{"id":61465,"date":"2025-11-11T01:54:15","date_gmt":"2025-11-11T00:54:15","guid":{"rendered":"https:\/\/virtual-routes.org\/?page_id=61465"},"modified":"2025-11-17T23:01:13","modified_gmt":"2025-11-17T22:01:13","slug":"ai-en-ciberdelincuencia","status":"publish","type":"page","link":"https:\/\/virtual-routes.org\/es\/la-ai-en-las-herramientas-de-ciberseguridad\/ai-en-ciberdelincuencia\/","title":{"rendered":"AI en ciberdelincuencia"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"61465\" class=\"elementor elementor-61465\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cd3475c e-flex e-con-boxed e-con e-parent\" data-id=\"cd3475c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-b8e312b e-con-full e-flex e-con e-child\" data-id=\"b8e312b\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-d308a14 elementor-widget elementor-widget-heading\" data-id=\"d308a14\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">AI en Ciberdelincuencia<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-28d5968 elementor-widget elementor-widget-text-editor\" data-id=\"28d5968\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>C\u00f3mo AI cambia la Cyber Kill Chain<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4a22df6 elementor-absolute dce_masking-none elementor-invisible elementor-widget elementor-widget-image\" data-id=\"4a22df6\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;,&quot;_animation&quot;:&quot;slideInRight&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"767\" height=\"773\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/white-stair.svg\" class=\"attachment-full size-full wp-image-10938\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5623314 e-flex e-con-boxed e-con e-parent\" data-id=\"5623314\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;sticky&quot;:&quot;top&quot;,&quot;sticky_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;,&quot;mobile&quot;],&quot;sticky_offset&quot;:0,&quot;sticky_effects_offset&quot;:0,&quot;sticky_anchor_link_offset&quot;:0}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<a class=\"elementor-element elementor-element-e2d9d41 e-con-full e-flex e-con e-child\" data-id=\"e2d9d41\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/es\/la-ai-en-las-herramientas-de-ciberseguridad\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d2cc5d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5d2cc5d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Inicio<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-946b325 e-con-full e-flex e-con e-child\" data-id=\"946b325\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/es\/la-ai-en-las-herramientas-de-ciberseguridad\/ai-en-ciberdefensa\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7fe1f36 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7fe1f36\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI en Ciberdefensa<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-b9b3aea e-con-full e-flex e-con e-child\" data-id=\"b9b3aea\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/es\/la-ai-en-las-herramientas-de-ciberseguridad\/ai-en-ciberdelincuencia\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-974b42a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"974b42a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI en Ciberdelincuencia<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b71c35f pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"b71c35f\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-24b2a66 elementor-widget elementor-widget-text-editor\" data-id=\"24b2a66\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Las ciberoperaciones ofensivas son acciones deliberadas llevadas a cabo en el ciberespacio para infiltrarse, perturbar o destruir los sistemas del adversario en pos de objetivos estrat\u00e9gicos. Suelen enmarcarse en la <a href=\"https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html\">Cibercadena asesina<\/a>un marco desarrollado originalmente por Lockheed Martin. El marco desglosa un ataque en una secuencia estructurada de fases, trazando la progresi\u00f3n de un adversario desde el reconocimiento inicial hasta las acciones finales llevadas a cabo para alcanzar los objetivos (por ejemplo, exfiltraci\u00f3n de datos o destrucci\u00f3n de datos).<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e291fba e-flex e-con-boxed e-con e-parent\" data-id=\"e291fba\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5478c95 e-con-full e-flex e-con e-child\" data-id=\"5478c95\" data-element_type=\"container\">\n\t\t<a class=\"elementor-element elementor-element-4051d4d e-con-full reconnaissance clickable-dark e-flex e-con e-child\" data-id=\"4051d4d\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-4d7b78e e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"4d7b78e\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bc0a058 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"bc0a058\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">1<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-93f5cbf elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"93f5cbf\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a0b9ef1 elementor-widget__width-auto elementor-widget elementor-widget-heading\" data-id=\"a0b9ef1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Reconocimiento<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ff13cb9 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"ff13cb9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Recogida de direcciones de correo electr\u00f3nico, informaci\u00f3n sobre conferencias, etc.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<div class=\"elementor-element elementor-element-a490117 e-con-full e-flex e-con e-child\" data-id=\"a490117\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-521c000 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"521c000\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a97a2cb elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"a97a2cb\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">1<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f6f6e01 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"f6f6e01\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0fde48b e-con-full e-flex e-con e-child\" data-id=\"0fde48b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-b37efcb e-con-full e-flex e-con e-child\" data-id=\"b37efcb\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-d19a8f0 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"d19a8f0\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e57db50 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"e57db50\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">2<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a9fbfb3 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"a9fbfb3\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1a7f2ca e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"1a7f2ca\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f091e08 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"f091e08\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">2<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-548a777 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"548a777\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f139cdd e-con-full weaponisation clickable-dark e-flex e-con e-child\" data-id=\"f139cdd\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-241064a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"241064a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Armatizaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0d8587b elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"0d8587b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Acoplamiento del exploit con el backdoor en la carga \u00fatil entregable<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-22c3eb7 e-con-full e-flex e-con e-child\" data-id=\"22c3eb7\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-266e8c3 e-con-full delivery clickable-dark e-flex e-con e-child\" data-id=\"266e8c3\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cd1ee7b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"cd1ee7b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Entrega<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2265759 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"2265759\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Entrega de un paquete armado a la v\u00edctima por correo electr\u00f3nico, web, USB, etc.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c0f1525 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"c0f1525\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-51cf4d6 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"51cf4d6\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">3<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd8f3eb elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"cd8f3eb\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3c6f362 e-con-full e-flex e-con e-child\" data-id=\"3c6f362\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-046f14f e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"046f14f\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b9160f0 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"b9160f0\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">3<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9dbf064 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"9dbf064\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7190e1b e-con-full e-flex e-con e-child\" data-id=\"7190e1b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-a418990 e-con-full e-flex e-con e-child\" data-id=\"a418990\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-dda60ad e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"dda60ad\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0ecb5ae elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"0ecb5ae\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">4<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0e51bfb elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"0e51bfb\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c8da279 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"c8da279\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-eb64ec5 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"eb64ec5\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">4<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ea0a199 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"ea0a199\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1e8b3fb e-con-full exploitation clickable-dark