jueves, enero 1, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
  • Reportajes

    Lies-in-the-Loop: cuando el control humano deja de ser una garantía en la IA agentiva

    Madrid Tech Show 2025: innovación, soberanía y especialización marcan el pulso del mercado tecnológico

    La seguridad de los agentes de IA, prioridad emergente en la estrategia digital de 2025

    19ENISE, forjando la nueva generación cíber

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
  • Reportajes

    Lies-in-the-Loop: cuando el control humano deja de ser una garantía en la IA agentiva

    Madrid Tech Show 2025: innovación, soberanía y especialización marcan el pulso del mercado tecnológico

    La seguridad de los agentes de IA, prioridad emergente en la estrategia digital de 2025

    19ENISE, forjando la nueva generación cíber

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Opinión

Ataque DDoS a DeepSeek, ¿por qué la IA necesita seguridad de identidad de las máquinas?

Kevin Bocek, vicepresidente senior de innovación de Venafi, una compañía de CyberArk, advierte que la IA no sólo impulsa la innovación, sino también las capacidades de los ciberdelincuentes. Vulnerabilidades en sistemas como DeepSeek permiten ataques de envenenamiento de datos, robo de modelos y ransomware.

EditorialPor: Editorial
febrero 13, 2025 - Actualizado en marzo 27, 2025
117
Visualizaciones
TwitterLinkedin

El reciente ciberataque a DeepSeek, la IA de código abierto de China que ha alterado el espacio global de la inteligencia artificial, ha puesto de manifiesto que, según vamos acelerando la adopción de la IA, no debemos pasar por alto las barreras de seguridad. A DeepSeek se le ha apodado el “asesino de ChatGPT” por sus innovadores modelos de lenguaje grande (LLM) R1 y V3, pues está desafiando el dominio de gigantes de la IA como OpenAI y superando a ChatGPT.

Como resultado, NVIDIA, Microsoft y Google que se habían visto impulsadas por el optimismo de la IA y las promesas de regulaciones más laxas, sintieron los efectos dominó en el mercado tras el asalto de este modelo más pequeño y más rentable. Sin embargo, poco después de su meteórico ascenso, la fama de DeepSeek se vio interrumpida drásticamente cuando un ataque de denegación de servicio distribuido (DDoS) puso su API y su plataforma de chat web en la mira de los ciberdelincuentes.

El incidente de DeepSeek no es un problema aislado en el ecosistema de la IA. De hecho, OpenAI ha sido objeto de sus propios incidentes de ciberseguridad, lo que es un claro ejemplo de lo que puede suceder cuando los sistemas de IA innovadores carecen de las redes de seguridad necesarias para contener las crisis de ciberseguridad. En un mundo donde los agentes de IA están preparados para realizar muchas tareas empresariales, incidentes como estos muestran que estos sistemas son vulnerables a amenazas que ya existen. ¿La solución? Debemos proteger los sistemas de IA (especialmente la IA agéntica), mediante controles de identidad de las máquinas. Lo que a mí me gusta denominar “interruptor de seguridad de la IA”.

Una espada de doble filo

La IA se ha convertido en una fuerza de transformación que ha generado múltiples avances. Pero este espectacular progreso conlleva un riesgo significativo. Así como la IA acelera la innovación, también potencia las capacidades de los cibercriminales. En el caso de DeepSeek, varios investigadores ya han identificado vulnerabilidades en sus sistemas, incluyendo jailbreaks que permiten salidas maliciosas como ransomware. Otro equipo de investigación descubrió, el pasado mes de enero, que una base de datos de ClickHouse quedó expuesta y se filtraron datos confidenciales, incluyendo el historial de chat de los usuarios, flujos de registros, secretos de API y detalles operativos.

Estos son solo algunos ejemplos de lo que el NIST clasifica como ataques de aprendizaje automático adversarial (AML), que explotan las debilidades de los modelos de IA durante el desarrollo, las pruebas y la implementación. Además, tácticas como la evasión, el envenenamiento, las brechas de la privacidad y los ataques a la infraestructura son áreas preocupantes para la seguridad de la IA. Por otro lado, una reciente investigación de Venafi sobre el temor de los líderes de seguridad sobre el uso de código abierto y generado por IA señaló que al 92% le preocupa el uso de código generado por IA, al 77% por el envenenamiento de datos, y al 75% el robo de modelos de IA. Temores que no van a desaparecer, ya que los ataques efectivos no solo interrumpen las operaciones, sino que tienen ramificaciones globales potenciales.

¿Qué es un interruptor de seguridad de IA y por qué lo necesitamos?

