Inteligencia artificial que comanda ciberataques y envía órdenes a los virus que lo llevan a cabo, haciéndolos mutar en tiempo real para sortear las barreras de ciberseguridad. Es la alerta que el Grupo de Inteligencia de Amenazas de Google (GTIG) ha enviado este miércoles, tras detectar que los ciberdelincuentes ya no solo utilizan esta tecnología como un asistente, sino como un cerebro autónomo que las potencia para hacerlas más dañinas e indetectables mientras el ataque se lleva a cabo. Por primera vez, Google describe una nueva generación de virus (o malware, como se los denomina en el sector) que reescribe su propio código para adaptarse a las defensas, atacar sus puntos débiles y esconder los patrones que podrían disparar los sistemas de alerta, volviéndose más difíciles de detectar. Lo hace a través de una conexión directa con modelos de lenguaje como Gemini, la IA de la multinacional. “Agentes que actúan respaldados por gobiernos y otros ciberdelincuentes están integrando IA y experimentando con ella en distintos sectores y a lo largo de todo el ciclo de vida de los ataques”, advierte. El informe avisa que aunque todavía está en una etapa inicial, esto supone “un cambio de fase operacional” en el uso ofensivo de la IA. Los ciberdelincuentes y los grupos respaldados por estados —entre los que Google cita a China, Rusia, Irán y Corea del Norte— han dejado de recurrir a esta tecnología como un simple apoyo técnico. Algo que fue documentado poco después de la aparición de ChatGPT y permitió a los ciberdelincuentes desterrar errores que antes los delataban, como las faltas de ortografía o las malas traducciones, pero que ha escalado a un nuevo nivel. Ahora, la IA ha pasado a ser una parte integral del ataque y multiplica su peligrosidad. “Estas herramientas son capaces de generar scripts maliciosos de forma dinámica, ofuscar su propio código para eludir la detección y hacer uso de modelos de IA para crear funciones maliciosas a demanda, en lugar de incluirlas en el código del malware ”, destacan los investigadores. Estos cambios dinámicos suponen un punto de inflexión también para el sector de la ciberseguridad. De manera similar a lo que ocurre con los virus biológicos, hasta ahora los investigadores analizaban el código del malware utilizado en los ataques para crear defensas específicas para bloquearlo. Pero si esas modificaciones se dan en tiempo real, los antivirus no pueden adaptarse a ellas previamente. La IA, ¿engañada? Técnicamente, modelos como Gemini deberían negarse a satisfacer este tipo de requerimientos. Su programación les impide participar en actividades delictivas o dañinas para las personas. No obstante, Google ha detectado que los ciberdelincuentes han encontrado una manera de saltarse ese veto. “Están utilizando argumentos que recuerdan a la ingeniería social”, explica, haciendo referencia a las técnicas de manipulación psicológica que buscan engañar a personas para que revelen información o realicen acciones que comprometan su seguridad. La clave es que esos engaños funcionan también con la inteligencia artificial. “Se han podido observar agentes que se hacen pasar por estudiantes que hacen ejercicios tipo 'captura la bandera' o por investigadores en ciberseguridad. En ambos casos, tratan de persuadir a Gemini para que les facilite una información que, en otras circunstancias, estaría bloqueada, y que necesitan para desarrollar determinadas herramientas”, reconoce el informe de Google. La multinacional afirma que ya ha cancelado las cuentas y proyectos asociados a este tipo de actividades y que está tomando medidas para intentar evitar este tipo de usos indebidos. “Google ha asumido el compromiso de desarrollar la IA de forma responsable y toma medidas preventivas para impedir la actividad maliciosa”, destaca. Como parte de ese compromiso, también ha divulgado estos hallazgos “para dar herramientas a los equipos de seguridad y para promover protecciones más sólidas en todo el ecosistema”. Esto se considera una buena práctica clave en el sector de la ciberseguridad, ya que permite a los especialistas prepararse ante las nuevas técnicas de los atacantes. Un mercado de la IA criminal Al igual que la IA está