e-flex e-con e-child\" data-id=\"1e8b3fb\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8c00d03 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"8c00d03\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Explotaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fb9e26d elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"fb9e26d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Aprovechamiento de una vulnerabilidad para ejecutar c\u00f3digo en el sistema de la v\u00edctima<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eb54ba3 e-con-full e-flex e-con e-child\" data-id=\"eb54ba3\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-d3f7623 e-con-full installation clickable-dark e-flex e-con e-child\" data-id=\"d3f7623\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fc61083 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"fc61083\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Instalaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5eb018e elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"5eb018e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Instalaci\u00f3n de malware en el activo<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9b57827 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"9b57827\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d00bfd elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"2d00bfd\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">5<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6ab455b elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"6ab455b\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cea69d5 e-con-full e-flex e-con e-child\" data-id=\"cea69d5\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-da0d75e e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"da0d75e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-52b2b68 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"52b2b68\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">5<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c1333e elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"7c1333e\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-114a689 e-con-full e-flex e-con e-child\" data-id=\"114a689\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-72e6d56 e-con-full e-flex e-con e-child\" data-id=\"72e6d56\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-dbe50ae e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"dbe50ae\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a92878 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"6a92878\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">6<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3413010 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"3413010\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-940ba19 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"940ba19\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7b65b5b elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"7b65b5b\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">6<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9b7dbae elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"9b7dbae\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-07e9823 e-con-full command-control clickable-dark e-flex e-con e-child\" data-id=\"07e9823\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3f59dcf elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"3f59dcf\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Mando y control (C2)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-99e3f54 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"99e3f54\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Canal de mando para la manipulaci\u00f3n a distancia de la v\u00edctima<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0caa49e e-con-full e-flex e-con e-child\" data-id=\"0caa49e\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-68ddc2b e-con-full action-objectives clickable-dark e-flex e-con e-child\" data-id=\"68ddc2b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8338aa8 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"8338aa8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Acciones sobre los objetivos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f916562 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"f916562\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Con el acceso \"Manos en el teclado\", los intrusos logran sus objetivos originales<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-73d4aa1 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"73d4aa1\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d6b7deb elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"d6b7deb\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">7<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a2c5a5 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"8a2c5a5\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f36f1e2 e-con-full e-flex e-con e-child\" data-id=\"f36f1e2\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-e33ebb5 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"e33ebb5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a182956 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"a182956\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">7<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0df5f49 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"0df5f49\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b4b9d8c e-flex e-con-boxed e-con e-parent\" data-id=\"b4b9d8c\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dd68367 elementor-widget elementor-widget-html\" data-id=\"dd68367\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n\/\/ Script to handle click simulation based on class-to-ID matching\ndocument.addEventListener('DOMContentLoaded', function() {\n    \/\/ Add click event listener to the document (event delegation)\n    document.addEventListener('click', function(event) {\n        let currentElement = event.target;\n        \n        \/\/ Traverse up the DOM tree to find an element with a class matching an ID\n        while (currentElement && currentElement !== document.body) {\n            \/\/ Get all classes from the current element\n            const classes = currentElement.classList;\n            \n            \/\/ Check each class to see if there's a matching ID element\n            for (let className of classes) {\n                \/\/ Check if an element exists with an ID matching this class\n                const matchingElement = document.getElementById(className);\n                \n                if (matchingElement) {\n                    \/\/ Find the tab-activator container\n                    const tabActivator = document.getElementById('tab-activator');\n                    \n                    if (tabActivator) {\n                        \/\/ Scroll to the tab-activator container smoothly\n                        tabActivator.scrollIntoView({ \n                            behavior: 'smooth', \n                            block: 'start' \n                        });\n                        \n                        \/\/ Wait a bit for scroll to complete, then simulate click\n                        setTimeout(function() {\n                            \/\/ Simulate click on the element with ID matching the class\n                            if (matchingElement) {\n                                matchingElement.click();\n                            }\n                        }, 300); \/\/ Small delay to allow scroll to complete\n                    } else {\n                        \/\/ If tab-activator doesn't exist, just click the matching element\n                        matchingElement.click();\n                    }\n                    \n                    \/\/ Only process the first matching class to avoid multiple clicks\n                    return;\n                }\n            }\n            \n            \/\/ Move up to the parent element\n            currentElement = currentElement.parentElement;\n        }\n    });\n});\n\n\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e16f543 pt-0 pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"e16f543\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ed398cb elementor-widget elementor-widget-text-editor\" data-id=\"ed398cb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En los \u00faltimos a\u00f1os, las operaciones cibern\u00e9ticas ofensivas se han intensificado tanto en volumen como en complejidad. <a href=\"https:\/\/www.consilium.europa.eu\/en\/policies\/top-cyber-threats\/\">Los ciberataques mundiales no s\u00f3lo est\u00e1n aumentando considerablemente, sino que tambi\u00e9n se est\u00e1n diversificando en cuanto a su tipo<\/a>en 2022, <a href=\"https:\/\/secure-iss.com\/wp-content\/uploads\/2023\/02\/IBM-Security-X-Force-Threat-Intelligence-Index-2023.pdf\">27% de los ciberataques mundiales se basaron en la extorsi\u00f3n, 21% en puertas traseras y 17% en ransomware.<\/a>. La inteligencia artificial (AI) est\u00e1 desempe\u00f1ando un papel fundamental en esta escalada y diversificaci\u00f3n, posibilitando nuevas formas de ataque como los deepfakes o el malware de enjambre, al tiempo que refuerza vectores tradicionales como el phishing o la explotaci\u00f3n de vulnerabilidades. Seg\u00fan la <a href=\"https:\/\/www.cfo.com\/news\/cybersecurity-attacks-generative-ai-security-ransom\/692176\/\">Encuesta mundial de directores financieros<\/a>Un 85% de los profesionales de la ciberseguridad atribuyen el aumento de los ataques a la militarizaci\u00f3n de la AI generativa. En Bengaluru, India, un <a href=\"https:\/\/timesofindia.indiatimes.com\/city\/bengaluru\/rs-938-crore-lost-to-cybercrooks-since-jan\/articleshow\/122075324.cms\">informe estatal<\/a> confirm\u00f3 esta tendencia: a principios de 2025, 80% de los correos electr\u00f3nicos de phishing fueron generados por AI.<\/p><p>AI est\u00e1 transformando la propia Cyber Kill Chain, y tiene la <a href=\"https:\/\/cset.georgetown.edu\/publication\/a-national-security-research-agenda-for-cybersecurity-and-artificial-intelligence\/\">potencial para potenciar todas las fases de las cibercampa\u00f1as ofensivas<\/a>. La velocidad y la escala a las que el AI reconfigura esta cadena se han convertido en una acuciante preocupaci\u00f3n para la seguridad nacional.<\/p><p>Este kit de herramientas se centra espec\u00edficamente en AI como facilitador de ataques, explorando c\u00f3mo transforma las diferentes etapas de la Cyber Kill Chain.