 2025, los actores de amenazas emplearon modelos de lenguaje para generar partes del c\u00f3digo del infector y del downloader.<\/p>\n<p><em>\u201cEsperamos que la Inteligencia Artificial siga siendo uno de los factores clave que dar\u00e1n forma al panorama de amenazas en 2026, ya que ya estamos viendo c\u00f3mo est\u00e1 transformando los flujos de trabajo de los atacantes y acelerando sus operaciones. Al reducir el tiempo y el coste necesarios para desarrollar y adaptar herramientas maliciosas, la IA permite a los actores de amenazas iterar m\u00e1s r\u00e1pido y escalar sus actividades. Los defensores deben estar preparados para cambios t\u00e1cticos mucho m\u00e1s r\u00e1pidos\u201d, <\/em>afirma <strong>Georgy Kucherin, Senior Security Researcher en Kaspersky GReAT.<\/strong><\/p>\n<h2 class=\"wp-block-heading\"><strong>Tendencias que marcar\u00e1n el panorama de ciberamenazas<\/strong><\/h2>\n<p>Los expertos de Kaspersky tambi\u00e9n se\u00f1alan otras tendencias que influir\u00e1n en la evoluci\u00f3n de las amenazas en los pr\u00f3ximos a\u00f1os:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Evoluci\u00f3n del malware impulsada por IA:<\/strong> los modelos generativos permitir\u00e1n reescribir malware en distintos lenguajes o arquitecturas, lo que podr\u00eda sustituir a t\u00e9cnicas tradicionales de ofuscaci\u00f3n como los crypters.<\/li>\n<li><strong>Exfiltraci\u00f3n de datos a trav\u00e9s de servicios en la nube:<\/strong> los atacantes recurrir\u00e1n cada vez m\u00e1s a plataformas leg\u00edtimas de almacenamiento y compartici\u00f3n de archivos para ocultar el robo de datos dentro de tr\u00e1fico aparentemente normal.<\/li>\n<li><strong>Ransomware orientado a la interrupci\u00f3n operativa:<\/strong> algunos grupos no solo cifrar\u00e1n datos, sino que buscar\u00e1n paralizar procesos productivos y operativos para aumentar la presi\u00f3n sobre las v\u00edctimas.<\/li>\n<li><strong>Agentes de IA como mecanismo de persistencia:<\/strong> algunas soluciones de agentes de IA cuentan con amplios permisos dentro de los sistemas. Si son comprometidas, los atacantes podr\u00edan modificar su configuraci\u00f3n para ejecutar malware autom\u00e1ticamente en cada inicio del sistema.<\/li>\n<li><strong>Infraestructura satelital como nuevo objetivo:<\/strong> el crecimiento del internet por sat\u00e9lite podr\u00eda convertir a estos sistemas y sus estaciones terrestres en objetivos atractivos para los atacantes debido a su car\u00e1cter centralizado y su impacto potencial.<\/li>\n<\/ul>\n<p>La entrada <a href=\"https:\/\/cybersecuritynews.es\/la-ia-dificulta-atribuir-ciberataques-al-borrar-las-huellas-digitales-de-los-ciberdelincuentes\/\">La IA dificulta atribuir ciberataques al borrar las huellas digitales de los ciberdelincuentes<\/a> se public\u00f3 primero en <a href=\"https:\/\/cybersecuritynews.es\">CyberSecurity News<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso creciente de Inteligencia Artificial generativa en el cibercrimen est\u00e1 comenzando a borrar las \u201chuellas digitales\u201d que tradicionalmente permit\u00edan a los analistas atribuir los ciberataques a determinados grupos, seg\u00fan advierten los expertos del equipo Global Research and Analysis Team (GReAT) de Kaspersky. De acuerdo con el \u201cinforme Advanced Threat Predictions for 2026\u201d, el uso [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":141,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-140","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=140"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/140\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/141"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}