{"id":144,"date":"2026-03-26T22:28:33","date_gmt":"2026-03-26T22:28:33","guid":{"rendered":"https:\/\/cybertica.cr\/?p=144"},"modified":"2026-03-26T22:28:33","modified_gmt":"2026-03-26T22:28:33","slug":"advierten-sobre-las-brechas-de-seguridad-en-el-desarrollo-nativo-de-ia","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=144","title":{"rendered":"Advierten sobre las brechas de seguridad en el desarrollo nativo de IA"},"content":{"rendered":"<p><a href=\"https:\/\/services.hosting.augure.com\/Response\/c70fi\/%7B05371374-1f11-4f79-a2ab-aa6e7df87f2b%7D\" target=\"_blank\" rel=\"noreferrer noopener\">Armis<\/a>, compa\u00f1\u00eda de seguridad y gesti\u00f3n de exposici\u00f3n cibern\u00e9tica, advierte que la r\u00e1pida adopci\u00f3n del desarrollo nativo de IA entre las empresas est\u00e1 superando las medidas de seguridad cr\u00edticas, dejando a las organizaciones expuestas a vulnerabilidades sist\u00e9micas.<\/p>\n<p>Una nueva investigaci\u00f3n del informe&nbsp;<a href=\"https:\/\/services.hosting.augure.com\/Response\/c70fj\/%7B05371374-1f11-4f79-a2ab-aa6e7df87f2b%7D\" target=\"_blank\" rel=\"noreferrer noopener\">Trusted Vibing Benchmark<\/a>&nbsp;de Armis Labs, que eval\u00faa 18 modelos de IA generativa en 31 escenarios de prueba, revela una tasa de fallo del 100% en la generaci\u00f3n de c\u00f3digo seguro. Estas vulnerabilidades son m\u00e1s frecuentes en \u00e1reas de alto riesgo como los excesos de b\u00fafer de memoria, las cargas de archivos de dise\u00f1o y los sistemas de autenticaci\u00f3n. Por ello, las organizaciones deber\u00edan implementar de inmediato controles de seguridad para aplicaciones nativas de IA con el fin de reducir riesgos.<\/p>\n<p><em>\u201cLa era del vibe coding ya est\u00e1 aqu\u00ed, pero la velocidad no debe lograrse a costa de la seguridad\u201d<\/em>, afirma <strong>Nadir Izrael, CTO y cofundador de Armis<\/strong>.\u00a0<em>\u201cNuestra investigaci\u00f3n demuestra que los peores infractores son los mismos que venden soluciones de seguridad para las vulnerabilidades que sus propios modelos crean. Si la industria contin\u00faa integrando c\u00f3digo aut\u00f3nomo sin supervisi\u00f3n, no s\u00f3lo estaremos frenando la velocidad, sino que estaremos acelerando la deuda t\u00e9cnica\u201d.<\/em><\/p>\n<h3 class=\"wp-block-heading\">El informe identifica una preocupante variabilidad en la seguridad dentro del ecosistema de IA:<\/h3>\n<ul class=\"wp-block-list\">\n<li><strong>Puntos ciegos universales:<\/strong>\u00a0Incluso los modelos m\u00e1s avanzados generan c\u00f3digo vulnerable en m\u00e1s del 30% de los escenarios. Esto se ve agravado por una peligrosa brecha de percepci\u00f3n. El\u00a0<a href=\"https:\/\/services.hosting.augure.com\/Response\/c70fk\/%7B05371374-1f11-4f79-a2ab-aa6e7df87f2b%7D\" target=\"_blank\" rel=\"noreferrer noopener\">Informe de Cyberwarfare 2026<\/a>\u00a0de Armis indica que el 77% de los responsables globales de TI conf\u00edan en la integridad y la seguridad del c\u00f3digo de terceros en sus aplicaciones m\u00e1s cr\u00edticas, a pesar de que un 16% admite no saber si dicho c\u00f3digo ha sido verificado exhaustivamente frente a vulnerabilidades de alta gravedad.<\/li>\n<li><strong>La brecha de rendimiento:<\/strong>\u00a0No todos los modelos son iguales. Por ejemplo, Gemini 3.1 Pro se posiciona como l\u00edder en seguridad, mientras que modelos propietarios m\u00e1s antiguos presentan un n\u00famero significativamente mayor de vulnerabilidades y carecen de medidas b\u00e1sicas de protecci\u00f3n.<\/li>\n<li><strong>Coste vs. seguridad:<\/strong>\u00a0Un mayor coste no implica necesariamente mayor seguridad. Modelos de c\u00f3digo abierto de bajo coste, como Qwen 3.5 y Minimax M2.5, ofrecen un rendimiento de seguridad altamente competitivo a una fracci\u00f3n del precio.<\/li>\n<\/ul>\n<p><em>\u201cActualmente, las organizaciones est\u00e1n jugando a una adivinanza con el c\u00f3digo generado por IA\u201d<\/em>, a\u00f1adi\u00f3<strong> Izrael<\/strong>.\u00a0<em>\u201cPara avanzar de forma efectiva, la seguridad de las aplicaciones debe evolucionar de la \u2018gesti\u00f3n de esc\u00e1neres\u2019 a una verdadera \u2018gesti\u00f3n de riesgos\u2019. Los equipos de seguridad deben dejar de ahogarse en el ruido de las se\u00f1ales y empezar a utilizar controles nativos de IA que prioricen los hallazgos en funci\u00f3n del impacto real en el negocio\u201d.<\/em><\/p>\n<p>La entrada <a href=\"https:\/\/cybersecuritynews.es\/advierten-sobre-las-brechas-de-seguridad-en-el-desarrollo-nativo-de-ia\/\">Advierten sobre las brechas de seguridad en el desarrollo nativo de IA<\/a> se public\u00f3 primero en <a href=\"https:\/\/cybersecuritynews.es\">CyberSecurity News<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Armis, compa\u00f1\u00eda de seguridad y gesti\u00f3n de exposici\u00f3n cibern\u00e9tica, advierte que la r\u00e1pida adopci\u00f3n del desarrollo nativo de IA entre las empresas est\u00e1 superando las medidas de seguridad cr\u00edticas, dejando a las organizaciones expuestas a vulnerabilidades sist\u00e9micas. Una nueva investigaci\u00f3n del informe&nbsp;Trusted Vibing Benchmark&nbsp;de Armis Labs, que eval\u00faa 18 modelos de IA generativa en 31 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":145,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-144","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=144"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/144\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/145"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}