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2ada6a6 e-flex e-con-boxed e-con e-parent\" data-id=\"2ada6a6\" data-element_type=\"container\" id=\"tab-activator\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div data-dce-background-color=\"#FFFFFF00\" class=\"elementor-element elementor-element-65c1cb4f e-con-full e-flex e-con e-child\" data-id=\"65c1cb4f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4bbf7813 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"4bbf7813\" data-element_type=\"widget\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"1270839315\" aria-label=\"Pesta\u00f1as. Abre elementos con Intro o Espacio, ci\u00e9rralos con Escape y navega con las fechas.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"reconnaissance\" data-tab-title-id=\"e-n-tab-title-12708393151\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-12708393151\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tReconocimiento\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"weaponisation\" data-tab-title-id=\"e-n-tab-title-12708393152\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393152\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tArmatizaci\u00f3n\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"delivery\" data-tab-title-id=\"e-n-tab-title-12708393153\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393153\" style=\"--n-tabs-title-order: 3;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tEntrega\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"exploitation\" data-tab-title-id=\"e-n-tab-title-12708393154\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393154\" style=\"--n-tabs-title-order: 4;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tExplotaci\u00f3n\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"installation\" data-tab-title-id=\"e-n-tab-title-12708393155\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"5\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393155\" style=\"--n-tabs-title-order: 5;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tInstalaci\u00f3n\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"command-control\" data-tab-title-id=\"e-n-tab-title-12708393156\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"6\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393156\" style=\"--n-tabs-title-order: 6;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tMando y control\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"action-objectives\" data-tab-title-id=\"e-n-tab-title-12708393157\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"7\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393157\" style=\"--n-tabs-title-order: 7;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAcci\u00f3n sobre los objetivos\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-12708393158\" data-tab-title-id=\"e-n-tab-title-12708393158\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"8\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393158\" style=\"--n-tabs-title-order: 8;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tPreguntas para el debate\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-12708393159\" data-tab-title-id=\"e-n-tab-title-12708393159\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"9\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393159\" style=\"--n-tabs-title-order: 9;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tBibliograf\u00eda\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-12708393151\" role=\"tabpanel\" aria-labelledby=\"reconnaissance\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-2d27c8ca e-con-full e-flex e-con e-child\" data-id=\"2d27c8ca\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-5baa7993 e-con-full e-flex e-con e-child\" data-id=\"5baa7993\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-560ac75e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"560ac75e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Reconocimiento<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-57c87746 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"57c87746\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-16ddacd7 elementor-widget elementor-widget-text-editor\" data-id=\"16ddacd7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El atacante recopila informaci\u00f3n sobre el objetivo, como datos de los empleados, correos electr\u00f3nicos o datos del sistema, para planificar su ataque.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1e5f8c33 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"1e5f8c33\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">C\u00f3mo AI cambia el reconocimiento: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71790fb7 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"71790fb7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>AI automatiza y acelera la recopilaci\u00f3n de inteligencia de fuentes abiertas procesando grandes vol\u00famenes de datos p\u00fablicos (redes sociales, sitios corporativos, registros filtrados) y extrayendo artefactos estructurados como subdominios, probables rangos de IP y perfiles de empleados. Tambi\u00e9n reduce la barrera de habilidad para la ingenier\u00eda social dirigida mediante la producci\u00f3n de perfiles de v\u00edctimas concisos adecuados para el spear-phishing.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-474c6e15 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"474c6e15\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Alcance del impacto: Alto. La OSINT automatizada reduce sustancialmente el tiempo y los conocimientos necesarios.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-61463a86 e-con-full e-flex e-con e-child\" data-id=\"61463a86\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-339af12c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"339af12c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Caso destacado: ChatGPT como asistente de reconocimiento<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36e47179 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"36e47179\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2307.06391\">la investigadora en ciberseguridad Sheetal Tamara<\/a> ha publicado un art\u00edculo en el que demuestra c\u00f3mo los grandes modelos ling\u00fc\u00edsticos como ChatGPT pueden acelerar enormemente la fase de reconocimiento de un ataque. En lugar de pasar horas escribiendo secuencias de comandos y recopilando manualmente informaci\u00f3n de fuentes abiertas, el investigador utiliz\u00f3 una breve serie de preguntas conversacionales, por ejemplo: \"Enumera todos los subdominios que puedes encontrar para examplecompany.com\", \"Resume la topolog\u00eda de red de la empresa bas\u00e1ndote en la informaci\u00f3n disponible p\u00fablicamente\" e \"Identifica qu\u00e9 sistemas operativos y servicios es m\u00e1s probable que se est\u00e9n ejecutando en estos servidores\".<\/p><p>En cuesti\u00f3n de minutos, el modelo produjo material de reconocimiento \u00fatil, incluido:<\/p><ul><li>una lista de dominios y subdominios asociados a la empresa objetivo<\/li><li>posibles rangos de direcciones IP<\/li><li>notas sobre configuraciones SSL\/TLS, posibles puertos abiertos y servicios comunes<\/li><li>informaci\u00f3n p\u00fablica sobre empleados (de LinkedIn y comunicados de prensa) que podr\u00eda utilizarse para el spear-phishing.<\/li><\/ul><p>Mientras que la recopilaci\u00f3n de OSINT requerir\u00eda normalmente horas o d\u00edas de trabajo manual, el experimento redujo la tarea a un flujo de trabajo conversacional que exig\u00eda muchos menos conocimientos t\u00e9cnicos. Por tanto, el estudio subraya c\u00f3mo los modelos generativos pueden reducir la barrera del reconocimiento automatizado, con claras implicaciones para la pr\u00e1ctica defensiva y la modelizaci\u00f3n de amenazas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-26ac9bf e-con-full e-flex e-con e-child\" data-id=\"26ac9bf\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9b14c2b elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"9b14c2b\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"9b14c2b\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tOtras lecturas\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-9b14c2b\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-9b794e4 e-con-full e-flex e-con e-child\" data-id=\"9b794e4\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-9b14c2b\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-b0d0a56 e-con-full e-flex e-con e-child\" data-id=\"b0d0a56\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8553f0 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"a8553f0\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Herramientas de exploraci\u00f3n automatizadas - <a href=\"https:\/\/doi.org\/10.1145\/3726122.3726164\">\"Weaponizing AI in Cyberattacks A Comparative Study of AI powered Tools for Offensive Security\" (Annis &amp; Hamoudeh 2025)<\/a><br> El estudio comparativo muestra c\u00f3mo las herramientas automatizadas (por ejemplo, WebCopilot, Sublist3r, RustScan+Nmap) aceleran el escaneado de redes y la enumeraci\u00f3n de subdominios. Los resultados ponen de relieve c\u00f3mo AI podr\u00eda automatizar a\u00fan m\u00e1s tareas ofensivas como la simulaci\u00f3n de escenarios de ataque y la adaptaci\u00f3n din\u00e1mica a las defensas, allanando el camino para operaciones de seguridad ofensivas totalmente automatizadas.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI herramientas de reconocimiento - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2022.103006\">\"La amenaza de la AI ofensiva para las organizaciones\" (Mirsky et al. 2023)<\/a><br> El estudio destaca 32 herramientas ofensivas AI que utilizan el aprendizaje profundo, el aprendizaje por refuerzo y la PNL para automatizar la detecci\u00f3n de puntos de entrada, la creaci\u00f3n de personajes y la selecci\u00f3n de objetivos. Estas herramientas mejoran la OSINT, permiten falsificaciones realistas para el phishing y permiten incluso a los atacantes inexpertos planificar y lanzar campa\u00f1as m\u00e1s impactantes.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Recopilaci\u00f3n de informaci\u00f3n y explotaci\u00f3n autom\u00e1tica - <a href=\"https:\/\/doi.org\/10.1016\/j.jisa.2020.102722\">\"Arma AI para ciberataques\" (Yamin et al. 2021)<\/a><br> La investigaci\u00f3n analiza ciberataques recientes que han utilizado t\u00e9cnicas basadas en AI e identifica estrategias de mitigaci\u00f3n relevantes. Destaca varias herramientas AI (por ejemplo, GyoiThon, Deep Exploit) que pueden ayudar a recopilar datos sobre el sistema, los posibles objetivos y las medidas de defensa.