{"id":29829,"date":"2025-01-29T12:56:40","date_gmt":"2025-01-29T18:56:40","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=29829"},"modified":"2025-10-24T15:28:09","modified_gmt":"2025-10-24T21:28:09","slug":"como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/","title":{"rendered":"C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025"},"content":{"rendered":"<p><span>Los adversarios est\u00e1n desatando nuevas t\u00e9cnicas comerciales para explotar cualquier debilidad que puedan encontrar en los puntos finales, apoy\u00e1ndose en la IA generativa (gen AI) para crear nuevas armas de ataque de elecci\u00f3n.<\/span><\/p>\n<p><span>Lo preocupante es la rapidez con la que crecen sus arsenales. Eso es evidente en la velocidad y la escala de las campa\u00f1as de phishing, los v\u00eddeos deepfake y los ataques de ingenier\u00eda social. M\u00e1s del\u00a0<\/span><span>67 %<\/span><span>\u00a0de los ataques de phishing se basaron en IA el a\u00f1o pasado, y\u00a0<\/span><span>el 61 %<\/span><span>\u00a0de los responsables de seguridad est\u00e1n viendo campa\u00f1as de phishing creadas a gran escala con chatbots de IA que atacan a sus organizaciones.\u00a0<\/span><span>Deloitte<\/span><span>\u00a0predice que las p\u00e9rdidas relacionadas con los deepfakes se disparar\u00e1n a\u00a0<\/span><span>40 000 millones de d\u00f3lares en 2027<\/span><span>\u00a0, con una tasa de crecimiento anual compuesta del 32 %.<\/span><\/p>\n<p><span>Los equipos de ciberseguridad que han combatido con \u00e9xito ataques a puntos finales le dicen a VentureBeat que es com\u00fan que los adversarios realicen reconocimientos meses antes de un ataque para identificar debilidades en los puntos finales. \u00a0<\/span><\/p>\n<p><span>Todo lo que se necesita es una r\u00e1pida llamada telef\u00f3nica al servicio de asistencia interna para restablecer una contrase\u00f1a o MFA en el momento adecuado, y listo.<\/span><\/p>\n<h2 id=\"h-endpoints-facing-an-onslaught-of-new-ai-based-attacks-nbsp\" class=\"wp-block-heading\"><strong><span>Los puntos finales se enfrentan a una avalancha de nuevos ataques basados \u200b\u200ben IA\u00a0<\/span><\/strong><\/h2>\n<p><span>Los adversarios est\u00e1n priorizando y acelerando los ataques a los puntos finales utilizando todas las fuentes de automatizaci\u00f3n disponibles para escalar sus esfuerzos, siendo la inteligencia artificial (IA) de \u00faltima generaci\u00f3n y el aprendizaje autom\u00e1tico (ML) las principales tecnolog\u00edas de ataque elegidas.<\/span><\/p>\n<p><span>Los principales objetivos son los servicios financieros, la atenci\u00f3n sanitaria, la fabricaci\u00f3n, los distribuidores y las empresas principales en cadenas de suministro complejas. Crear caos en una cadena de suministro de servicios financieros es un multiplicador del ransomware.<\/span><\/p>\n<p><span>\u201cDebido a la naturaleza de nuestro negocio, nos enfrentamos a algunas de las amenazas cibern\u00e9ticas m\u00e1s avanzadas y persistentes que existen\u201d,\u00a0dijo Katherine Mowen, vicepresidenta s\u00e9nior de seguridad de la informaci\u00f3n\u00a0<\/span><span>de The Rate Companies , a VentureBeat en una\u00a0<\/span><span>entrevista reciente<\/span><span>\u00a0. \u201cVimos que otros en la industria hipotecaria sufrieron infracciones, por lo que necesit\u00e1bamos asegurarnos de que no nos sucediera a nosotros. Creo que lo que estamos haciendo ahora es combatir la IA con IA\u201d.<\/span><\/p>\n<p><span>Las armas basadas en inteligencia artificial de los adversarios se est\u00e1n volviendo tan avanzadas que una vulneraci\u00f3n podr\u00eda durar meses sin que el equipo de seguridad de una organizaci\u00f3n la detecte. El tiempo promedio que se tarda en identificar y contener una vulneraci\u00f3n es de 277 d\u00edas, con 176 d\u00edas para reconocerla y 82 d\u00edas para contenerla, seg\u00fan\u00a0<\/span><span>el \u00faltimo Informe sobre el costo de una vulneraci\u00f3n de datos de IBM<\/span><span>\u00a0. La inteligencia artificial utilizada como arma est\u00e1 dificultando que las empresas cierren esa brecha.<\/span><\/p>\n<p><span>&#8220;Si tienes adversarios que aparecen en dos minutos y te lleva un d\u00eda procesar los datos y otro d\u00eda realizar una b\u00fasqueda, \u00bfc\u00f3mo puedes esperar seguirle el ritmo a un adversario como ese?&#8221;, le dijo recientemente Elia Zaitsev, director de tecnolog\u00eda de\u00a0<\/span><span>CrowdStrike<\/span><span>\u00a0,\u00a0<\/span><span>a VentureBeat<\/span><span>\u00a0.<\/span><\/p>\n<p><span>Una de cada tres organizaciones no cuenta con una estrategia documentada para defenderse de las amenazas de la IA y la inteligencia artificial.\u00a0El Informe sobre el estado de la ciberseguridad de 2024\u00a0<\/span><span>de Ivanti<\/span>\u00a0<span>\u00a0concluy\u00f3 que el 89 % de los directores de seguridad de la informaci\u00f3n y los l\u00edderes de TI creen que las amenazas impulsadas por la IA apenas est\u00e1n comenzando.<\/span><\/p>\n<p><span>La mayor\u00eda de los l\u00edderes de seguridad,\u00a0<\/span><span>el 60 %,<\/span><span>\u00a0temen que sus organizaciones no est\u00e9n preparadas para defenderse de las amenazas y los ataques impulsados \u200b\u200bpor IA. La investigaci\u00f3n de Ivanti descubri\u00f3 que el phishing, las vulnerabilidades de software, los ataques de ransomware y las vulnerabilidades relacionadas con las API son las cuatro amenazas m\u00e1s comunes. No es casualidad que estos cuatro m\u00e9todos sean los que m\u00e1s beneficios obtengan con la IA de \u00faltima generaci\u00f3n. \u00a0\u00a0<\/span><\/p>\n<h2 id=\"h-endpoint-protection-urgently-needs-more-speed\" class=\"wp-block-heading\"><strong><span>La protecci\u00f3n de endpoints necesita urgentemente m\u00e1s velocidad<\/span><\/strong><\/h2>\n<p><span>\u201cEl adversario es cada vez m\u00e1s r\u00e1pido y el aprovechamiento de la tecnolog\u00eda de inteligencia artificial forma parte de ello. El aprovechamiento de la automatizaci\u00f3n tambi\u00e9n forma parte de ello, pero la entrada en estos nuevos dominios de seguridad es otro factor importante, y eso ha hecho que no solo los atacantes modernos, sino tambi\u00e9n las campa\u00f1as de ataque modernas, sean mucho m\u00e1s r\u00e1pidos\u201d, afirma Zaitsev.<\/span><\/p>\n<p><span>Etay Maor, estratega jefe de seguridad de\u00a0<\/span><span>Cato Networks<\/span><span>\u00a0, se\u00f1al\u00f3 durante una reciente entrevista con VentureBeat que Cato Networks ya est\u00e1 viendo casos &#8220;en los que los atacantes intentan eludir los sistemas basados \u200b\u200ben IA d\u00e1ndoles inyecciones r\u00e1pidas, o no necesariamente r\u00e1pidas, sino inyectando informaci\u00f3n en el sistema de IA y tratando de convencerlo de que lo que est\u00e1 mirando no es malicioso, sino m\u00e1s bien benigno&#8221;.<\/span><\/p>\n<p><span>Maor continu\u00f3: \u201cParticipamos y monitoreamos diferentes foros clandestinos y vemos que aparecen cientos de aplicaciones de IA. Creo que las organizaciones no se dan cuenta de lo que est\u00e1 sucediendo en su red, y el gran dolor de cabeza ser\u00e1 cuando veamos que las aplicaciones maliciosas se cuelan por las grietas\u201d.<\/span><\/p>\n<p><span>\u201cTodos los d\u00edas identificamos alrededor de un mill\u00f3n y medio de ataques nuevos que nunca antes se hab\u00edan visto\u201d, dijo Shailesh Rao, presidente de la divisi\u00f3n Cortex\u00a0<\/span><span>de Palo Alto Networks<\/span><span>\u00a0. \u201cLos ataques se est\u00e1n volviendo tan sofisticados que la aguja cambia miles de millones de veces al d\u00eda. \u00bfPreferir\u00edas escribir reglas o aplicar el aprendizaje autom\u00e1tico a todos estos datos?\u201d<\/span><\/p>\n<p><span>Vasu Jakkal, vicepresidente corporativo de seguridad, cumplimiento e identidad de\u00a0<\/span><span>Microsoft,\u00a0<\/span><span>pint\u00f3 un panorama a\u00fan m\u00e1s crudo en una\u00a0\u00a0<\/span><span>entrevista<\/span><span>\u00a0con VentureBeat. \u201cHace tres a\u00f1os, en 2021, vimos 567 ataques relacionados con la identidad, que estaban relacionados con las contrase\u00f1as; eso es<\/span><span>\u00a0muchos ataques por segundo. Hoy, esa cifra es de 7000 ataques con contrase\u00f1as por segundo y m\u00e1s de 1500 actores de amenazas rastreados\u201d.<\/span><\/p>\n<h2 id=\"h-four-areas-where-every-endpoint-provider-needs-to-excel-with-ai-in-2025\" class=\"wp-block-heading\"><strong><span>Cuatro \u00e1reas en las que todo proveedor de puntos finales debe destacarse con la IA en 2025 \u00a0<\/span><\/strong><\/h2>\n<p><span>Los ataques a puntos finales, a identidades y a m\u00faltiples dominios dominan hoy el panorama de amenazas empresariales, impulsados \u200b\u200ben parte por nuevas t\u00e9cnicas inventadas utilizando IA de \u00faltima generaci\u00f3n.<\/span><\/p>\n<p><span>Los proveedores de endpoints deben avanzar en la ingesti\u00f3n de datos, la priorizaci\u00f3n de incidentes, la automatizaci\u00f3n de la clasificaci\u00f3n y el reposicionamiento, y la mejora del an\u00e1lisis de la ruta de ataque. Entre los principales proveedores de endpoints que ofrecen plataformas de protecci\u00f3n de endpoints basadas en IA se incluyen Cato Networks, Cisco, CrowdStrike, Microsoft, Palo Alto Networks, SentinelOne, Trend Micro y Zscaler, y CrowdStrike utiliza la IA y el ML como componentes centrales de su estrategia desde su fundaci\u00f3n en 2011.<\/span><\/p>\n<p><span>A continuaci\u00f3n se presentan cuatro \u00e1reas clave en las que todo proveedor debe tomar medidas este a\u00f1o:<\/span><\/p>\n<p><strong><span>Aceleraci\u00f3n de la ingesta y normalizaci\u00f3n de datos:<\/span><\/strong><span>\u00a0la IA ayuda a los proveedores de puntos de conexi\u00f3n a analizar r\u00e1pidamente los registros de los puntos de conexi\u00f3n, las aplicaciones SaaS y los servidores locales, y a asignar los datos a un esquema universal. Esto tiene el potencial de reducir el tiempo de an\u00e1lisis de d\u00edas a minutos.<\/span><\/p>\n<p><strong><span>Mejora de la identificaci\u00f3n de incidentes y las acciones de seguimiento:<\/span><\/strong><span>\u00a0los motores de correlaci\u00f3n impulsados \u200b\u200bpor IA examinan millones de alertas y las reducen a unas pocas pistas de alto valor utilizando datos de series de tiempo, IOA y modelos personalizados para priorizar los incidentes m\u00e1s cr\u00edticos.<\/span><\/p>\n<p><strong><span>Aceleraci\u00f3n de la forma en que la plataforma de puntos finales clasifica y responde a los intentos de intrusi\u00f3n:<\/span><\/strong><span>\u00a0las herramientas impulsadas por IA ayudan con las b\u00fasquedas avanzadas, generan scripts de reparaci\u00f3n y reducen el tiempo de an\u00e1lisis forense manual de horas a minutos. Los manuales predefinidos permiten acciones r\u00e1pidas, como aislar puntos finales o bloquear direcciones IP maliciosas.<\/span><\/p>\n<p><strong><span>Permitir una postura m\u00e1s proactiva y mejorar el an\u00e1lisis de rutas de ataque:<\/span><\/strong><span>\u00a0la IA identifica posibles rutas de intrusi\u00f3n combinando inteligencia sobre amenazas, vulnerabilidades, permisos de usuario y datos de red, y luego recomienda soluciones espec\u00edficas para bloquear m\u00faltiples rutas de ataque.<\/span><\/p>\n<h2 id=\"h-a-playbook-for-2025-12-must-dos-to-close-the-ai-gaps-in-endpoint-security\" class=\"wp-block-heading\"><span>Un manual para 2025:\u00a0<\/span><strong><span>12 pasos imprescindibles para cerrar las brechas de la IA en la seguridad de los endpoints<\/span><\/strong><\/h2>\n<p><span>La lucha contra los ataques de IA debe comenzar en un nivel m\u00e1s estrat\u00e9gico que el que se utiliza actualmente en muchas organizaciones. Va m\u00e1s all\u00e1 de sobrecargar los puntos finales con otro agente m\u00e1s o exigir a los usuarios que se autentiquen en varios sistemas de gesti\u00f3n de identidad. La IA debe estar en el centro mismo de la pila de ciberseguridad.<\/span><\/p>\n<p><span>Los siguientes 12 pasos obligatorios forman un manual pragm\u00e1tico para 2025, que cubre las tecnolog\u00edas, los procesos y los cambios culturales clave necesarios para cerrar las brechas cada vez mayores en la seguridad de los puntos finales.<\/span><\/p>\n<ul class=\"wp-block-list\">\n<li><strong><span>Adopci\u00f3n de SASE o SSE:<\/span><\/strong><span>\u00a0adopte un enfoque SASE o SSE convergente que combine la confianza cero con sus datos de red, puntos finales e identidad. Deje que la IA monitoree todo en tiempo real para que no pase por alto amenazas que las herramientas aisladas no pueden detectar.<\/span><\/li>\n<li><strong><span>Modelado de datos sem\u00e1nticos para una visibilidad unificada:<\/span><\/strong><span>\u00a0estandarice los registros en la nube, los puntos finales y los sistemas de identidad en un solo modelo. Deje que la IA analice y normalice los datos para que su equipo obtenga una visi\u00f3n completa r\u00e1pidamente.<\/span><\/li>\n<li><strong><span>Estrategias y manuales basados \u200b\u200ben IA:<\/span><\/strong><span>\u00a0utilice un sistema XDR o similar alineado con la confianza cero para reducir los tiempos de espera. Los manuales basados \u200b\u200ben IA ayudan a organizar las respuestas en minutos, no en d\u00edas.<\/span><\/li>\n<li><strong><span>Motores similares a Signal para priorizar amenazas:<\/span><\/strong><span>\u00a0correlacione datos en toda su arquitectura de confianza cero para detectar amenazas ocultas. La IA puede ayudar a descubrir patrones sospechosos para que pueda centrarse primero en los problemas reales.<\/span><\/li>\n<li><strong><span>Prevenci\u00f3n de amenazas a la identidad:<\/span><\/strong><span>\u00a0ap\u00f3yese en principios de confianza cero para realizar comprobaciones de postura en tiempo real y an\u00e1lisis de privilegios. La IA bloquea a los atacantes que intentan cambiar de estrategia con credenciales o tokens robados.<\/span><\/li>\n<li><strong><span>Refuerzo proactivo mediante an\u00e1lisis de la ruta de ataque:<\/span><\/strong><span>\u00a0aplique la confianza cero desde el principio para limitar el movimiento lateral. La IA identifica la menor cantidad de correcciones que bloquean varias rutas en una sola pasada.<\/span><\/li>\n<li><strong><span>Inteligencia artificial y gobernanza explicables:<\/span><\/strong><span>\u00a0realice un seguimiento de cada decisi\u00f3n impulsada por la IA para que su junta directiva y los reguladores conf\u00eden en ella. La confianza cero significa que no hay cajas negras. Mantenga la visibilidad de la l\u00f3gica de la IA.<\/span><\/li>\n<li><strong><span>Utilice IA especializada en lugar de modelos gen\u00e9ricos:<\/span><\/strong><span>\u00a0entrene modelos con t\u00e1cticas de atacantes reales dentro de un marco de confianza cero. Ver\u00e1 menos falsos positivos y una detecci\u00f3n m\u00e1s precisa.