avanzando por el resto de sectores económicos y sociales, también lo hace su uso para actividades delictivas. “A lo largo de este año, el mercado negro de herramientas de IA ilícitas ha madurado”, recoge el informe de Google. Su equipo ha identificado “ofertas de herramientas multifuncionales diseñadas para facilitar actividades de phishing, desarrollo de malware e investigación de vulnerabilidades” durante la investigación. Un ejemplo reciente de este “mercado negro” de herramientas de IA ilícitas es el caso de Xanthorox, una inteligencia artificial sin restricciones diseñada explícitamente para ayudar a ciberdelincuentes novatos. Esta “IA para hackers”, que se vendía por 200 dólares, presumía de poder generar ransomware capaz de eludir antivirus y facilitar ataques complejos. Sin embargo, la vanidad de su creador, un estudiante de ingeniería bangladesí de 23 años, le llevó a cometer errores fatales de seguridad, como alojar los servidores en su propio domicilio. Investigadores de la firma de ciberseguridad española Zynap siguieron estas pistas hasta identificarlo, obligándole a retirar su creación de la circulación. Se trata de “herramientas que reducen las barreras de entrada para los agentes menos sofisticados”, destaca la multinacional. Una tendencia que se está percibiendo a nivel general, con cada vez más actores que se dedican específicamente a hacer que los ciberataques sean accesibles para bandas que hasta ahora no contaban con los conocimientos adecuados para llevarlos a cabo de manera exitosa. Recientemente, la Guardia Civil ha detenido a un hacker acusado de lucrarse con estas actividades, alquilando herramientas ofensivas que empaquetaba como “kits de estafa”.
Las Fiestas Patrias suelen ser sinónimo de descanso, celebraciones y desconexión. Pero también representan una oportunidad para los ciberdelincuentes. Según estimaciones de expertos y de las tendencias que se han observado en años anteriores, en Chile los ataques informáticos durante este período aumentan entre un 20% y un 30%, debido a la menor vigilancia y a la intensa actividad que generan compras y trámites en línea. PUBLICIDAD Es más, en lo que va de 2025, el país ha registrado más de 1 millón de intentos de ciberataques, lo que equivale a casi el 8% de los incidentes detectados en toda América Latina. Además, cada empresa está enfrentando, en promedio, 1.995 intentos de intrusión semanales, una cifra que supera la media global. “Una cosa que es segura es que los ciberdelincuentes no se toman feriados. Muy por el contrario, aprovechan que las empresas operan con menos personal y que las personas están más enfocadas en las celebraciones. Eso les da más tiempo y espacio para actuar”, advierte Patricio Campos, CEO de Resility. El escenario es más complejo todavía considerando que en la región el robo de credenciales y filtraciones de datos aumentó un 160% en 2025, afectando a grandes empresas y también a pymes. En gran parte de estos casos, las brechas tardan en promedio 94 días en ser corregidas, lo que amplifica el impacto de cada ataque. Ante este panorama, Campos recomienda a las organizaciones y a los usuarios tomar medidas preventivas, como, por ejemplo: Mantener un monitoreo activo durante los feriados. “La ciberdefensa no puede apagarse. Incluso en días festivos es clave contar con “guardias” tecnológicos o monitoreo automatizado”, señala Campos. Usar autentificación multifactor y políticas de acceso mínimo. Esto reduce el riesgo de robo de credenciales. PUBLICIDAD Parchear vulnerabilidades de manera oportuna. Cada día de retraso aumenta el riesgo de explotación. Asegurar respaldos de información críticos y fuera de línea. Una medida esencial frente a ransomware. Fortalecer la conciencia del usuario. Evitar hacer clic en enlaces desconocidos o compartir información personal durante estas fechas de alto tráfico digital. “Las empresas y también las personas pueden celebrar tranquilos, pero sin descuidar su seguridad digital. Hoy, la ciberseguridad debe estar tan presente en la vida cotidiana como cualquier otra medida de protección”, concluye Campos. Fuente: Publimetro