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393152\" role=\"tabpanel\" aria-labelledby=\"weaponisation\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\"elementor-element elementor-element-44a1fe92 e-con-full e-flex e-con e-child\" data-id=\"44a1fe92\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-3278110 e-con-full e-flex e-con e-child\" data-id=\"3278110\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-39e25539 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"39e25539\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Armatizaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6bb599ab elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6bb599ab\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d2ae45 elementor-widget elementor-widget-text-editor\" data-id=\"1d2ae45\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El atacante utiliza la informaci\u00f3n descubierta durante el reconocimiento para construir o personalizar una carga maliciosa (por ejemplo, malware o exploits) y explotar las debilidades del objetivo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-72aa9443 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"72aa9443\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">C\u00f3mo AI cambia el armamento: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-92d733a elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"92d733a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI agiliza la creaci\u00f3n y puesta a punto de cargas \u00fatiles maliciosas mediante la generaci\u00f3n o modificaci\u00f3n de c\u00f3digo y la comprobaci\u00f3n de variantes con modelos de detecci\u00f3n. Esto puede producir cargas \u00fatiles m\u00e1s discretas, adaptables y selectivas, incluidas variantes polim\u00f3rficas que alteran su apariencia con cada ejecuci\u00f3n. Las pruebas de adversarios pueden utilizarse para perfeccionar las cargas \u00fatiles antes de su despliegue.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-13802cf2 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"13802cf2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Alcance del impacto: Alto. La automatizaci\u00f3n acelera y ampl\u00eda el desarrollo de cargas \u00fatiles.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-2e12c99b e-con-full e-flex e-con e-child\" data-id=\"2e12c99b\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-39c13f1b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"39c13f1b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Caso destacado: AI-generated malware dropper in the wild<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5464f8f9 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5464f8f9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, <a href=\"https:\/\/www.securityweek.com\/ai-generated-malware-found-in-the-wild\/\">analistas de ciberseguridad<\/a> identific\u00f3 una campa\u00f1a de phishing que inicialmente parec\u00eda rutinaria: una serie de correos electr\u00f3nicos que distribu\u00edan una carga \u00fatil de malware convencional. Sin embargo, una inspecci\u00f3n m\u00e1s detallada del dropper (es decir, el peque\u00f1o programa responsable de instalar y activar el malware principal) revel\u00f3 una caracter\u00edstica inusual.<\/p><p>La estructura y la sintaxis del dropper indicaban que hab\u00eda sido generado por un gran modelo de lenguaje y no por un programador humano. Aunque funcionaba como un simple envoltorio, el dropper producido por AI era a la vez pulido y eficaz, demostrando su capacidad para eludir los m\u00e9todos de detecci\u00f3n tradicionales. Sorteaba con \u00e9xito las firmas antivirus b\u00e1sicas y distribu\u00eda el malware tal y como estaba previsto.<\/p><p>Se trata de uno de los primeros casos confirmados de despliegue de c\u00f3digo malicioso generado por AI. Aunque el malware subyacente no era nuevo, la externalizaci\u00f3n de parte del proceso de armamento a AI supuso un avance significativo. Demostr\u00f3 c\u00f3mo los atacantes pod\u00edan ampliar sus operaciones, reducir los costes de desarrollo y adaptarse m\u00e1s r\u00e1pidamente, complicando al mismo tiempo los esfuerzos de detecci\u00f3n y respuesta.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-89461aa e-con-full e-flex e-con e-child\" data-id=\"89461aa\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-82605aa elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"82605aa\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"82605aa\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tOtras lecturas\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-82605aa\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-a304515 e-con-full e-flex e-con e-child\" data-id=\"a304515\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-82605aa\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-bf93a33 e-con-full e-flex e-con e-child\" data-id=\"bf93a33\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-413326b elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"413326b\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Malware polim\u00f3rfico mejorado con AI - <a href=\"https:\/\/cardinalops.com\/blog\/polymorphic-ai-malware-detection\/\">\"Malware polim\u00f3rfico AI: A Real-World POC and Detection Walkthrough\" (Itkin 2025)<\/a><br> El art\u00edculo propone una prueba de concepto de malware polim\u00f3rfico impulsado por AI que reescribe din\u00e1micamente su c\u00f3digo en tiempo de ejecuci\u00f3n para eludir la detecci\u00f3n, construido como un keylogger que genera cargas \u00fatiles ofuscadas por ejecuci\u00f3n.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Grandes modelos ling\u00fc\u00edsticos para la generaci\u00f3n de c\u00f3digo - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2503.01245\">\"Grandes modelos ling\u00fc\u00edsticos para la generaci\u00f3n de c\u00f3digo: A Comprehensive Survey of Challenges, Techniques, Evaluation, and Applications\" (Huynh &amp; Lin 2025)<\/a><br> El estudio muestra c\u00f3mo los LLM (por ejemplo, CodeLlama, Copilot) pueden generar autom\u00e1ticamente c\u00f3digo ejecutable a partir de lenguaje natural, reduciendo la barrera para la creaci\u00f3n de malware, el desarrollo de exploits y la adaptaci\u00f3n de cargas \u00fatiles por parte de los atacantes.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Nuevas t\u00e9cnicas de ofuscaci\u00f3n generadas por AI - <a href=\"https:\/\/doi.org\/10.1109\/IJCNN52387.2021.9534016\">\"ADVERSARIALuscator: An Adversarial-DRL Based Obfuscator and Metamorphic Malware SwarmGenerator\" (Sewak et al. 2021)<\/a><br> El art\u00edculo presenta ADVERSARIALuscator, un AI que puede reescribir autom\u00e1ticamente el c\u00f3digo del malware para crear muchas versiones y parecer diferente cada vez con el fin de evitar su detecci\u00f3n por los sistemas de seguridad. En las pruebas realizadas, alrededor de un tercio de estas variantes fueron capaces de eludir los sistemas de seguridad avanzados.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-driven \"vibe-coding\" malware - <a href=\"https:\/\/www.itpro.com\/security\/hackers-are-using-ai-to-dissect-threat-intelligence-reports-and-vibe-code-malware\">\"Los piratas inform\u00e1ticos est\u00e1n utilizando AI para diseccionar informes de inteligencia de amenazas y malware de 'c\u00f3digo vibrante'\" (Kelly 2025)<\/a><br> En este art\u00edculo, investigadores de seguridad informan de que los hackers utilizan AI generativo para leer e interpretar informes de inteligencia sobre amenazas y, a continuaci\u00f3n, producir autom\u00e1ticamente malware funcional. Denominada \"vibe-coding\", esta t\u00e9cnica traduce en c\u00f3digo an\u00e1lisis legibles por humanos, lo que permite a los adversarios convertir r\u00e1pidamente en exploits las investigaciones p\u00fablicas sobre ciberseguridad.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393153\" role=\"tabpanel\" aria-labelledby=\"delivery\" data-tab-index=\"3\" style=\"--n-tabs-title-order: 3;\" class=\"elementor-element elementor-element-4560a88 e-con-full e-flex e-con e-child\" data-id=\"4560a88\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-daeb10d e-con-full e-flex e-con e-child\" data-id=\"daeb10d\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7483ed68 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7483ed68\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Entrega<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-324ad489 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"324ad489\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-738150b7 elementor-widget elementor-widget-text-editor\" data-id=\"738150b7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El atacante lanza el ataque transmitiendo la carga maliciosa al objetivo, a menudo a trav\u00e9s de correos electr\u00f3nicos de phishing, sitios web falsos o redes inseguras.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-44da5f2f elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"44da5f2f\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">C\u00f3mo AI cambia la entrega: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f09cc5c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1f09cc5c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI adapta y sincroniza los mecanismos de entrega para maximizar el \u00e9xito. Automatiza la generaci\u00f3n de contenidos de phishing convincentes, deepfakes en tiempo real, interacciones de chat adaptables y p\u00e1ginas web fraudulentas realistas, y utiliza datos de reconocimiento para elegir el momento y el canal \u00f3ptimos para la entrega. De este modo, se reduce la necesidad de intervenci\u00f3n humana en la ejecuci\u00f3n de las campa\u00f1as.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-54532f31 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"54532f31\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Alcance del impacto: alto. AI aumenta notablemente la persuasi\u00f3n y la automatizaci\u00f3n de la entrega.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-17b62d02 e-con-full e-flex e-con e-child\" data-id=\"17b62d02\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5b6ae149 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5b6ae149\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Caso destacado: Estafa del CEO de Deepfake en Arup<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7db17db2 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"7db17db2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, el personal de la <a href=\"https:\/\/www.thetimes.com\/business-money\/technology\/article\/deepfake-fraudsters-impersonate-ftse-chief-executives-z9vvnz93l\">La empresa brit\u00e1nica de ingenier\u00eda Arup<\/a> recibi\u00f3 lo que parec\u00eda ser una videollamada leg\u00edtima de su Consejero Delegado regional. El ejecutivo solicitaba urgentemente la transferencia de fondos en relaci\u00f3n con una transacci\u00f3n confidencial. La persona que aparec\u00eda en pantalla reproduc\u00eda con notable exactitud el aspecto, la voz y los gestos del consejero delegado.<\/p><p>En realidad, el interlocutor no era el ejecutivo, sino un deepfake generado a trav\u00e9s de AI, dise\u00f1ado para imitarle en tiempo real. Convencidos de la autenticidad de la interacci\u00f3n, los empleados autorizaron una secuencia de transferencias por valor de casi 25 millones de d\u00f3lares estadounidenses.<\/p><p>Este incidente es uno de los mayores casos registrados de ingenier\u00eda social basada en AI durante la fase de entrega de un ciberataque. Ilustra que el phishing ya no tiene por qu\u00e9 depender de correos electr\u00f3nicos mal redactados o enlaces dudosos. En su lugar, AI permite ahora el despliegue de suplantaciones de audio y v\u00eddeo muy realistas que eluden no s\u00f3lo los controles t\u00e9cnicos, sino tambi\u00e9n el juicio y la confianza humanos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-20b7d9b e-con-full e-flex e-con e-child\" data-id=\"20b7d9b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9cfb8f7 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"9cfb8f7\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"9cfb8f7\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tOtras lecturas\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-9cfb8f7\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-c57bc4f e-con-full e-flex e-con e-child\" data-id=\"c57bc4f\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-9cfb8f7\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-0ba0c4a e-con-full e-flex e-con e-child\" data-id=\"0ba0c4a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c4115e1 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"c4115e1\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">LLMs para ingenier\u00eda social y phishing a escala - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2409.07587\">\"Exploraci\u00f3n de LLM para la detecci\u00f3n de malware: Review, Framework Design, and Countermeasure Approaches\" (Al-Karaki &amp; Khan 2024)<\/a><br> El art\u00edculo describe c\u00f3mo pueden utilizarse los LLM para automatizar contenidos de phishing, generar malware polim\u00f3rfico y elaborar entradas adversas.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Ingenier\u00eda social impulsada por AI - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2407.15912\">\"La sombra del fraude: El peligro emergente de la ingenier\u00eda social potenciada por AI y su posible cura\" (Yu et al. 2024)<\/a><br> El estudio muestra c\u00f3mo los modelos de difusi\u00f3n y los LLM hacen que el phishing y la suplantaci\u00f3n de identidad sean m\u00e1s personalizados y convincentes. Clasifica la ingenier\u00eda social basada en AI en \"fases 3E\" (Enlarging, Enriching, Emerging), destacando c\u00f3mo los atacantes pueden ampliar las campa\u00f1as, introducir nuevos vectores y explotar nuevas amenazas, haciendo m\u00e1s eficaz la entrega de cargas maliciosas.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI generada por voz fraude \/ phishing - <a href=\"https:\/\/www.businessinsider.com\/bank-account-scam-deepfakes-ai-voice-generator-crime-fraud-2025-5\">\"Estaf\u00e9 a mi banco\" (Hoover 2025)<\/a><br> Un experimento period\u00edstico que saca a la luz la voz deepfake generada por AI y utilizada para estafar cuentas bancarias.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393154\" role=\"tabpanel\" aria-labelledby=\"exploitation\" data-tab-index=\"4\" style=\"--n-tabs-title-order: 4;\" class=\"elementor-element elementor-element-1fe6dd33 e-con-full e-flex e-con e-child\" data-id=\"1fe6dd33\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-58088b81 e-con-full e-flex e-con e-child\" data-id=\"58088b81\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7202206e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7202206e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Explotaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-364919c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"364919c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6a28d96b elementor-widget elementor-widget-text-editor\" data-id=\"6a28d96b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El atacante activa la carga \u00fatil para explotar una vulnerabilidad y obtener acceso no autorizado al sistema objetivo. Tras infiltrarse en la organizaci\u00f3n, el atacante utiliza este acceso para moverse lateralmente entre los sistemas y encontrar informaci\u00f3n relevante (por ejemplo, datos sensibles, vulnerabilidades adicionales, servidores de correo electr\u00f3nico, etc.) y perjudicar a la organizaci\u00f3n.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-50a656da elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"50a656da\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">C\u00f3mo AI cambia la explotaci\u00f3n: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3841535f elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3841535f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI ayuda a los atacantes a identificar, comprender y explotar los puntos d\u00e9biles del sistema automatizando el descubrimiento de vulnerabilidades (por ejemplo, fuzzing inteligente y exploraci\u00f3n guiada), construyendo \u00e1rboles de ataque y proponiendo rutas de explotaci\u00f3n. Tambi\u00e9n puede generar entradas adversas que burlen las herramientas de seguridad o exploten las defensas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-219b8b7 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"219b8b7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Alcance del impacto: Media. AI mejora la velocidad y la eficacia de la detecci\u00f3n, especialmente en sistemas complejos.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-4a020351 e-con-full e-flex e-con e-child\" data-id=\"4a020351\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3d3c9708 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"3d3c9708\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Caso destacado: El gusano Morris II AI<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c8400e4 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"7c8400e4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2403.02817\">investigadores<\/a> demostr\u00f3 una nueva forma de gusano autopropagador que no se basaba en la explotaci\u00f3n de vulnerabilidades de software convencionales. Su objetivo eran los propios sistemas generativos AI.<\/p><p>Nombre <em>Morris II<\/em> En referencia al c\u00e9lebre gusano Morris de 1988, este ataque de prueba de concepto empleaba instrucciones adversas para manipular modelos AI con el fin de que reprodujeran y distribuyeran instrucciones maliciosas. Una vez \"infectado\" un sistema, el gusano pod\u00eda generar de forma aut\u00f3noma nuevas instrucciones que induc\u00edan al AI a reproducir el ataque y transmitirlo a otros modelos.<\/p><p>A diferencia de los gusanos tradicionales, que suelen aprovecharse de c\u00f3digo sin parchear, <em>Morris II<\/em> explotando el car\u00e1cter abierto e impredecible del comportamiento AI generativo. La demostraci\u00f3n puso de relieve que, a medida que las organizaciones integran cada vez m\u00e1s la AI generativa en los flujos de trabajo operativos, pueden exponer nuevas superficies de ataque en las que la vulnerabilidad no reside en el c\u00f3digo fuente, sino en los datos de entrenamiento y las respuestas de los modelos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6a4daae e-con-full e-flex e-con e-child\" data-id=\"6a4daae\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-826da44 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"826da44\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"826da44\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tOtras lecturas\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-826da44\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-3ac993a e-con-full e-flex e-con e-child\" data-id=\"3ac993a\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-826da44\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-19642f4 e-con-full e-flex e-con e-child\" data-id=\"19642f4\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-758fc8a elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"758fc8a\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Adversario y ofensivo AI - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2506.12519\">\"Explotaci\u00f3n de AI para ataques: On the Interplay between Adversarial AI and Offensive AI\" (Shr\u00f6er &amp; Pajola 2025)<\/a><br> El estudio expone c\u00f3mo los atacantes pueden explotar las vulnerabilidades de los sistemas AI a trav\u00e9s de aportaciones de los adversarios, o convertir el propio AI en un arma para lanzar ataques m\u00e1s eficaces contra objetivos tradicionales, lo que pone de relieve el doble papel del AI como herramienta y objetivo de los ciberataques.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Binarios de malware adversario - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.1803.04173\">\"Adversarial Malware Binaries: Evading Deep Learning for Malware Detection in Executables\" (Kolosnjarski et al. 2018)<\/a><br> El estudio muestra ataques basados en gradientes que modifican menos de 1% de bytes en ejecutables conservando la funcionalidad, lo que permite eludir con \u00e9xito los detectores de malware de aprendizaje profundo entrenados en bytes brutos.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393155\" role=\"tabpanel\" aria-labelledby=\"installation\" data-tab-index=\"5\" style=\"--n-tabs-title-order: 5;\" class=\"elementor-element elementor-element-2c90b1ab e-con-full e-flex e-con e-child\" data-id=\"2c90b1ab\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6fd93ff2 e-con-full e-flex e-con e-child\" data-id=\"6fd93ff2\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d214575 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2d214575\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Instalaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8f00d68 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"8f00d68\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-737642f6 elementor-widget elementor-widget-text-editor\" data-id=\"737642f6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El atacante instala malware o puertas traseras para mantener un acceso y control persistentes (ocultos) dentro del sistema objetivo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-66c771ef elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"66c771ef\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">C\u00f3mo AI cambia la instalaci\u00f3n: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4a16f72a elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"4a16f72a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI puede producir t\u00e9cnicas de persistencia adaptables y sugerir los vectores de instalaci\u00f3n m\u00e1s eficaces mediante el an\u00e1lisis de los datos de etapas anteriores, pero la automatizaci\u00f3n completa de la fase de instalaci\u00f3n, llena de matices y de decisiones, sigue siendo limitada. Cuando se aplica, AI permite al malware modificar su comportamiento para evitar ser detectado y seleccionar el momento y los puntos de entrada \u00f3ptimos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7636ef22 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7636ef22\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Alcance del impacto: Media. AI mejora la persistencia y el sigilo, pero la automatizaci\u00f3n total sigue siendo limitada porque la instalaci\u00f3n exige decisiones contextuales.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-10ffcb38 e-con-full e-flex e-con e-child\" data-id=\"10ffcb38\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2962cf elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2962cf\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Caso destacado: El ransomware que aprende a esconderse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-24cb8f40 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"24cb8f40\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, <a href=\"https:\/\/doi.org\/10.1109\/LCN58197.2023.10223320\">investigadores<\/a> introdujo un sistema conocido como <em>EGAN<\/em>, un modelo AI desarrollado para explorar c\u00f3mo el ransomware podr\u00eda emplear estrategias de aprendizaje para eludir la detecci\u00f3n. A diferencia del malware est\u00e1tico tradicional, que se identifica o se pasa por alto, <em>EGAN<\/em> a trav\u00e9s de la experimentaci\u00f3n iterativa.<\/p><p>El sistema modific\u00f3 repetidamente el c\u00f3digo del ransomware, probando sucesivas variantes hasta producir una que pod\u00eda eludir las defensas antivirus conservando toda su funcionalidad. En efecto, el malware \"aprendi\u00f3\" a eludir los mecanismos de detecci\u00f3n basados en anomal\u00edas que normalmente son eficaces para identificar comportamientos sospechosos.<\/p><p>Aunque creado en un entorno de investigaci\u00f3n, <em>EGAN<\/em> demostr\u00f3 c\u00f3mo los mecanismos de persistencia basados en AI pod\u00edan hacer que el ransomware fuera mucho m\u00e1s dif\u00edcil de detectar y erradicar una vez desplegado. En lugar de depender de t\u00e9cnicas de evasi\u00f3n predefinidas, el malware se adaptaba din\u00e1micamente, lo que planteaba la perspectiva de un software malicioso casi \"imposible de matar\".<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9857ded e-con-full e-flex e-con e-child\" data-id=\"9857ded\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-00dff06 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"00dff06\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"00dff06\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tOtras lecturas\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-00dff06\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-6a4687e e-con-full e-flex e-con e-child\" data-id=\"6a4687e\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-00dff06\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-4d98524 e-con-full e-flex e-con e-child\" data-id=\"4d98524\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1b746c7 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"1b746c7\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Evasi\u00f3n de malware basada en RL - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.1801.08917\">\"Aprender a evadir los modelos est\u00e1ticos de malware de aprendizaje autom\u00e1tico de PE a trav\u00e9s del aprendizaje por refuerzo\" (Anderson et al. 2018)<\/a><br> El estudio muestra c\u00f3mo los agentes de aprendizaje por refuerzo pueden modificar iterativamente el malware PE de Windows con cambios que preservan la funcionalidad para eludir los detectores est\u00e1ticos de malware de aprendizaje autom\u00e1tico, lo que permite la instalaci\u00f3n adaptativa y en caja negra de malware persistente.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393156\" role=\"tabpanel\" aria-labelledby=\"command-control\" data-tab-index=\"6\" style=\"--n-tabs-title-order: 6;\" class=\"elementor-element elementor-element-6662cff9 e-con-full e-flex e-con e-child\" data-id=\"6662cff9\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-694a2f5 e-con-full e-flex e-con e-child\" data-id=\"694a2f5\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4477c8e5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4477c8e5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Mando y control<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2eb87b1c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"2eb87b1c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-35519003 elementor-widget elementor-widget-text-editor\" data-id=\"35519003\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Tras hacerse con el control de varios sistemas, el atacante crea un centro de control para explotarlos de forma remota. El atacante establece comunicaci\u00f3n remota con el sistema comprometido, a trav\u00e9s de diferentes canales (por ejemplo, web, DNS o correo electr\u00f3nico) para controlar las operaciones y evadir la detecci\u00f3n. El atacante utiliza diferentes t\u00e9cnicas como la ofuscaci\u00f3n para cubrir sus huellas y evitar la detecci\u00f3n, o ataques de denegaci\u00f3n de servicio (DoS) para distraer a los profesionales de la seguridad de sus verdaderos objetivos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-43c5bb2c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"43c5bb2c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">C\u00f3mo AI cambia el mando y control (C2): <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6af9a732 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"6af9a732\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI permite comunicaciones C2 m\u00e1s encubiertas generando tr\u00e1fico que imita la actividad leg\u00edtima, dise\u00f1ando algoritmos de generaci\u00f3n de dominios evasivos y orquestando redes de bots descentralizadas y adaptables. Tambi\u00e9n puede ajustar el comportamiento C2 para eludir los detectores de anomal\u00edas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-6c51d41 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"6c51d41\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Alcance del impacto: Media. AI aumenta la sofisticaci\u00f3n y la resistencia del C2, pero las restricciones operativas limitan su adopci\u00f3n generalizada.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-120f33eb e-con-full e-flex e-con e-child\" data-id=\"120f33eb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-45aaa304 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"45aaa304\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Caso destacado: Redes de bots coordinadas por AI, enjambres con mente propia<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-73081ded elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"73081ded\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2023, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2304.03669\">investigadores<\/a> ha demostrado una nueva forma de red de bots impulsada por AI. Las redes de bots convencionales suelen basarse en un servidor central de mando y control (C2) a trav\u00e9s del cual un \u00fanico n\u00facleo emite instrucciones que las m\u00e1quinas comprometidas, o \"bots\", ejecutan a continuaci\u00f3n. Esta arquitectura, sin embargo, a menudo puede desbaratarse una vez que los defensores identifican y desactivan el servidor central.<\/p><p>La red de bots AI adopt\u00f3 un modelo diferente. Cada nodo de la red empleaba el aprendizaje por refuerzo para determinar de forma aut\u00f3noma cu\u00e1ndo iniciar los ataques, qu\u00e9 objetivos perseguir y c\u00f3mo adaptar las t\u00e1cticas en respuesta a las medidas defensivas. En lugar de esperar instrucciones centralizadas, los bots colaboraban de forma descentralizada, funcionando como una especie de colmena autoorganizada.<\/p><p>Este dise\u00f1o hizo que la red de bots fuera m\u00e1s resistente y m\u00e1s dif\u00edcil de detectar. Incluso si se neutralizaban algunos nodos, el resto pod\u00eda adaptarse y seguir funcionando. Para los defensores, la tarea ya no se limitaba a interrumpir un \u00fanico servidor, sino que era necesario contrarrestar un enjambre distribuido y adaptable de m\u00e1quinas comprometidas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-28402c5 e-con-full e-flex e-con e-child\" data-id=\"28402c5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f65a6ad elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"f65a6ad\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"f65a6ad\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tOtras lecturas\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-f65a6ad\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-7271655 e-con-full e-flex e-con e-child\" data-id=\"7271655\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-f65a6ad\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-1a63973 e-con-full e-flex e-con e-child\" data-id=\"1a63973\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-766c383 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"766c383\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Manipulaci\u00f3n de registros y ocultaci\u00f3n de rastros basada en AI - <a href=\"https:\/\/www.hackthebox.com\/blog\/anti-forensics-techniques\">\"5 t\u00e9cnicas antiforenses para enga\u00f1ar a los investigadores (+ ejemplos y consejos de detecci\u00f3n)\" (CyberJunkie 2023)<\/a><br> Los informes de 2024-2025 describ\u00edan c\u00f3mo la AI pod\u00eda utilizarse para borrar o alterar los registros digitales con el fin de ocultar los ataques a los investigadores, aunque todav\u00eda son raros los ejemplos reales completos.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Eludir los sistemas de detecci\u00f3n de intrusos en la red basados en GAN - <a href=\"https:\/\/doi.org\/10.1109\/BigDataSecurity-HPSC-IDS49724.2020.00020\">\"\u00a1NAttack! Adversarial Attacks to bypass a GAN based classifier trained to detect Network intrusion\" (Piplai et al. 2020)<\/a><br> El estudio muestra c\u00f3mo los ataques adversarios pueden eludir con \u00e9xito los sistemas de detecci\u00f3n de intrusos entrenados con GAN, lo que permite a los atacantes disfrazar el tr\u00e1fico C2 como actividad normal de la red.