<\/span><\/li>\n<li><strong><span>Ajuste continuo de modelos y actualizaciones de conjuntos de datos:<\/span><\/strong><span>\u00a0actualice los modelos de IA peri\u00f3dicamente para mantenerse al d\u00eda con las amenazas en evoluci\u00f3n. La confianza cero es din\u00e1mica, por lo que sus flujos de datos tambi\u00e9n deber\u00edan serlo.<\/span><\/li>\n<li><strong><span>Validaci\u00f3n con intervenci\u00f3n humana:<\/span><\/strong><span>\u00a0incluso con la automatizaci\u00f3n de confianza cero, la informaci\u00f3n humana es importante. Los analistas perfeccionan los hallazgos de la IA para detectar amenazas sutiles y reducir las falsas alarmas.<\/span><\/li>\n<li><strong><span>Orquestaci\u00f3n automatizada de respuestas a incidentes:<\/span><\/strong><span>\u00a0integre estrategias de inteligencia artificial con controles de confianza cero en puntos finales, firewalls e identidad. Una vez examinadas, las respuestas se propagan instant\u00e1neamente.<\/span><\/li>\n<li><strong><span>Integraci\u00f3n de confianza cero de extremo a extremo:<\/span><\/strong><span>\u00a0verificaci\u00f3n en cada paso de la cadena de ataque. La combinaci\u00f3n de detecci\u00f3n por IA con controles de acceso estrictos obliga a los atacantes a superar nuevas barreras en cada paso.<\/span><\/li>\n<\/ul>\n<h2 id=\"h-bottom-line\" class=\"wp-block-heading\"><strong><span>En resumen<\/span><\/strong><\/h2>\n<p><span>A medida que los atacantes van m\u00e1s all\u00e1 de los endpoints tradicionales, las organizaciones deben unificar los datos sobre amenazas y acelerar sus defensas en infraestructuras h\u00edbridas. Por eso, muchos proveedores l\u00edderes necesitan acelerar sus esfuerzos centr\u00e1ndose en soluciones impulsadas por IA que gestionen la ingesta de datos, la correlaci\u00f3n y la respuesta automatizada en tiempo real.<\/span><\/p>\n<p><span>El manual anterior se\u00f1ala el camino para alcanzar estos objetivos y defenderse con \u00e9xito contra los ataques adversarios basados \u200b\u200ben IA que no solo seguir\u00e1n llegando, sino que seguir\u00e1n creciendo en sofisticaci\u00f3n.<\/span><\/p>\n<p>Fuente.<\/p>\n<p>VentureBeat (2025, 28 de enero). C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025. Recuperado el 29 de enero de 2025, de: <a href=\"https:\/\/venturebeat.com\/security\/outsmarting-ai-powered-cyber-attacks-endpoint-defense-2025\/\">https:\/\/venturebeat.com\/security\/outsmarting-ai-powered-cyber-attacks-endpoint-defense-2025\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los adversarios est\u00e1n desatando nuevas t\u00e9cnicas comerciales para explotar cualquier debilidad que puedan encontrar en los puntos finales, apoy\u00e1ndose en la IA generativa (gen AI) para crear nuevas armas de ataque de elecci\u00f3n. Lo preocupante es la rapidez con la que crecen sus arsenales. Eso es evidente en la velocidad y la escala de las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":29830,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-29829","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025 - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025 - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Los adversarios est\u00e1n desatando nuevas t\u00e9cnicas comerciales para explotar cualquier debilidad que puedan encontrar en los puntos finales, apoy\u00e1ndose en la IA generativa (gen AI) para crear nuevas armas de ataque de elecci\u00f3n. Lo preocupante es la rapidez con la que crecen sus arsenales. Eso es evidente en la velocidad y la escala de las [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-29T18:56:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-24T21:28:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/01\/Captura-de-pantalla-2025-01-29-125556.png\" \/>\n\t<meta property=\"og:image:width\" content=\"651\" \/>\n\t<meta property=\"og:image:height\" content=\"368\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025\",\"datePublished\":\"2025-01-29T18:56:40+00:00\",\"dateModified\":\"2025-10-24T21:28:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/\"},\"wordCount\":2184,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/01\/Captura-de-pantalla-2025-01-29-125556.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/\",\"name\":\"C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025 - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/01\/Captura-de-pantalla-2025-01-29-125556.png\",\"datePublished\":\"2025-01-29T18:56:40+00:00\",\"dateModified\":\"2025-10-24T21:28:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/01\/Captura-de-pantalla-2025-01-29-125556.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/01\/Captura-de-pantalla-2025-01-29-125556.png\",\"width\":651,\"height\":368},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025 - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025 - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Los adversarios est\u00e1n desatando nuevas t\u00e9cnicas comerciales para explotar cualquier debilidad que puedan encontrar en los puntos finales, apoy\u00e1ndose en la IA generativa (gen AI) para crear nuevas armas de ataque de elecci\u00f3n. Lo preocupante es la rapidez con la que crecen sus arsenales. Eso es evidente en la velocidad y la escala de las [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2025-01-29T18:56:40+00:00","article_modified_time":"2025-10-24T21:28:09+00:00","og_image":[{"width":651,"height":368,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/01\/Captura-de-pantalla-2025-01-29-125556.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025","datePublished":"2025-01-29T18:56:40+00:00","dateModified":"2025-10-24T21:28:09+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/"},"wordCount":2184,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/01\/Captura-de-pantalla-2025-01-29-125556.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/","name":"C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025 - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/01\/Captura-de-pantalla-2025-01-29-125556.png","datePublished":"2025-01-29T18:56:40+00:00","dateModified":"2025-10-24T21:28:09+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/01\/Captura-de-pantalla-2025-01-29-125556.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/01\/Captura-de-pantalla-2025-01-29-125556.png","width":651,"height":368},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-burlar-los-ciberataques-impulsados-por-ia-un-manual-para-la-defensa-de-endpoints-en-tiempo-real-en-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo burlar los ciberataques impulsados por IA: un manual para la defensa de endpoints en tiempo real en 2025"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=29829"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29829\/revisions"}],"predecessor-version":[{"id":30954,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29829\/revisions\/30954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/29830"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=29829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=29829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=29829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}