• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » DevSecOps
Tag:

DevSecOps

Tecnología

Ataque por inyección en revisiones de código con IA: cómo Cloudflare alerta sobre riesgos en herramientas de desarrollo

by Editor de Tecnologia mayo 4, 2026
written by Editor de Tecnologia

Lo siento, parece que no he podido acceder al contenido específico del artículo de SecurityBrief Australia sobre la advertencia de Cloudflare acerca de la inyección de prompts en revisiones de código con IA. Sin embargo, basándome en los resultados de búsqueda y en el contexto general, puedo ofrecerte una versión en español del artículo utilizando la información disponible y los hallazgos de Cloudflare.

Aquí tienes el contenido del artículo en formato HTML, respetando las reglas de estilo y verificación:


Cloudflare advierte sobre inyección de prompts en revisiones de código con IA: un riesgo emergente

Cloudflare ha publicado una investigación que revela cómo los atacantes pueden engañar a los modelos de inteligencia artificial utilizados en revisiones de seguridad de código mediante la técnica conocida como inyección de prompts indirectos. Según el estudio, que analizó siete modelos de IA a través de 18,400 llamadas a APIs, los ciberdelincuentes pueden manipular las evaluaciones automatizadas insertando comentarios engañosos en el código fuente.

Cloudflare advierte sobre inyección de prompts en revisiones de código con IA: un riesgo emergente
Estos Cloudforce One Cloudflare Workers

El equipo de inteligencia de amenazas de Cloudflare, conocido como Cloudforce One, examinó 100 scripts maliciosos o abusivos de Cloudflare Workers para determinar si los comentarios incrustados en el código podían inducir a los modelos de lenguaje grande a emitir juicios benignos falsos sobre código dañino.

Método de engaño: comentarios engañosos en el código

En lugar de intentar romper directamente los modelos de IA, los atacantes insertan bloques de texto comentado en el código fuente. Estos comentarios instruyen a los revisores automatizados para que consideren el código como inofensivo, legítimo o rutinario, incluso cuando el script es malicioso.

El estudio identificó lo que denominaron una «zona de elusión», donde los comentarios engañosos representaban menos del 1% del archivo. En ese rango, las tasas de detección promedio entre los modelos probados cayeron al 53.3%, frente a un 67.3% en el mismo código malicioso sin los comentarios engañosos añadidos. Sin embargo, cuando los comentarios se volvieron demasiado numerosos, la táctica a menudo se volvió contra los atacantes. En proporciones superiores al 25% del archivo, la detección aumentó al 97.9%, y por encima del 50% alcanzó el 98.9%, lo que sugiere que muchos modelos interpretaron la repetición excesiva como una señal de fraude.

Variabilidad entre modelos de IA

Los resultados también mostraron una resistencia desigual entre los sistemas. Un modelo no líder en innovación vio su tasa de detección caer del 90% al 67% con solo 20 comentarios insertados. Por el contrario, varios modelos avanzados fueron resistentes a la manipulación de bajo volumen y, en algunos casos, aumentaron la probabilidad de marcar el código malicioso al incrementarse el volumen de comentarios.

Ataque con inyección de código SQL a sitio web

Algunos modelos mostraron sesgos lingüísticos, tratando comentarios en ruso, chino o árabe como señales de mayor riesgo, mientras que otros parecían más confiados con comentarios en estonio. En volúmenes altos, un modelo no líder aumentó la detección de código malicioso en 14 puntos porcentuales cuando los comentarios estaban escritos en ruso.

El tamaño del archivo como factor clave

El estudio también reveló que el tamaño del archivo influyó significativamente en la capacidad de detección. Para archivos de Workers menores a 500 KB, la tasa de detección fue cercana al 100%. Sin embargo, para archivos mayores a 3 MB, la detección cayó entre un 12% y un 18%. Esto ocurrió cuando la lógica maliciosa estaba oculta dentro de grandes paquetes de código legítimo, como bibliotecas de React SDK o TON.

Cloudflare describió este fenómeno como una debilidad estructural, más que lingüística. La implicación es clara: los atacantes no necesitan convencer a un revisor de IA de que un archivo es seguro; pueden simplemente ahogar la señal maliciosa en un exceso de material benigno.

Consecuencias en pipelines automatizados

Algunos modelos avanzados sufrieron un «colapso de formato» bajo volúmenes extremos de comentarios, devolviendo salidas ilegibles o negativas en lugar de un veredicto útil sobre si el código era malicioso o benigno. En un entorno de pipeline automatizado, este tipo de fallo podría evitar que se desencadenen acciones de bloqueo.