La Comisión para el Mercado Financiero (CMF) ha anunciado un cambio significativo en relación con la eliminación de las tradicionales tarjetas de coordenadas utilizadas en transacciones bancarias. Inicialmente se había informado que este mecanismo dejaría de ser válido a partir del 1 de agosto de 2025, sin embargo, el regulador ha decidido postergar su eliminación definitiva hasta el 1 de agosto de 2026. La medida responde a las observaciones surgidas tras la publicación de la Norma de Carácter General N° 538, que establece nuevos estándares de seguridad digital para el ecosistema financiero chileno. Expertos y organizaciones como la Asociación de Bancos e Instituciones Financieras (Abif) han solicitado mayor flexibilidad ante las dificultades prácticas que implica el cambio, especialmente para adultos mayores que enfrentan barreras en el uso de tecnologías digitales. El adiós a este método tradicional, reconocido por su cuadrícula de letras y números impresos en plástico, representa el cierre de una etapa en los sistemas de verificación utilizados por la banca chilena. Durante años, las tarjetas de coordenadas fueron una herramienta común para aprobar transferencias y operaciones en línea. Sin embargo, su vulnerabilidad frente a fraudes y suplantaciones motivó su reemplazo por sistemas más seguros, explica Fernando Lagos, CEO de NIVEL4 Ciberseguridad. La normativa vigente exige que las instituciones financieras avancen hacia la implementación de la Autenticación Reforzada de Cliente (ARC), un modelo que combina al menos dos factores independientes: 🔑 Un elemento de conocimiento (clave o PIN) 📱 Un dispositivo físico (token o celular) 🧬 Un dato biométrico (huella digital, reconocimiento facial o voz) Aunque la ARC será obligatoria en situaciones críticas a partir del 2026, desde agosto de este año las entidades financieras ya deben cumplir con exigencias generales de seguridad. Además de robustecer la autenticación, la norma exige a los emisores mantener un registro auditable y trazable de todas las transacciones, incluyendo los intentos fallidos. También se establecen exigencias sobre cifrado, caducidad y complejidad de claves, apuntando a proteger la confidencialidad e integridad de los datos de los usuarios, señala Fernando Lagos, CEO de NIVEL4 Ciberseguridad. De esta manera, el sistema financiero chileno continúa su camino hacia un entorno de pagos electrónicos más moderno y confiable, aunque ahora con un plazo extendido que permite una implementación más gradual y sensible a las necesidades de todos los usuarios. Fuente: Publimetro
Inteligencia artificial que comanda ciberataques y envía órdenes a los virus que lo llevan a cabo, haciéndolos mutar en tiempo real para sortear las barreras de ciberseguridad. Es la alerta que el Grupo de Inteligencia de Amenazas de Google (GTIG) ha enviado este miércoles, tras detectar que los ciberdelincuentes ya no solo utilizan esta tecnología como un asistente, sino como un cerebro autónomo que las potencia para hacerlas más dañinas e indetectables mientras el ataque se lleva a cabo. Por primera vez, Google describe una nueva generación de virus (o malware, como se los denomina en el sector) que reescribe su propio código para adaptarse a las defensas, atacar sus puntos débiles y esconder los patrones que podrían disparar los sistemas de alerta, volviéndose más difíciles de detectar. Lo hace a través de una conexión directa con modelos de lenguaje como Gemini, la IA de la multinacional. “Agentes que actúan respaldados por gobiernos y otros ciberdelincuentes están integrando IA y experimentando con ella en distintos sectores y a lo largo de todo el ciclo de vida de los ataques”, advierte. El informe avisa que aunque todavía está en una etapa inicial, esto supone “un cambio de fase operacional” en el uso ofensivo de la IA. Los ciberdelincuentes y los grupos respaldados por estados —entre los que Google cita a China, Rusia, Irán y Corea del Norte— han dejado de recurrir a esta tecnología como un simple apoyo técnico. Algo que fue documentado poco después de la aparición de ChatGPT y permitió a los ciberdelincuentes desterrar errores que antes los delataban, como las faltas de ortografía o las malas traducciones, pero que ha escalado a un nuevo nivel. Ahora, la IA ha pasado a ser una parte integral del ataque y multiplica su peligrosidad. “Estas herramientas son capaces de generar scripts maliciosos de forma dinámica, ofuscar su propio código para eludir la detección y hacer uso de modelos de IA para crear funciones maliciosas a demanda, en lugar de incluirlas en el código del malware ”, destacan los investigadores. Estos cambios dinámicos suponen un punto de inflexión también para el sector de la ciberseguridad. De manera similar a lo que ocurre con los virus biológicos, hasta ahora los investigadores analizaban el código del malware utilizado en los ataques para crear defensas específicas para bloquearlo. Pero si esas modificaciones se dan en tiempo real, los antivirus no pueden adaptarse a ellas previamente. La IA, ¿engañada? Técnicamente, modelos como Gemini deberían negarse a satisfacer este tipo de requerimientos. Su programación les impide participar en actividades delictivas o dañinas para las personas. No obstante, Google ha detectado que los ciberdelincuentes han encontrado una manera de saltarse ese veto. “Están utilizando argumentos que recuerdan a la ingeniería social”, explica, haciendo referencia a las técnicas de manipulación psicológica que buscan engañar a personas para que revelen información o realicen acciones que comprometan su seguridad. La clave es que esos engaños funcionan también con la inteligencia artificial. “Se han podido observar agentes que se hacen pasar por estudiantes que hacen ejercicios tipo 'captura la bandera' o por investigadores en ciberseguridad. En ambos casos, tratan de persuadir a Gemini para que les facilite una información que, en otras circunstancias, estaría bloqueada, y que necesitan para desarrollar determinadas herramientas”, reconoce el informe de Google. La multinacional afirma que ya ha cancelado las cuentas y proyectos asociados a este tipo de actividades y que está tomando medidas para intentar evitar este tipo de usos indebidos. “Google ha asumido el compromiso de desarrollar la IA de forma responsable y toma medidas preventivas para impedir la actividad maliciosa”, destaca. Como parte de ese compromiso, también ha divulgado estos hallazgos “para dar herramientas a los equipos de seguridad y para promover protecciones más sólidas en todo el ecosistema”. Esto se considera una buena práctica clave en el sector de la ciberseguridad, ya que permite a los especialistas prepararse ante las nuevas técnicas de los atacantes. Un mercado de la IA criminal Al igual que la IA está avanzando por el resto de sectores económicos y sociales, también lo hace su uso para actividades delictivas. “A lo largo de este año, el mercado negro de herramientas de IA ilícitas ha madurado”, recoge el informe de Google. Su equipo ha identificado “ofertas de herramientas multifuncionales diseñadas para facilitar actividades de phishing, desarrollo de malware e investigación de vulnerabilidades” durante la investigación. Un ejemplo reciente de este “mercado negro” de herramientas de IA ilícitas es el caso de Xanthorox, una inteligencia artificial sin restricciones diseñada explícitamente para ayudar a ciberdelincuentes novatos. Esta “IA para hackers”, que se vendía por 200 dólares, presumía de poder generar ransomware capaz de eludir antivirus y facilitar ataques complejos. Sin embargo, la vanidad de su creador, un estudiante de ingeniería bangladesí de 23 años, le llevó a cometer errores fatales de seguridad, como alojar los servidores en su propio domicilio. Investigadores de la firma de ciberseguridad española Zynap siguieron estas pistas hasta identificarlo, obligándole a retirar su creación de la circulación. Se trata de “herramientas que reducen las barreras de entrada para los agentes menos sofisticados”, destaca la multinacional. Una tendencia que se está percibiendo a nivel general, con cada vez más actores que se dedican específicamente a hacer que los ciberataques sean accesibles para bandas que hasta ahora no contaban con los conocimientos adecuados para llevarlos a cabo de manera exitosa. Recientemente, la Guardia Civil ha detenido a un hacker acusado de lucrarse con estas actividades, alquilando herramientas ofensivas que empaquetaba como “kits de estafa”.
Las Fiestas Patrias suelen ser sinónimo de descanso, celebraciones y desconexión. Pero también representan una oportunidad para los ciberdelincuentes. Según estimaciones de expertos y de las tendencias que se han observado en años anteriores, en Chile los ataques informáticos durante este período aumentan entre un 20% y un 30%, debido a la menor vigilancia y a la intensa actividad que generan compras y trámites en línea. PUBLICIDAD Es más, en lo que va de 2025, el país ha registrado más de 1 millón de intentos de ciberataques, lo que equivale a casi el 8% de los incidentes detectados en toda América Latina. Además, cada empresa está enfrentando, en promedio, 1.995 intentos de intrusión semanales, una cifra que supera la media global. “Una cosa que es segura es que los ciberdelincuentes no se toman feriados. Muy por el contrario, aprovechan que las empresas operan con menos personal y que las personas están más enfocadas en las celebraciones. Eso les da más tiempo y espacio para actuar”, advierte Patricio Campos, CEO de Resility. El escenario es más complejo todavía considerando que en la región el robo de credenciales y filtraciones de datos aumentó un 160% en 2025, afectando a grandes empresas y también a pymes. En gran parte de estos casos, las brechas tardan en promedio 94 días en ser corregidas, lo que amplifica el impacto de cada ataque. Ante este panorama, Campos recomienda a las organizaciones y a los usuarios tomar medidas preventivas, como, por ejemplo: Mantener un monitoreo activo durante los feriados. “La ciberdefensa no puede apagarse. Incluso en días festivos es clave contar con “guardias” tecnológicos o monitoreo automatizado”, señala Campos. Usar autentificación multifactor y políticas de acceso mínimo. Esto reduce el riesgo de robo de credenciales. PUBLICIDAD Parchear vulnerabilidades de manera oportuna. Cada día de retraso aumenta el riesgo de explotación. Asegurar respaldos de información críticos y fuera de línea. Una medida esencial frente a ransomware. Fortalecer la conciencia del usuario. Evitar hacer clic en enlaces desconocidos o compartir información personal durante estas fechas de alto tráfico digital. “Las empresas y también las personas pueden celebrar tranquilos, pero sin descuidar su seguridad digital. Hoy, la ciberseguridad debe estar tan presente en la vida cotidiana como cualquier otra medida de protección”, concluye Campos. Fuente: Publimetro
La Comisión para el Mercado Financiero (CMF) ha anunciado un cambio significativo en relación con la eliminación de las tradicionales tarjetas de coordenadas utilizadas en transacciones bancarias. Inicialmente se había informado que este mecanismo dejaría de ser válido a partir del 1 de agosto de 2025, sin embargo, el regulador ha decidido postergar su eliminación definitiva hasta el 1 de agosto de 2026. La medida responde a las observaciones surgidas tras la publicación de la Norma de Carácter General N° 538, que establece nuevos estándares de seguridad digital para el ecosistema financiero chileno. Expertos y organizaciones como la Asociación de Bancos e Instituciones Financieras (Abif) han solicitado mayor flexibilidad ante las dificultades prácticas que implica el cambio, especialmente para adultos mayores que enfrentan barreras en el uso de tecnologías digitales. El adiós a este método tradicional, reconocido por su cuadrícula de letras y números impresos en plástico, representa el cierre de una etapa en los sistemas de verificación utilizados por la banca chilena. Durante años, las tarjetas de coordenadas fueron una herramienta común para aprobar transferencias y operaciones en línea. Sin embargo, su vulnerabilidad frente a fraudes y suplantaciones motivó su reemplazo por sistemas más seguros, explica Fernando Lagos, CEO de NIVEL4 Ciberseguridad. La normativa vigente exige que las instituciones financieras avancen hacia la implementación de la Autenticación Reforzada de Cliente (ARC), un modelo que combina al menos dos factores independientes: 🔑 Un elemento de conocimiento (clave o PIN) 📱 Un dispositivo físico (token o celular) 🧬 Un dato biométrico (huella digital, reconocimiento facial o voz) Aunque la ARC será obligatoria en situaciones críticas a partir del 2026, desde agosto de este año las entidades financieras ya deben cumplir con exigencias generales de seguridad. Además de robustecer la autenticación, la norma exige a los emisores mantener un registro auditable y trazable de todas las transacciones, incluyendo los intentos fallidos. También se establecen exigencias sobre cifrado, caducidad y complejidad de claves, apuntando a proteger la confidencialidad e integridad de los datos de los usuarios, señala Fernando Lagos, CEO de NIVEL4 Ciberseguridad. De esta manera, el sistema financiero chileno continúa su camino hacia un entorno de pagos electrónicos más moderno y confiable, aunque ahora con un plazo extendido que permite una implementación más gradual y sensible a las necesidades de todos los usuarios. Fuente: Publimetro