Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
noviembre
(Total:
142
)
-
Desmantelada en Barcelona una red de estafadores q...
-
ChatGPT copia a Google y restringe uso límite diar...
-
En 2019 un hombre estafó 122 millones de dólares a...
-
AV Linux 25 llega con base MX Linux 25 y Debian 13...
-
Guía de Pruebas de IA de OWASP v1
-
Harvard sufre filtración de datos tras ataque por ...
-
Filtración de datos de Integra Energía expone los ...
-
RelayNFC: nuevo malware de retransmisión NFC
-
Steam y Riot Games reciben ataques DDoS masivos de...
-
Cómo usar ChatGPT (u otros LLM) con una API y paga...
-
OpenAI, creadora de ChatGPT, informa de una brecha...
-
Tutorial FFMpeg: ejemplos comandos para convertir ...
-
Una IA ya programa mejor que los ingenieros humano...
-
Una contraseña de la DGT ha sido expuesta en Infor...
-
HP despedirá a hasta 6.000 trabajadores por el imp...
-
ChatGPT vs Gemini vs Copilot: comparativa de las m...
-
Red Hat Enterprise Linux 10.1 refuerza su apuesta ...
-
Casco de moto con realidad aumentada
-
Meta expulsa a ChatGPT y Copilot en WhatsApp
-
Xiaomi Poco F8 Pro y F8 Ultra, que refuerzan la ga...
-
Ya disponible Memtest86+ 8.0, ideal para probar me...
-
La IA revienta el mercado de las memorias: todo su...
-
Perplexity presenta compras con IA y pagos por PayPal
-
El peligro de los ataques ClickFix
-
Aluminum OS: el Sistema Operativo de Google basado...
-
Vert es un convertidor ficheros texto, audio y víd...
-
Zorin OS 18 alcanza un millón de descargas
-
Exploit PoC para una vulnerabilidad en 7-Zip (CVE-...
-
El Ministerio y la Guardia Civil investigan el cib...
-
Whisperleak: nuevo ataque de canal lateral que rob...
-
Fortinet lanza un parche urgente que corrige un fa...
-
EchoGram: Nueva técnica burla las defensas de LLMs...
-
El primer procesador no fue el Intel 4004: el MP94...
-
Google Nano Banana Pro: la IA para generar imágene...
-
Windows 1 cumple 40 años
-
Gemini 3 vs ChatGPT 5.1 vs Claude 4.5: cuál es la ...
-
Meta supera el juicio antimonopolio y no tendrá qu...
-
Vulnerabilidad en WhatsApp expone 3,500 millones d...
-
Zero-Day explotado activamente en Google Chrome V8
-
Apple: «Las vibraciones de motocicleta pueden daña...
-
Filtradas las gafas inteligentes de Samsung con An...
-
Meta presenta una IA que convierte cualquier perso...
-
OpenAI presenta GPT-5.1-Codex-Max, la IA que progr...
-
Telefónica es excluida de un concurso público por ...
-
Un juzgado condena a Meta a indemnizar con 479M a ...
-
Ejemplos y funcionamiento avanzado de la API de Ol...
-
Instalar y configurar Ollama (servidor Local para ...
-
Xania Monet; una IA firma un contrato discográfico...
-
Aquellos maravillosos relojes digitales Casio de p...
-
Microsoft anuncia nuevas herramientas para recuper...
-
La app preinstalada AppCloud en móviles Samsung Ga...
-
Taiwán alerta sobre riesgos de las aplicaciones ch...
-
Google presenta Gemini 3, su modelo de IA más inte...
-
Anthropic firma un acuerdo con Microsoft y Nvidia:...
-
China muestra el ejército de robots humanoides
-
Microsoft se carga el sistema de activación KMS38 ...
-
Canonical extiende el soporte de Ubuntu LTS hasta ...
-
"Cobrábamos 100$ al mes por una IA que en realidad...
-
Amazon Leo: el rival de Starlink ofrecerá una cone...
-
Un problema en CloudFlare deja sin funcionar a med...
-
Cómo integar la API de Ollama con Moodle para usar...
-
Anything LLM: Una herramienta todo en uno para IA
-
HydraPWK: distribución Linux para pruebas de pente...