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393157\" role=\"tabpanel\" aria-labelledby=\"action-objectives\" data-tab-index=\"7\" style=\"--n-tabs-title-order: 7;\" class=\"elementor-element elementor-element-31db6098 e-con-full e-flex e-con e-child\" data-id=\"31db6098\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-48f13215 e-con-full e-flex e-con e-child\" data-id=\"48f13215\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a164973 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"6a164973\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Acci\u00f3n sobre los objetivos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c8d028b elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"c8d028b\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7d6c5949 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"7d6c5949\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El atacante ejecuta su objetivo final, como la exfiltraci\u00f3n de datos, el cifrado de datos o la destrucci\u00f3n de datos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-661b3117 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"661b3117\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">C\u00f3mo AI cambia la acci\u00f3n sobre los objetivos: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c2e30b3 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"2c2e30b3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI acelera y perfecciona las tareas finales de un ataque: exfiltraci\u00f3n automatizada de datos, priorizaci\u00f3n de activos de alto valor, mensajes de extorsi\u00f3n a medida y generaci\u00f3n de contenidos a gran escala para desinformar o perturbar. Las decisiones estrat\u00e9gicas finales a menudo siguen requiriendo el juicio humano, pero AI acorta el camino hacia esas decisiones.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-12ffc0a0 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"12ffc0a0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Alcance del impacto: Media. AI agiliza y escala la actividad orientada a objetivos, pero no sustituye totalmente la intenci\u00f3n humana.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-eebb40a e-con-full e-flex e-con e-child\" data-id=\"eebb40a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-532b1aea elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"532b1aea\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Caso destacado: PromptLocker, una orquestaci\u00f3n de ransomware impulsada por AI<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1af21cf6 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1af21cf6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En 2024, <a href=\"https:\/\/www.tomshardware.com\/tech-industry\/cyber-security\/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes\">investigadores de la Universidad de Nueva York presentaron <em>PromptLocker<\/em><\/a>un sistema de prueba de concepto de ransomware controlado por un gran modelo ling\u00fc\u00edstico. A diferencia del ransomware convencional, que sigue comportamientos predefinidos, <em>PromptLocker<\/em> tom\u00f3 decisiones en tiempo real y automatiz\u00f3 m\u00faltiples etapas del ciclo de vida del ataque. En la demostraci\u00f3n, el modelo funcion\u00f3 de forma aut\u00f3noma:<\/p><ul><li>seleccionado los objetivos m\u00e1s valiosos dentro de un sistema comprometido,<\/li><li>exfiltraron datos confidenciales antes del cifrado, aumentando la ventaja sobre las v\u00edctimas,<\/li><li>vol\u00famenes y archivos encriptados para denegar el acceso<\/li><li>generaba notas de rescate a medida, ajustando el tono y las exigencias al perfil de la v\u00edctima (por ejemplo, capacidad financiera y sector).<\/li><\/ul><p>Aunque el trabajo se llev\u00f3 a cabo en un entorno de investigaci\u00f3n controlado, <em>PromptLocker<\/em> ilustra c\u00f3mo la AI generativa puede automatizar y escalar tareas que antes requer\u00edan planificaci\u00f3n humana, acelerando as\u00ed la capacidad de los atacantes para lograr sus objetivos y adaptarse a circunstancias cambiantes.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8112707 e-con-full e-flex e-con e-child\" data-id=\"8112707\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-eff1db0 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"eff1db0\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"eff1db0\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tOtras lecturas\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-eff1db0\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-b3c5f7b e-con-full e-flex e-con e-child\" data-id=\"b3c5f7b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-eff1db0\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-cc562f2 e-con-full e-flex e-con e-child\" data-id=\"cc562f2\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-256dbcb elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"256dbcb\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Desinformaci\u00f3n generada por AI a escala - <a href=\"https:\/\/www.wired.com\/story\/pro-russia-disinformation-campaign-free-ai-tools\/\">\"Una campa\u00f1a de desinformaci\u00f3n prorrusa est\u00e1 utilizando herramientas AI gratuitas para impulsar una 'explosi\u00f3n de contenidos'\" (Gilbert 2025)<\/a><br> El art\u00edculo explica c\u00f3mo la campa\u00f1a Operaci\u00f3n Sobrecarga (2023-2025), vinculada a Rusia, utiliza herramientas AI para producir en masa im\u00e1genes, v\u00eddeos y clips de voz clonados de personajes p\u00fablicos. Este material se difunde ampliamente a trav\u00e9s de redes de bots en las redes sociales para impulsar narrativas divisivas.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-fabric\u00f3 perfiles sociales falsos para la amplificaci\u00f3n - <a href=\"https:\/\/doi.org\/10.54501\/jots.v2i4.197\">\"Caracter\u00edsticas y prevalencia de perfiles falsos en redes sociales con caras generadas por AI\" (Yang et al. 2024)<\/a><br> La investigaci\u00f3n descubri\u00f3 m\u00e1s de 1.400 cuentas de Twitter que utilizaban im\u00e1genes de perfil generadas por AI, organizadas en redes para impulsar estafas y mensajes con carga pol\u00edtica, con miles de cuentas de este tipo activas a diario.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-creado documentos falsos y medios de comunicaci\u00f3n (psyops) - <a href=\"https:\/\/www.foreignaffairs.com\/united-states\/lies-russia-tells-itself\">\"Las mentiras que Rusia se cuenta a s\u00ed misma Los propagandistas del pa\u00eds apuntan a Occidente, pero tambi\u00e9n enga\u00f1an al Kremlin\" (Rid 2024)<\/a><br> El art\u00edculo explica c\u00f3mo una campa\u00f1a en curso de Doppelg\u00e4nger ha estado creando versiones falsificadas convincentes de sitios web de noticias leg\u00edtimos y publicando art\u00edculos generados por AI para promover narrativas prorrusas en todo Occidente.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393158\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-12708393158\" data-tab-index=\"8\" style=\"--n-tabs-title-order: 8;\" class=\"elementor-element elementor-element-b4ce08a e-flex e-con-boxed e-con e-child\" data-id=\"b4ce08a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-83a6060 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"83a6060\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Preguntas para el debate<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c35b6f4 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"c35b6f4\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26bb7a0 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"26bb7a0\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00bfQu\u00e9 etapa de la Cyber Kill Chain es probable que se vea m\u00e1s transformada por AI en el futuro, y por qu\u00e9? Y en la actualidad, \u00bfen qu\u00e9 etapa ofrece AI los resultados m\u00e1s prometedores para los atacantes? \u00bfEn qu\u00e9 fase la aplicaci\u00f3n de AI parece menos eficaz y prometedora? <\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00bfInclina el AI la ventaja en el ciberespacio m\u00e1s hacia los atacantes o hacia los defensores?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00bfEl acceso generalizado a la AI igualar\u00e1 las condiciones para los aficionados, o potenciar\u00e1 sobre todo a los adversarios con m\u00e1s recursos?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00bfC\u00f3mo cambia la naturaleza de los ciberataques la capacidad de AI para automatizar y acelerar la cadena de muerte cibern\u00e9tica?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00bfPodr\u00eda AI hacer que los ataques sean tan r\u00e1pidos y adaptables que los marcos de defensa tradicionales queden obsoletos?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00bfQui\u00e9n asume la responsabilidad cuando los modelos AI se utilizan indebidamente para ciberataques: los desarrolladores, los implantadores o los atacantes?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00bfC\u00f3mo pueden los responsables pol\u00edticos regular la AI ofensiva sin ahogar la innovaci\u00f3n en aplicaciones defensivas o civiles?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00bfImpulsar\u00e1 la AI los conflictos cibern\u00e9ticos hacia una guerra m\u00e1s aut\u00f3noma, \"m\u00e1quina contra m\u00e1quina\"?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00bfPodr\u00eda el AI cambiar radicalmente el modelo de la cibercadena letal y convertirlo en algo no lineal y continuamente adaptable?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393159\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-12708393159\" data-tab-index=\"9\" style=\"--n-tabs-title-order: 9;\" class=\"elementor-element elementor-element-90d1350 e-flex e-con-boxed e-con e-child\" data-id=\"90d1350\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b71da80 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"b71da80\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bibliograf\u00eda<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d053a6e elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"d053a6e\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c752cfb elementor-widget elementor-widget-text-editor\" data-id=\"c752cfb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">A Pro-Russia Disinformation Campaign Is Using Free AI Tools to Fuel a \"Content Explosion\" | WIRED'. Consultado el 19 de septiembre de 2025. https:\/\/www.wired.com\/story\/pro-russia-disinformation-campaign-free-ai-tools\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">AI-Powered PromptLocker Ransomware Is Just an NYU Research Project - the Code Worked as a Typical Ransomware, Selecting Targets, Exfiltrating Selected Data and Encrypting Volumes | Tom's Hardware\". Consultado el 19 de septiembre de 2025. https:\/\/www.tomshardware.com\/tech-industry\/cyber-security\/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Al-Karaki, Jamal, Muhammad Al-Zafar Khan y Marwan Omar. Exploring LLMs for Malware Detection: Review, Framework Design, and Countermeasure Approaches'. arXiv:2409.07587. Versi\u00f3n 1. Preprint, arXiv, 11 de septiembre de 2024. https:\/\/doi.org\/10.48550\/arXiv.2409.07587.