La IA presenta un potencial significativo para transformar el mundo, pero debe protegerse. Por eso, un «interruptor de seguridad» para la IA, basado en la identidad única de los modelos individuales que se entrenan, implementan y ejecutan, es más importante que nunca. Aunque el término puede evocar imágenes de un gran botón rojo escondido en un lugar recóndito, tan solo se trata de crear mecanismos para pausar, contener o deshabilitar los sistemas de IA (especialmente los agentes de IA) cuando se comportan de manera inesperada o son atacados.

Sin un interruptor de seguridad, incidentes como el ataque a DeepSeek pueden escapar al control, especialmente porque la IA (al igual que los agentes de IA) se está integrando profundamente en las empresas y los flujos de trabajo. De hecho, un interruptor de seguridad de IA eficaz puede detener las amenazas actuales (eliminando instantáneamente los sistemas de IA comprometidos para frenar a los adversarios); proteger los datos confidenciales, bloqueando el acceso a cualquier información confidencial antes de que los atacantes puedan extraerla o manipularla; y prevenir la escalada, aislando las amenazas para evitar que se propaguen a través de redes o cadenas de suministro más amplias.

La pieza que falta en el rompecabezas: la seguridad de identidad de las máquinas

¿Cómo se desarrolla un “interruptor de seguridad de la IA”? La clave está en proteger todo el ecosistema controlado por máquinas en el que opera una IA. Las identidades de las máquinas (como los certificados digitales, los tokens de acceso y las claves API) autentican y autorizan las funciones de la IA y sus capacidades para interactuar con las fuentes de datos y acceder a ellas. Es decir, los LLM y otros sistemas de IA son código, y el código necesita una verificación constante para evitar el acceso no autorizado, por ejemplo.

De lo contrario, si los atacantes comprometen estas identidades, los sistemas de IA pueden convertirse en marionetas bajo su control, creando ransomware, ampliando campañas de phishing y sembrando el caos general. Los programas de seguridad de identidad de las máquinas están diseñados para garantizar la confiabilidad de los sistemas de IA, incluso cuando estas se escalan para interactuar con redes complejas y bases de usuarios, tareas que pueden realizarse de forma autónoma a través de agentes de IA. Sin una supervisión clara, los ciberdelincuentes pueden realizar numerosos ataques, desde el envenenamiento de datos hasta vulnerabilidades de puerta trasera y mucho más.

El ataque a DeepSeek ha sido un toque de atención. Empresas, gobiernos e investigadores deben colaborar para construir marcos proactivos que se adapten tan rápido como lo hacen los adversarios impulsados por la IA. Porque todo comienza con la seguridad de la identidad de las máquinas, la base para crear confianza y resistencia en un mundo impulsado por la inteligencia artificial.

Kevin Bocek, vicepresidente senior de innovación de Venafi, una compañía de CyberArk

Tags: CyberArkDeepSeek

DESTACADO

Destacado

Object First: “El backup ha dejado de ser un sistema pasivo para convertirse en un objetivo crítico”

diciembre 17, 2025 - Actualizado en diciembre 19, 2025

Durante años, el backup ha sido casi el gran olvidado de la infraestructura tecnológica: todo el mundo sabía que era...

Leer másDetails
Sincategoria

Cortex Cloud 2.0: el SOC que interpreta, decide y actúa con menos fricción

diciembre 30, 2025

Los centros de operaciones de seguridad llevan años atrapados en un modelo que no escala: demasiadas herramientas, demasiadas alertas, demasiado...

Leer másDetails
Debates

Cifrado cuántico: la próxima frontera de la seguridad

diciembre 16, 2025 - Actualizado en diciembre 18, 2025

Durante años, la computación cuántica ha discurrido en paralelo al discurso tecnológico: fascinante, prometedora, pero lejana. En los dos últimos...

Leer másDetails
Destacado

Mastercard reúne a expertos para analizar el futuro de la ciberseguridad basada en inteligencia, colaboración y resiliencia

diciembre 10, 2025 - Actualizado en diciembre 17, 2025

Mastercard celebró en Madrid la jornada “Amenazas en el mundo digital: el futuro de la ciberseguridad”, un encuentro que reunió...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Mastercard: El futuro de los pagos será invisible, seguro y personalizado

diciembre 12, 2025 - Actualizado en diciembre 15, 2025

La innovación no puede desligarse de la seguridad. Así lo defienden Susana Rubio, vicepresidenta de Productos y Soluciones de Mastercard...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Actualidad Datos

Cribl aterriza en España: “Vienes por el ahorro y te quedas por la agilidad”

diciembre 5, 2025

El crecimiento exponencial de la telemetría y el coste de gestionarla se ha convertido en uno de los grandes quebraderos...

Leer másDetails
Destacado

Ciberresiliencia: del “evitar incidentes” al “seguir operando bajo ataque”

noviembre 28, 2025

La ciberresiliencia se ha convertido en un pilar esencial para las organizaciones modernas. En un escenario donde las amenazas avanzan...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar