Sin resultados
Ver todos los resultados
lunes, mayo 11, 2026
bloque ₿: 949.004
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
lunes, mayo 11, 2026 | bloque ₿: 949.004
Bandera de ARS
BTC 119.976.341,13 ARS 1,59% ETH 3.432.901,50 ARS -1,38%
Bandera de BOB
BTC 565.614,09 BOB 1,37% ETH 16.174,72 BOB 0,44%
Bandera de BRL
BTC 400.717,49 BRL 1,05% ETH 11.467,87 BRL 0,14%
Bandera de CLP
BTC 73.614.843,38 CLP 1,90% ETH 2.090.059,08 CLP 0,02%
Bandera de COP
BTC 307.502.631,70 COP 1,91% ETH 8.706.083,36 COP 0,42%
Bandera de CRC
BTC 37.434.502,57 CRC 1,13% ETH 1.070.493,45 CRC 0,17%
Bandera de EUR
BTC 69.339,02 EUR 1,00% ETH 1.982,32 EUR 0,03%
Bandera de USD
BTC 111.117,29 USD -0,01% ETH 2.342,44 USD 0,60%
Bandera de GTQ
BTC 623.761,61 GTQ 1,30% ETH 17.837,36 GTQ 0,37%
Bandera de HNL
BTC 2.174.587,21 HNL 1,39% ETH 62.185,45 HNL 0,46%
Bandera de MXN
BTC 1.404.990,09 MXN 1,13% ETH 40.294,50 MXN 0,46%
Bandera de PAB
BTC 81.733,61 PAB 1,25% ETH 2.337,29 PAB 0,32%
Bandera de PYG
BTC 501.552.716,43 PYG 1,67% ETH 14.342.621,36 PYG 0,74%
Bandera de PEN
BTC 280.331,77 PEN 0,88% ETH 8.016,63 PEN -0,12%
Bandera de DOP
BTC 4.830.844,51 DOP 0,97% ETH 138.144,95 DOP 0,00%
Bandera de UYU
BTC 3.250.626,20 UYU 1,09% ETH 92.956,33 UYU 0,24%
Bandera de VES
BTC 46.330.724,00 VES 1,61% ETH 1.311.062,12 VES 1,04%
Bandera de ARS
BTC 119.976.341,13 ARS 1,59% ETH 3.432.901,50 ARS -1,38%
Bandera de BOB
BTC 565.614,09 BOB 1,37% ETH 16.174,72 BOB 0,44%
Bandera de BRL
BTC 400.717,49 BRL 1,05% ETH 11.467,87 BRL 0,14%
Bandera de CLP
BTC 73.614.843,38 CLP 1,90% ETH 2.090.059,08 CLP 0,02%
Bandera de COP
BTC 307.502.631,70 COP 1,91% ETH 8.706.083,36 COP 0,42%
Bandera de CRC
BTC 37.434.502,57 CRC 1,13% ETH 1.070.493,45 CRC 0,17%
Bandera de EUR
BTC 69.339,02 EUR 1,00% ETH 1.982,32 EUR 0,03%
Bandera de USD
BTC 111.117,29 USD -0,01% ETH 2.342,44 USD 0,60%
Bandera de GTQ
BTC 623.761,61 GTQ 1,30% ETH 17.837,36 GTQ 0,37%
Bandera de HNL
BTC 2.174.587,21 HNL 1,39% ETH 62.185,45 HNL 0,46%
Bandera de MXN
BTC 1.404.990,09 MXN 1,13% ETH 40.294,50 MXN 0,46%
Bandera de PAB
BTC 81.733,61 PAB 1,25% ETH 2.337,29 PAB 0,32%
Bandera de PYG
BTC 501.552.716,43 PYG 1,67% ETH 14.342.621,36 PYG 0,74%
Bandera de PEN
BTC 280.331,77 PEN 0,88% ETH 8.016,63 PEN -0,12%
Bandera de DOP
BTC 4.830.844,51 DOP 0,97% ETH 138.144,95 DOP 0,00%
Bandera de UYU
BTC 3.250.626,20 UYU 1,09% ETH 92.956,33 UYU 0,24%
Bandera de VES
BTC 46.330.724,00 VES 1,61% ETH 1.311.062,12 VES 1,04%
Home Seguridad

Google identifica un exploit zero-day creado con asistencia de IA

La seguridad digital entra en una etapa donde la inteligencia artificial también forma parte del problema y la solución.

por Gabriela González
11 mayo, 2026
en Seguridad
Tiempo de lectura: 4 minutos
IA detectando un exploit.

El uso de modelos de IA en ciberseguridad abre un nuevo escenario donde los ataques evolucionan más rápido que las defensas. Fuente: imagen generada con IA.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Google detectó señales típicas de IA en el código, incluido un CVSS “alucinado”.
  • El software afectado no fue revelado por razones de seguridad, según la compañía.

Google aseguró haber detectado el primer caso documentado de una vulnerabilidad de día cero (o exploit zero-day) desarrollada con ayuda de inteligencia artificial, un hallazgo que marca un punto de inflexión en la evolución de las ciberamenazas. El caso fue revelado el 11 de mayo de 2026 por el Google Threat Intelligence Group (GTIG), que afirmó haber interceptado una campaña masiva antes de que pudiera ejecutarse.

De acuerdo con Google, el exploit permitía evadir la autenticación de dos factores (2FA) en una popular herramienta open source de administración de sistemas vía web. El ataque requería credenciales válidas previamente, pero lograba saltar la verificación adicional de seguridad mediante un fallo lógico en el sistema de autenticación.

Una vulnerabilidad de día cero (zero-day) es un vector de ataque desconocido para el proveedor del software y, por tanto, sin parche disponible al momento de ser descubierta o utilizada por atacantes. Este tipo de fallos suele ser especialmente peligroso porque puede comprometer sistemas antes de que existan defensas oficiales.

La empresa explicó que la vulnerabilidad no provenía de errores tradicionales, como corrupción de memoria o problemas de sanitización de entradas, sino de una suposición de confianza integrada directamente en la lógica del software. Según GTIG, los modelos de lenguaje actuales comienzan a mostrar capacidades particularmente útiles para detectar este tipo de inconsistencias semánticas, difíciles de encontrar mediante fuzzers o herramientas clásicas de análisis estático.

Asimismo, Google afirmó tener “mucha confianza” en que un modelo de IA participó tanto en el descubrimiento de la vulnerabilidad como en el desarrollo del exploit. Entre los indicios encontrados en el código se detectaron comentarios excesivamente explicativos, una estructura Python descrita como “textbook” y hasta un puntaje CVSS inventado, una característica que la empresa asocia con las llamadas “alucinaciones” de los modelos generativos.

Aunque la compañía aclaró que no cree que Gemini haya sido utilizado en este caso, sostuvo que los atacantes probablemente recurrieron a un modelo de lenguaje disponible públicamente. GTIG no reveló el nombre del software afectado ni del grupo criminal involucrado, argumentando razones de seguridad.

Grupos criminales perfeccionan la IA para hackear

El informe también señala una tendencia general: distintos actores, incluidos grupos criminales y otros vinculados a China y Corea del Norte, están incrementando el uso de inteligencia artificial en tareas como la investigación de vulnerabilidades, la automatización de procesos ofensivos y el desarrollo de herramientas maliciosas. Según Google, esta adopción progresiva apunta a sistemas capaces de analizar entornos, generar instrucciones y adaptar su comportamiento durante la ejecución de ataques, con distintos niveles de autonomía.

En ese contexto, el reporte incluye el caso de PROMPTSPY, un malware tipo backdoor para Android analizado por la compañía como ejemplo de esta evolución. Este software malicioso incorpora la API de IA para interpretar la interfaz del dispositivo comprometido y ejecutar acciones automatizadas sobre el sistema infectado. Según Google, esta integración permite ampliar el grado de autonomía operativa del malware una vez desplegado. La compañía indicó además que la infraestructura asociada a esta campaña fue desactivada y que no se detectaron aplicaciones vinculadas en Google Play.

Imagen de un promt utilizado por el malware PROMPTSPY.
Imagen de una instrucción predefinida e integrada en el código que utiliza PROMPTSPY. Fuente: cloud.google.com

El caso también abrió debate dentro de la industria sobre el nivel real de autonomía alcanzado por estas herramientas. Aunque Google sostiene que un modelo de IA participó en el hallazgo y desarrollo del exploit, la compañía evitó afirmar que el proceso haya sido completamente automatizado.

John Hultquist, analista jefe de GTIG, afirmó que este caso probablemente representa “la punta del iceberg” de cómo actores criminales y grupos respaldados por Estados están impulsando el uso ofensivo de inteligencia artificial.

El reporte refleja un cambio en el rol de la inteligencia artificial dentro de la ciberseguridad ofensiva. Hasta ahora, gran parte de los usos maliciosos de IA se concentraban en phishing, automatización y generación de contenido engañoso. Sin embargo, Google sostiene que los modelos de lenguaje ya comienzan a incorporarse en etapas más complejas del ciclo de ataque, como la identificación de fallos lógicos y el desarrollo acelerado de exploits, un escenario que podría redefinir la velocidad y escala de futuras campañas de ciberataques.

Etiquetas: GoogleInteligencia Artificial (AI)Lo último
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Relacionados Artículos

Agentes policiales aparecen sentados cada uno frente a una computadora en la que se observa información sobre bitcoin y criptomonedas
Seguridad

España entrena a 30 agentes de élite para rastrear bitcoin

por Rafael Gómez Torres
11 mayo, 2026

El Ministerio del Interior inició un curso para saber cómo hallar criptoactivos usados por las mafias y criminales.

Leer másDetails
Un hacker operando con sistemas computacionales para hackear usuarios de Ethereum.

Otro hackeo mediante claves privadas: roban más de USD 200.000

11 mayo, 2026
Tribunal de Estados Unidos, el logo de ETH y un hacker.

EE. UU. libera USD 71 millones en ETH vinculados al hackeo de Kelp DAO

10 mayo, 2026
Figuras representativas del logo de ethereum flotan sobre una bandera de Venezuela.

¿Tokenización o trampa? El bolívar venezolano se cuela en Ethereum sin liquidez

6 mayo, 2026
Un hacker operando en la red Solana.

Tras un mes del hackeo, Drift publicó un plan de recuperación para las víctimas 

5 mayo, 2026

Publicado: 11 mayo, 2026 05:23 pm GMT-0400 Actualizado: 11 mayo, 2026 06:30 pm GMT-0400
Autor: Gabriela González
Profesional venezolana orientada hacia las áreas de lingüística y literatura, así como también al análisis y a la investigación. Se ha desempeñado como redactora para medios digitales como Lifeder, Publisuites y Tintero Digital.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Agentes policiales aparecen sentados cada uno frente a una computadora en la que se observa información sobre bitcoin y criptomonedas

España entrena a 30 agentes de élite para rastrear bitcoin

11 mayo, 2026
IA detectando un exploit.

Google identifica un exploit zero-day creado con asistencia de IA

11 mayo, 2026
Promocional de Perú Blockchain Conference 2026, 10 y 11 de Julio, Miraflores, Lima.

Perú Blockchain Conference 2026 busca consolidar a Lima como hub Web3

11 mayo, 2026

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.