Estos hallazgos subrayan los riesgos de depender de modelos de IA optimizados para costos en flujos de trabajo de seguridad automatizados. Además, sugieren que los resultados defensivos pueden variar significativamente dependiendo de cómo un modelo evalúe el lenguaje natural frente al código ejecutable.


Nota: Si el artículo original contiene embeds específicos (como videos o imágenes), por favor indícalo para que pueda incluirlos exactamente como aparecen en el contenido original. Actualmente, no he identificado ningún bloque de iframe, imagen o embed en el texto proporcionado.

mayo 4, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Gestión de Riesgos IA: Descubre y Protege tu Entorno

by Editor de Tecnologia marzo 18, 2026
written by Editor de Tecnologia

XM Cyber ha ampliado su plataforma de gestión continua de exposición de amenazas (CTEM) con nuevas funcionalidades para la gestión de exposición a la inteligencia artificial, cubriendo ahora la IA sombra, la infraestructura de agentes y los servicios de IA en la nube gestionados.

La actualización incorpora capacidades de descubrimiento e inventario para el uso de la IA y la infraestructura relacionada, y extiende el análisis de rutas de ataque para incluir los recursos de IA y las configuraciones erróneas asociadas en entornos híbridos.

IA sombra

Un elemento central de este lanzamiento es la visibilidad del uso no autorizado de servicios de IA. XM Cyber afirma que puede identificar el uso de herramientas de IA en navegadores y aplicaciones instaladas, así como en servidores de Protocolo de Contexto de Modelo (MCP).

La función de descubrimiento abarca servicios de IA públicos como OpenAI, Claude, Cursor y Gemini. El objetivo es ayudar a los equipos de seguridad a identificar dónde aparecen las herramientas de IA en el entorno y si el personal podría estar compartiendo datos de la empresa con servicios fuera de los controles aprobados.

El sistema también puede señalar recursos de IA configurados con herramientas de exfiltración de datos como curl, wget y netcat. Comprueba los privilegios riesgosos, incluido el acceso sudo y la presencia de intérpretes de shell, lo que puede aumentar el impacto de un host comprometido.

Inventario de MCP

El lanzamiento añade un inventario para los servidores MCP, creando un catálogo automático de servidores MCP configurados para ayudar a rastrear las implementaciones de IA agentivas.

Los servidores MCP pueden ubicarse junto a otros componentes en el desarrollo y las operaciones de la IA, incluidos los integraciones de herramientas y los conectores de datos. A medida que las implementaciones de IA se extienden por toda la TI central, los equipos de ingeniería y las funciones empresariales, el inventario de activos se ha convertido en un foco creciente para los equipos de seguridad.

Servicios de IA en la nube

La plataforma ahora cubre los servicios de IA en la nube gestionados, incluidos AWS Bedrock, Google Cloud Vertex AI y Microsoft Azure OpenAI, ampliando la visibilidad a los recursos de desarrollo y formación de IA alojados en la nube.

Los servicios de IA gestionados suelen regirse a través de la gestión de identidades y accesos, las políticas basadas en recursos y los permisos específicos del servicio. Los equipos de seguridad han destacado la dificultad de mapear estos controles junto con la infraestructura en la nube tradicional y los sistemas locales.

Mapeo de rutas de ataque

XM Cyber está ampliando su Análisis de Gráfico de Ataque para incorporar las exposiciones de la IA y los servidores MCP en el mapeo de rutas de ataque. La plataforma está diseñada para mostrar cómo las exposiciones que involucran a los recursos de IA pueden encadenarse con otras debilidades en un entorno híbrido.

El análisis de rutas de ataque es un enfoque común en la gestión de exposición, en el que los proveedores modelan las rutas desde un punto de apoyo inicial hasta los sistemas de alto valor. XM Cyber posiciona la actualización como una forma de incluir la infraestructura de IA en el mismo modelo que las organizaciones utilizan para los entornos en la nube y locales.

XM Cyber afirma que este enfoque puede resaltar las rutas desde las exposiciones orientadas a Internet hasta los modelos de IA en la nube y, a continuación, hasta los almacenes de datos internos y los sistemas operativos. El objetivo es una visión consolidada del riesgo en todo el entorno, en lugar de herramientas separadas para la seguridad de la IA.

Análisis de credenciales

La actualización también introduce la detección de exposición de credenciales centrada en la configuración relacionada con la IA. XM Cyber afirma que analiza las configuraciones de MCP, las variables de entorno y los archivos de instrucciones en busca de claves API y tokens codificados.