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Anderson, Hyrum S., Anant Kharkar, Bobby Filar, David Evans y Phil Roth. 'Learning to Evade Static PE Machine Learning Malware Models via Reinforcement Learning'. arXiv:1801.08917. Preprint, arXiv, 30 de enero de 2018. https:\/\/doi.org\/10.48550\/arXiv.1801.08917.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Anis, Fatima, y Mohammad Hammoudeh. Weaponizing AI in Cyberattacks A Comparative Study of AI Powered Tools for Offensive Security'. <\/span><i><span style=\"font-weight: 400;\">Actas de la 8\u00aa Conferencia Internacional sobre Redes y Sistemas Distribuidos del Futuro<\/span><\/i><span style=\"font-weight: 400;\">ACM, 11 de diciembre de 2024, 283-90. https:\/\/doi.org\/10.1145\/3726122.3726164.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Buchanan, Ben. A National Security Research Agenda for Cybersecurity and Artificial Intelligence\". <\/span><i><span style=\"font-weight: 400;\">Centro de Seguridad y Tecnolog\u00edas Emergentes<\/span><\/i><span style=\"font-weight: 400;\">, 2020. https:\/\/cset.georgetown.edu\/publication\/a-national-security-research-agenda-for-cybersecurity-and-artificial-intelligence\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Cohen, Stav, Ron Bitton y Ben Nassi. Llega el gusano AI: Unleashing Zero-Click Worms That Target GenAI-Powered Applications'. arXiv:2403.02817. Versi\u00f3n 1. Preprint, arXiv, 5 de marzo de 2024. https:\/\/doi.org\/10.48550\/arXiv.2403.02817.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Commey, Daniel, Benjamin Appiah, Bill K. Frimpong, Isaac Osei, Ebenezer N. A. Hammond y Garth V. Crosby. EGAN: Evolutional GAN for Ransomware Evasion\". <\/span><i><span style=\"font-weight: 400;\">2023 48\u00aa Conferencia del IEEE sobre redes inform\u00e1ticas locales (LCN)<\/span><\/i><span style=\"font-weight: 400;\">, 2 de octubre de 2023, 1-9. https:\/\/doi.org\/10.1109\/LCN58197.2023.10223320.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Cyber Kill Chain\u00ae | Lockheed Martin'. Consultado el 19 de septiembre de 2025. https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Ciberamenazas en la UE: Hechos y cifras - Consilium\". Consultado el 22 de septiembre de 2025. https:\/\/www.consilium.europa.eu\/en\/policies\/top-cyber-threats\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Deepfake Fraudsters impersonate FTSE Chief Executives\". Consultado el 19 de septiembre de 2025. https:\/\/www.thetimes.com\/business-money\/technology\/article\/deepfake-fraudsters-impersonate-ftse-chief-executives-z9vvnz93l.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Hack The Box. 5 t\u00e9cnicas antiforenses para enga\u00f1ar a los investigadores (+ ejemplos y consejos de detecci\u00f3n)\". Consultado el 19 de septiembre de 2025. https:\/\/www.hackthebox.com\/blog\/anti-forensics-techniques.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Hackers Are Using AI to Dissect Threat Intelligence Reports and \"Vibe Code\" Malware | IT Pro'. Consultado el 19 de septiembre de 2025. https:\/\/www.itpro.com\/security\/hackers-are-using-ai-to-dissect-threat-intelligence-reports-and-vibe-code-malware.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Hoover, Amanda. The Clever New Scam Your Bank Can't Stop'. Business Insider. Consultado el 19 de septiembre de 2025. https:\/\/www.businessinsider.com\/bank-account-scam-deepfakes-ai-voice-generator-crime-fraud-2025-5.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Huynh, Nam, y Beiyu Lin. Large Language Models for Code Generation: A Comprehensive Survey of Challenges, Techniques, Evaluation, and Applications'. arXiv:2503.01245. Preprint, arXiv, 2 de abril de 2025. https:\/\/doi.org\/10.48550\/arXiv.2503.01245.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><i><span style=\"font-weight: 400;\">\u00cdndice de inteligencia sobre amenazas IBM Security X-Force 2023<\/span><\/i><span style=\"font-weight: 400;\">. s.f.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Kolosnjaji, Bojan, Ambra Demontis, Battista Biggio, et al. 'Adversarial Malware Binaries: Evading Deep Learning for Malware Detection in Executables'. arXiv:1803.04173. Preprint, arXiv, 12 de marzo de 2018. https:\/\/doi.org\/10.48550\/arXiv.1803.04173.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Li, Haoyuan, Hao Jiang, Tao Jin, et al. 'DATE: Domain Adaptive Product Seeker for E-Commerce'. arXiv:2304.03669. Preprint, arXiv, 7 de abril de 2023. https:\/\/doi.org\/10.48550\/arXiv.2304.03669.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Mirsky, Yisroel, Ambra Demontis, Jaidip Kotak, et al. 'The Threat of Offensive AI to Organizations'. <\/span><i><span style=\"font-weight: 400;\">Inform\u00e1tica y seguridad<\/span><\/i><span style=\"font-weight: 400;\"> 124 (enero de 2023): 103006. https:\/\/doi.org\/10.1016\/j.cose.2022.103006.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Piplai, Aritran, Sai Sree Laya Chukkapalli y Anupam Joshi. \u00a1NAttack! Adversarial Attacks to Bypass a GAN Based Classifier Trained to Detect Network Intrusion'. <\/span><i><span style=\"font-weight: 400;\">2020 IEEE 6th Intl Conference on Big Data Security on Cloud (BigDataSecurity), IEEE Intl Conference on High Performance and Smart Computing, (HPSC) and IEEE Intl Conference on Intelligent Data and Security (IDS)<\/span><\/i><span style=\"font-weight: 400;\">, mayo de 2020, 49-54. https:\/\/doi.org\/10.1109\/BigDataSecurity-HPSC-IDS49724.2020.00020.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Malware polim\u00f3rfico AI: A Real-World POC and Detection Walkthrough - CardinalOps\". Consultado el 19 de septiembre de 2025. https:\/\/cardinalops.com\/blog\/polymorphic-ai-malware-detection\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Rid, Thomas. Las mentiras que Rusia se cuenta a s\u00ed misma'. <\/span><i><span style=\"font-weight: 400;\">Asuntos Exteriores<\/span><\/i><span style=\"font-weight: 400;\">, 30 de septiembre de 2024. https:\/\/www.foreignaffairs.com\/united-states\/lies-russia-tells-itself.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Rs 938 Crore Lost to Cybercrooks since Jan | Bengaluru News - Times of India'. Consultado el 22 de septiembre de 2025. https:\/\/timesofindia.indiatimes.com\/city\/bengaluru\/rs-938-crore-lost-to-cybercrooks-since-jan\/articleshow\/122075324.cms.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Schr\u00f6er, Saskia Laura, Luca Pajola, Alberto Castagnaro, Giovanni Apruzzese y Mauro Conti. Exploiting AI for Attacks: On the Interplay between Adversarial AI and Offensive AI'. arXiv:2506.12519. Versi\u00f3n 1. Preprint, arXiv, 14 de junio de 2025. https:\/\/doi.org\/10.48550\/arXiv.2506.12519.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Sewak, Mohit, Sanjay K. Sahay y Hemant Rathore. ADVERSARIALuscator: An Adversarial-DRL Based Obfuscator and Metamorphic Malware SwarmGenerator'. <\/span><i><span style=\"font-weight: 400;\">2021 Conferencia Internacional Conjunta sobre Redes Neuronales (IJCNN)<\/span><\/i><span style=\"font-weight: 400;\">, 18 de julio de 2021, 1-9. https:\/\/doi.org\/10.1109\/IJCNN52387.2021.9534016.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Temara, Sheetal. Maximizing Penetration Testing Success with Effective Reconnaissance Techniques Using ChatGPT'. arXiv:2307.06391. Preprint, arXiv, 20 de marzo de 2023. https:\/\/doi.org\/10.48550\/arXiv.2307.06391.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Townsend, Kevin. AI-Generated Malware Found in the Wild'. <\/span><i><span style=\"font-weight: 400;\">SecurityWeek<\/span><\/i><span style=\"font-weight: 400;\">, 24 de septiembre de 2024. https:\/\/www.securityweek.com\/ai-generated-malware-found-in-the-wild\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Yamin, Muhammad Mudassar, Mohib Ullah, Habib Ullah y Basel Katt. Weaponized AI for Cyber Attacks'. <\/span><i><span style=\"font-weight: 400;\">Revista de Seguridad de la Informaci\u00f3n y Aplicaciones<\/span><\/i><span style=\"font-weight: 400;\"> 57 (marzo de 2021): 102722. https:\/\/doi.org\/10.1016\/j.jisa.2020.102722.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Yang, Kai-Cheng, Danishjeet Singh y Filippo Menczer. Characteristics and Prevalence of Fake Social Media Profiles with AI-Generated Faces'. <\/span><i><span style=\"font-weight: 400;\">Revista de confianza y seguridad en l\u00ednea<\/span><\/i><span style=\"font-weight: 400;\"> 2, no. 4 (2024). https:\/\/doi.org\/10.54501\/jots.v2i4.197.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Yu, Jingru, Yi Yu, Xuhong Wang, et al. 'La sombra del fraude: The Emerging Danger of AI-Powered Social Engineering and Its Possible Cure'. arXiv:2407.15912. Preprint, arXiv, 22 de julio de 2024. https:\/\/doi.org\/10.48550\/arXiv.2407.15912.\u00a0<\/span><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>AI en Ciberdelincuencia C\u00f3mo AI cambia la Cyber Kill Chain Inicio AI en Ciberdefensa AI en Ciberdelincuencia Las ciberoperaciones ofensivas son acciones deliberadas llevadas a cabo en el ciberespacio para infiltrarse, perturbar o destruir los sistemas adversarios en pos de objetivos estrat\u00e9gicos. Suelen enmarcarse en la Cyber Kill Chain, un marco desarrollado originalmente por [...]<\/p>","protected":false},"author":1,"featured_media":55699,"parent":61455,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"class_list":["post-61465","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/pages\/61465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/comments?post=61465"}],"version-history":[{"count":21,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/pages\/61465\/revisions"}],"predecessor-version":[{"id":68302,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/pages\/61465\/revisions\/68302"}],"up":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/pages\/61455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/media\/55699"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/media?parent=61465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}