-
Google alerta del uso masivo de la IA con fines ma...
-
NVMe Destroyinator: una máquina para eliminar dato...
-
Clonan voces de empleados para hackear empresas
-
No, las computadoras cuánticas no robarán tus bitc...
-
Logitech confirma el robo de datos tras un ataque ...
-
Alternativas a ChatGPT y Gemini sin límites: las m...
-
Alemania presenta la supercomputadora Otus: más de...
-
Un grupo chino protagoniza el primer ciberataque c...
-
China acusa a EE. UU. por hackeo millonario de Bit...
-
Operación Endgame S03: desmantela Rhadamanthys, Ve...
-
Windows 11 integra soporte nativo para 1Password y...
-
Amazon elimina las aplicaciones pirata de sus Fire...
-
Google NotebookLM añade un «modo investigador»
-
Xiaomi, la marca de móviles, ya vende más coches q...
-
Audio Overviews en Google Drive convierte PDF en a...
-
OpenAI pesenta GPT-5.1: un asistente "más cálido y...
-
LibreOffice arremete contra Microsoft Office y su ...
-
Hackean la compañía aérea Iberia y venden 77GB dat...
-
El autor de 'Juego de Tronos' pidió a ChatGPT que ...
-
La Unión Europea acuerda poner una tasa aduanera a...
-
¿Por qué los disquetes solían tener exactamente 1,...
-
Google Maps estrena guiado de carril con realidad ...
-
Google te avisará de las aplicaciones que consumen...
-
Valve presenta Steam Machine, un PC de tamaño comp...
-
Firefox mejora tu privacidad: bloquea el fingerpri...
-
Nvidia niega inversión financiera en Nuevo León tr...
-
Kaspersky para Linux: el veterano antivirus llega ...
-
Anthropic, el rival de OpenAI, invertirá 50.000 mi...
-
Cybersecurity AI (CAI): framework para automatizar...
-
Google presenta su propia tecnología de computació...
-
Red Hat anuncia un programa de soporte exclusivo p...
-
BTF3: un solo conector para todo: así funciona el ...
-
Anthropic es la la más rentable, a diferencia de O...
-
La unidad flash USB-C de 1 TB más pequeña del mundo
-
Ookla Speedtest Pulse: ahora puedes medir tu veloc...
-
BreachParty hackea a ING y Santander, filtrando da...
-
Tarjeta gráfica Asus ROG Astral con refrigeración ...
-
- ► septiembre (Total: 148 )
-
▼
noviembre
(Total:
142
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Cybersecurity AI (CAI): framework para automatizar pruebas de seguridad
El panorama de la ciberseguridad está experimentando una transformación radical a medida que la IA se integra cada vez más en las operaciones de seguridad. Se prevee que para 2028, las herramientas de prueba de seguridad basadas en IA superarán en número a los pentesters humanos.
Este cambio representa una transformación fundamental en la forma en que se abordan los desafíos de la ciberseguridad. La IA no es solo una herramienta más: se está convirtiendo en esencial para abordar vulnerabilidades de seguridad complejas y anticiparse a las amenazas sofisticadas. A medida que las organizaciones se enfrentan a ciberataques más avanzados, las pruebas de seguridad mejoradas con IA serán cruciales para mantener defensas sólidas.
Cybersecurity AI (CAI) es un marco de trabajo ligero y de código abierto que permite a los profesionales de seguridad crear e implementar automatización ofensiva y defensiva basada en IA. CAI es el marco de trabajo estándar para la seguridad mediante IA, utilizado ya por miles de usuarios individuales y cientos de organizaciones. Tanto si eres investigador de seguridad, hacker ético, profesional de TI u organización que busca mejorar su postura de seguridad, CAI proporciona los componentes básicos para crear agentes de IA especializados que pueden ayudar con la mitigación, el descubrimiento y la explotación de vulnerabilidades, así como con la evaluación de la seguridad.
Este trabajo se basa en esfuerzos previos y se busca democratizar el acceso a herramientas avanzadas de IA para la ciberseguridad es vital para toda la comunidad de seguridad. El objetivo es capacitar a investigadores de seguridad, hackers éticos y organizaciones para que desarrollen e implementen potentes herramientas de seguridad basadas en IA. Al poner estas capacidades a disposición del público, busca igualar las condiciones y garantizar que la tecnología de IA de vanguardia para la seguridad no se limite a empresas privadas con gran financiación ni a actores estatales.