Los equipos de seguridad siempre han considerado las credenciales incrustadas como de alto riesgo porque pueden otorgar acceso directo a los servicios sin autenticación interactiva. Los proyectos de IA pueden aumentar ese riesgo debido al rápido prototipado, el uso de herramientas de terceros y la configuración distribuida en los repositorios de código y las canalizaciones de implementación.

Gobernanza y cumplimiento

XM Cyber está añadiendo funciones de gobernanza que mapean las implementaciones de IA con los marcos regulatorios y de riesgo, incluido el Acta de IA de la UE y el Marco de Gestión de Riesgos de la IA del NIST.

La plataforma también puede detectar la desviación de la configuración en las definiciones de los servidores de IA entre los análisis para identificar los cambios no autorizados que alteran la postura de seguridad de la infraestructura de IA.

Como parte de la actualización, XM Cyber afirma que también valida continuamente si la infraestructura de IA se alinea con las políticas de seguridad de la organización.

Enfoque en la investigación

El lanzamiento se basa en la investigación del Equipo de Investigación de XM Cyber sobre vulnerabilidades y configuraciones erróneas en los servicios de desarrollo de IA en la nube, incluidos AWS Bedrock, Google Cloud Vertex AI y Azure OpenAI.

XM Cyber afirma que sus investigadores mapearon los permisos y las políticas basadas en recursos que, si no se gestionan correctamente, pueden permitir el acceso no autorizado a los modelos patentados y a los datos de formación confidenciales. La empresa afirma que está incorporando estos hallazgos a su Análisis de Gráfico de Ataque como parte de su marco CTEM más amplio.

«La rápida adopción de la IA ha creado un dilema para los líderes de seguridad: innovar a gran velocidad o mantener los controles necesarios para seguir siendo seguros. Nuestra nueva funcionalidad elimina esta fricción al permitir que los equipos de seguridad identifiquen y remedien las exposiciones relacionadas con la IA antes de que los atacantes puedan explotarlas», dijo Boaz Gorodissky, CTO y cofundador de XM Cyber.

«Nuestra plataforma ahora identifica las exposiciones de la IA como parte de una superficie de ataque integrada y puede mapear cómo se encadenan con otras exposiciones para crear rutas de ataque. Nuestros clientes creen que estas capacidades son fundamentales para su capacidad de adoptar la IA de forma segura, y estamos entusiasmados de ofrecer una funcionalidad tan crítica para el negocio», dijo Gorodissky.

XM Cyber, propiedad de Schwarz Group desde 2021, afirma que las nuevas funciones de gestión de exposición a la IA forman parte de su expansión continua de la cobertura CTEM en entornos en la nube y locales.

marzo 18, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Cobalt: Integración con Microsoft Teams para Pentesting Colaborativo

by Editor de Tecnologia enero 21, 2026
written by Editor de Tecnologia

Cobalt ha anunciado la integración de su plataforma de colaboración para pruebas de penetración con Microsoft Teams, disponible ahora a través de Microsoft Marketplace. Esta nueva funcionalidad ofrece a los clientes una vía adicional para implementar las herramientas de Cobalt directamente dentro de su entorno de Teams.

La integración se integra dentro de la plataforma Cobalt Offensive Security y establece una conexión bidireccional entre los pentesters de Cobalt y los equipos de sus clientes a través de los canales de Microsoft Teams. Cobalt afirma que esta integración conecta a los pentesters, clientes y gestores de proyectos técnicos en el mismo entorno de Teams que las organizaciones ya utilizan para sus comunicaciones internas. La compañía considera este lanzamiento como parte de una estrategia más amplia que también incluye una integración con Slack.

Listado en Marketplace

Microsoft Marketplace funciona como un catálogo de software en la nube, aplicaciones de inteligencia artificial y agentes que operan con productos de Microsoft. Los proveedores lo utilizan para distribuir complementos e integraciones que los clientes pueden implementar y gestionar en sus entornos de Microsoft.

La integración de Cobalt en Teams ahora aparece junto a otras herramientas de seguridad y TI vendidas a través del ecosistema comercial de Microsoft. Los clientes pueden descubrir e implementar la integración a través del Marketplace y gestionarla directamente en Microsoft Teams.

El producto se centra en la colaboración durante el proceso de pruebas de penetración, entregando los hallazgos de las pruebas a través de canales de colaboración como Microsoft Teams, en lugar de esperar a un informe final.

Mensajería bidireccional

Según Cobalt, la integración con Teams soporta comunicación bidireccional, lo que la diferencia de otras soluciones que mantienen las comunicaciones con los clientes dentro de un portal separado.