Los programas de recompensas por errores (Bug Bounty) se han convertido en un pilar fundamental de la ciberseguridad moderna, proporcionando un mecanismo crucial para que las organizaciones identifiquen y corrijan vulnerabilidades en sus sistemas antes de que puedan ser explotadas. Estos programas han demostrado ser altamente efectivos para proteger tanto la infraestructura pública como la privada, permitiendo a los investigadores descubrir vulnerabilidades críticas que de otro modo podrían haber pasado desapercibidas.
CAI está diseñado específicamente para potenciar estos esfuerzos, proporcionando un marco de trabajo ligero y ergonómico para la creación de agentes de IA especializados que pueden asistir en diversos aspectos de la búsqueda de recompensas por errores, desde el reconocimiento inicial hasta la validación y el reporte de vulnerabilidades. El marco de trabajo busca complementar la experiencia humana con capacidades de IA, ayudando a los investigadores a trabajar de manera más eficiente y exhaustiva en su misión de hacer que los sistemas digitales sean más seguros.
CAI se basa en los siguientes principios fundamentales:
- Marco de IA orientado a la ciberseguridad: CAI está diseñado específicamente para casos de uso de ciberseguridad, con el objetivo de automatizar parcial y totalmente las tareas de seguridad ofensivas y defensivas.
- Código abierto y gratuito para investigación: CAI es de código abierto y gratuito para fines de investigación. Nuestro objetivo es democratizar el acceso a la IA y la ciberseguridad. Para uso profesional o comercial, incluyendo implementaciones locales, soporte técnico especializado y extensiones personalizadas, contáctenos para obtener una licencia.
- Ligero: CAI está diseñado para ser rápido y fácil de usar.
- Diseño modular y centrado en agentes: CAI opera con agentes y patrones agentivos, lo que permite flexibilidad y escalabilidad. Puede agregar fácilmente los agentes y patrones más adecuados para su caso de ciberseguridad.
- Integración de herramientas: CAI integra herramientas ya incorporadas y permite al usuario integrar fácilmente sus propias herramientas con su propia lógica.
- Registro y rastreo integrados: utiliza Phoenix, la herramienta de registro y rastreo de código abierto para LLM. Esto proporciona al usuario una trazabilidad detallada de los agentes y su ejecución.
- Compatibilidad con múltiples modelos: LiteLLM admite y potencia más de 300 modelos. Los proveedores más populares son:
- Anthropic: Claude 3.7, Claude 3.5, Claude 3, Claude 3 Opus
- OpenAI: O1, O1 Mini, O3 Mini, GPT-4o, GPT-4.5 Preview
- DeepSeek: DeepSeek V3, DeepSeek R1
- Ollama: Qwen2.5 72B, Qwen2.5 14B, etc.
Alternativas de código cerrado
La IA para la ciberseguridad es un campo crítico; sin embargo, muchos grupos, erróneamente, la abordan mediante métodos de código cerrado con fines puramente económicos, aprovechando técnicas similares y basándose en modelos existentes de código cerrado (a menudo propiedad de terceros).
Este enfoque no solo desperdicia valiosos recursos de ingeniería, sino que también representa un derroche económico y genera esfuerzos redundantes, ya que suelen terminar reinventando la rueda. Aquí presentamos algunas de las iniciativas de código cerrado y en las que aprovechan la agentes de IA en la ciberseguridad:
- Autonomous Cyber
- CrackenAGI
- ETHIACK
- Horizon3
- Irregular
- Kindo
- Lakera
- Mindfort
- Mindgard
- NDAY Security
- Penligent
- Runsybil
- Selfhack
- Sola Security
- SQUR
- Staris
- Sxipher (seems discontinued)
- Terra Security
- Vibeproxy
- Xint
- XBOW
- ZeroPath
- Zynap
- 7ai
Fuentes: CAI
Vía:
https://blog.segu-info.com.ar/2025/11/cybersecurity-ai-cai-framework-para.html



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.