La compañía explica que la integración envía notificaciones a Teams y permite la discusión de los problemas a medida que surgen, proporcionando además visibilidad sobre el progreso de la prueba de penetración. Microsoft Teams cuenta con más de 320 millones de usuarios activos mensuales y una adopción superior al 90% entre las empresas Fortune 100, lo que la convierte en un entorno común para que los equipos de seguridad y los desarrolladores compartan actualizaciones.

«La mayoría de los proveedores de PTaaS (Penetration Testing as a Service) solo pueden ofrecer un canal de comunicación unidireccional a través de su propio portal, pero la integración de Cobalt con Microsoft Teams proporciona una forma fluida y eficiente para que tanto los pentesters como los clientes gestionen los compromisos directamente dentro de su conjunto de herramientas existente sin cambiar de contexto», afirma Deepak Dalvi, Jefe de Producto de Cobalt.

Dalvi también comentó sobre los plazos de remediación, indicando: «Esto conduce a una remediación más rápida, ya que los equipos reciben alertas inmediatas sobre los hallazgos en su sistema de comunicación y pueden actuar sobre ellos inmediatamente después del descubrimiento.»

Flujo de trabajo operativo

Cobalt describe varias funciones para la integración, incluyendo notificaciones en tiempo real sobre nuevos hallazgos, actualizaciones de estado y comentarios. También soporta conversaciones directas entre los pentesters y los equipos de seguridad de los clientes dentro de los canales de Teams.

La compañía asegura que la integración aumenta la transparencia al proporcionar visibilidad inmediata del progreso de la prueba de penetración y los detalles de las vulnerabilidades, vinculando este modelo de comunicación con ciclos de remediación acelerados a través de una retroalimentación más rápida entre los testers y los equipos de los clientes.

Cobalt presenta la integración como una forma de mantener el trabajo dentro de los procesos existentes, permitiendo que las comunicaciones en Teams se integren con otras conversaciones operativas en lugar de obligar al personal a cambiar de herramientas durante un compromiso.

Modelo de Pentesting

Cobalt opera con un modelo de pruebas de penetración como servicio. La compañía afirma que los clientes pueden acceder a la comunidad Cobalt Core de pentesters, que cuenta con más de 500 expertos en seguridad.

También indica que los clientes pueden lanzar una «prueba de penetración dirigida por expertos» en tan solo 24 horas, caracterizando sus servicios como rápidos, escalables y fiables.

La integración se alinea con una tendencia más amplia en las operaciones de seguridad, donde los proveedores entregan alertas y hallazgos en las herramientas que los equipos de desarrollo, TI y seguridad ya utilizan. En muchas organizaciones, las plataformas de colaboración como Teams o Slack actúan como la primera línea para la discusión de la priorización y la asignación de tareas.

Cobalt señala que su integración con Slack sirvió como precedente para la adición de Teams, afirmando que el lanzamiento de Teams refleja el éxito de la oferta de Slack y amplía las opciones de comunicación durante los compromisos.

Cobalt ha declarado que continuará expandiendo las integraciones con herramientas de colaboración como parte de su dirección de producto.

enero 21, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Capture The Bug: Expansión en EEUU y Nombramientos Clave

by Editor de Tecnologia enero 18, 2026
written by Editor de Tecnologia

Capture The Bug ha incorporado a tres líderes tecnológicos sénior con base en Estados Unidos a su Consejo Asesor Ejecutivo, en preparación para una mayor expansión en Norteamérica.

La compañía de ciberseguridad, fundada en Hamilton, señaló que estos nombramientos reflejan la evolución de las prácticas de seguridad entre las organizaciones de software. Muchas empresas están abandonando los ciclos anuales de pruebas de penetración y adoptando enfoques de pruebas continuas, alineados con los frecuentes lanzamientos de software.

Los nuevos asesores se encuentran en San Francisco, Silicon Valley y el área metropolitana de Filadelfia. Capture The Bug indicó que aportan experiencia de organizaciones y productos como Reddit, Microsoft, GitHub, Azure, Copilot y Visa.

Capture The Bug fue fundada por Ankita Dhakar. La empresa ofrece Pruebas de Penetración como Servicio (PTaaS). PTaaS se posiciona como una alternativa a las pruebas de penetración puntuales, ofreciendo un modelo de pruebas de seguridad continuas, lideradas por expertos e integradas en los flujos de trabajo de ingeniería.

Dhakar vinculó este modelo con el ritmo de cambio del software en muchas organizaciones.

«La mayoría de los modelos de pruebas de seguridad fueron diseñados para un mundo donde el software cambiaba unas pocas veces al año», afirmó Dhakar, Co-Fundadora y CEO de Capture The Bug. «Hoy en día, los equipos de ingeniería lanzan código semanalmente o incluso diariamente. El riesgo cambia constantemente, pero las pruebas no han seguido el ritmo. PTaaS existe para cerrar esa brecha, integrando la experiencia en seguridad directamente en la forma en que los equipos construyen y lanzan software.»

Lanzamiento comercial

Capture The Bug lanzó comercialmente su plataforma en 2024. Anteriormente, operó durante varios años como una consultora de ciberseguridad. Durante ese período, la compañía trabajó con CTOs y CISOs en Nueva Zelanda y Australia, lo que influyó en el diseño de su plataforma y la validación de su enfoque en términos de requisitos de ingeniería y cumplimiento.

La empresa explicó que los nuevos asesores se centrarán en la escalabilidad de la plataforma, la preparación para empresas, la gobernanza y la entrada en el mercado estadounidense. Estos nombramientos coinciden con la continua construcción de la plataforma y el equipo de Capture The Bug desde Nueva Zelanda.

Nuevos asesores

Ninad Narkhede se ha unido como Socio Estratégico del Consejo. Capture The Bug señaló que anteriormente fue Global Head of Cloud Engineering en Visa y actualmente trabaja como CTO en Apoddo. Se espera que asesore sobre la preparación para empresas, la madurez de la gobernanza y las expectativas de seguridad de las grandes organizaciones.

Ellen K. Pao se ha unido como asesora enfocada en liderazgo, gobernanza y resiliencia organizacional. Capture The Bug indicó que Pao es la ex CEO de Reddit, una inversora en tecnología y autora de Reset. Su nombramiento está vinculado a los planes de la empresa para escalar a nivel internacional.

James Tramel se ha unido como Asesor Estratégico y Líder Comercial en Estados Unidos. Capture The Bug señaló que es un ex líder de productos de Microsoft en GitHub, Azure y Copilot. Su función incluye la adopción empresarial, las asociaciones y el crecimiento comercial en Norteamérica.

Dhakar afirmó que estas incorporaciones reflejan el enfoque de la empresa al ingresar a un mercado más amplio.

«Estos asesores han construido plataformas a escala global y comprenden lo que los clientes empresariales esperan en términos de seguridad, confiabilidad y gobernanza», dijo Dhakar. «Su participación nos ayuda a crecer de manera responsable en el mercado estadounidense, manteniendo al mismo tiempo el enfoque en los resultados que importan a los equipos de ingeniería y seguridad.»

Consejo existente

Estos nuevos nombramientos se suman a los miembros existentes del consejo asesor. Capture The Bug indicó que su consejo asesor ya incluye al Dr. Vimal Kumar, Profesor Titular y Jefe del Laboratorio de Ciberseguridad de la Universidad de Waikato, y a Sarah (Forbes) Webb, ex líder de Amazon y actual COO de la empresa de tecnología legal LawVu.

Capture The Bug ha trabajado con empresas SaaS de rápido crecimiento y organizaciones que cotizan en bolsa en Nueva Zelanda y Australia desde el lanzamiento de la plataforma. Entre sus clientes se encuentran LawVu, Paysauce, EROAD, Parkable, Yabble, Whip Around, Cotiss y Blackpearl Group.

La compañía afirmó que su plataforma ha respaldado más de 200 compromisos de seguridad en Nueva Zelanda y en el extranjero.

Resultados para los clientes

Capture The Bug citó comentarios de los clientes sobre los plazos de remediación. Según la empresa, los clientes que utilizan la plataforma informan que las vulnerabilidades se resuelven alrededor de un 40% más rápido en comparación con los enfoques tradicionales de pruebas de penetración.

La compañía atribuyó este cambio a la colaboración en tiempo real entre ingenieros y expertos en seguridad, en lugar de los informes de auditoría retrasados. También señaló que el modelo reduce los hallazgos repetidos durante las auditorías y reduce los costos de seguridad a largo plazo.

Capture The Bug indicó que ya cuenta con clientes en Australia, Estados Unidos e India, y continúa desarrollando su plataforma en Nueva Zelanda.

Dhakar afirmó que la compañía planea desafiar las suposiciones sobre dónde se construyen las plataformas globales de ciberseguridad.

«Existe la percepción de que las plataformas globales de ciberseguridad deben construirse en Silicon Valley con grandes equipos y amplios recursos de capital», dijo Dhakar. «Estamos demostrando que se puede construir una empresa de seguridad de clase mundial desde Nueva Zelanda con un equipo pequeño y enfocado, manteniéndose cerca de los problemas de los clientes y resolviéndolos lo suficientemente bien como para competir a nivel mundial.»

enero 18, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología