Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1666
)
-
▼
febrero
(Total:
812
)
-
Demis Hassabis (Google DeepMind) cree que la AGI l...
-
Otra tienda filtra que GTA 6 costará 100 euros: si...
-
El Galaxy S26 Ultra se queda atrás en sensores de ...
-
Sam Altman lo tiene claro: "El 'AI washing' es rea...
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
-
▼
febrero
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
China ha desarrollado el procesador fotónico LightGen , 100 veces más potente que el Nvidia A100 , utilizando neuronas fotónicas para elimi...
-
Un ingeniero de Microsoft revela que MS-DOS podía generar gráficos desde hace casi 30 años, pero la compañía optó por una interfaz mediocr...
Cuando "Vibe Coding" se convierte en una pesadilla de seguridad. Cómo prevenirlo
Por qué la confianza ciega en el código generado por IA está creando la próxima ola de fuga de datos.

Hemos entrado en una era donde los desarrolladores lanzan funciones a una velocidad vertiginosa, las startups se lanzan en días y los proyectos secundarios pasan de la idea a la producción en un fin de semana. ¿El facilitador? Los asistentes de codificación de IA se encargan del trabajo pesado mientras los desarrolladores se centran en el panorama general.
Suena perfecto. Hasta que alguien abre DevTools y descubre datos de usuario expuestos en el frontend. O encuentra claves API codificadas en JavaScript. O se da cuenta de que las comprobaciones de autenticación solo existen del lado del cliente, fácilmente eludidas por cualquiera con conocimientos básicos de navegador.
Según el Informe sobre el Coste de una Filtración de Datos de 2023 de IBM, la filtración promedio ahora cuesta 4,45 millones de dólares y tarda 277 días en identificarse y contenerse. Estos no son casos extremos; se están volviendo alarmantemente comunes. El culpable no es la IA en sí. Es nuestra fe ciega en ella.
La revolución de la IA: Poder sin contexto
Los asistentes de programación con IA son realmente transformadores. Un estudio de GitHub muestra que los desarrolladores completan tareas un 55% más rápido con herramientas como Copilot. McKinsey estima que la IA generativa podría aportar entre 2,6 y 4,4 billones de dólares anuales a la economía mundial.
Pero aquí está la incómoda verdad: la IA es notablemente buena generando código funcional. Es considerablemente menos fiable generando código seguro.
Cuando se le pide a la IA que cree la autenticación, no preguntará intrínsecamente:
- "¿Deberían estos datos ser del lado del cliente o del lado del servidor?"
- "¿Cuál es el modelo de amenaza?"
- "¿Se validan las entradas contra ataques de inyección?"
- "¿Está este endpoint correctamente autenticado?"
Un estudio de Stanford que analizó el código generado por IA descubrió que aproximadamente el 40% contenía al menos una vulnerabilidad de seguridad, siendo las más comunes la inyección de SQL, las credenciales codificadas y los controles de acceso inadecuados. Los investigadores también descubrieron que los desarrolladores con asistencia de IA tenían más probabilidades de escribir código inseguro, en particular los desarrolladores menos experimentados que confiaban en los resultados sin una revisión crítica.
El Patrón Peligroso
Así se desarrolla:
- La Pregunta: "Construye un sistema de autenticación de usuarios"
- La Respuesta de la IA: Genera código funcional
- La Acción del Desarrollador: Copiar, pegar, ajustar el estilo, subir a producción
- El Paso Omitido: Sin revisión de seguridad. Sin modelado de amenazas. Sin cuestionamiento arquitectónico.
El Top 10 de OWASP de 2025 incluye el "Control de Acceso incorrecto" como riesgo de seguridad número uno para aplicaciones web por dos años consecutivos. Sin embargo, el código generado por IA rara vez incluye un control de acceso completo a menos que se solicite explícitamente.
Patrones comunes emergentes:
- Datos confidenciales almacenados en el lado del cliente porque es más fácil.
- Puntos finales de API sin límite de velocidad.
- Entradas de usuario aceptadas sin validación.
- Variables de entorno codificadas en archivos fuente.
- Lógica de autenticación eludible mediante modificación de JavaScript.
Según los datos de Verizon, el 26% de las filtraciones se debieron a ataques a aplicaciones web, y la gran mayoría explotó vulnerabilidades básicas que una revisión de código adecuada habría detectado.
Por qué los desarrolladores son más importantes que nunca.
La paradoja es la siguiente: a medida que la IA mejora en la escritura de código, el juicio humano se vuelve MÁS valioso, no menos.
La IA es una herramienta, no un compañero de equipo. No comprende su modelo de amenazas, los requisitos de cumplimiento ni si está manejando datos de salud que requieren el cumplimiento de la HIPAA. Estas son decisiones de juicio que requieren contexto humano, experiencia y responsabilidad.
Piense en la IA como un desarrollador júnior increíblemente rápido que ha memorizado todos los tutoriales, pero nunca ha experimentado un incidente de seguridad en producción. Pueden escribir código sintácticamente correcto a una velocidad sobrehumana, pero necesitan supervisión de expertos para garantizar que no se convierta en la vulneración más importante del mes que viene.
Investigadores del MIT que estudian la colaboración entre humanos e IA descubrieron que los mejores resultados se obtienen mediante un "equipo complementario": humanos e IA trabajando juntos, cada uno aportando sus fortalezas. La IA aporta velocidad y reconocimiento de patrones. Los humanos aportan contexto, razonamiento ético y resolución creativa de problemas.
Uso responsable de la IA: Un marco práctico
El objetivo no es abandonar la IA. Sería una tontería. El objetivo es usar la IA como se pretende: como un multiplicador de fuerza para desarrolladores cualificados, no como un sustituto del conocimiento fundamental.
Antes de escribir código
1. Defina primero su arquitectura
Mapee su flujo de datos antes de pedirle a la IA que genere nada. ¿Dónde se encuentran los datos confidenciales? ¿Cómo se mueven por su sistema? ¿Cuáles son sus límites de confianza? La Guía de Modelado de amenazas de OWASP enfatiza que esto debe hacerse antes del diseño, no después de la implementación.
2. Conozca sus requisitos de cumplimiento
RGPD, PCI-DSS, HIPAA: no son sugerencias. Son requisitos legales con graves sanciones. La IA no sabe si necesita cumplimiento. Usted sí.
Al usar IA
1. Indique la seguridad
❌ "Crear un sistema de inicio de sesión"
✅ "Crear un sistema de inicio de sesión con hash de contraseñas bcrypt, limitación de velocidad, gestión segura de sesiones y prevención de inyección SQL"
La especificidad de su instrucción impacta directamente en la seguridad del código generado.
2. Revise cada línea
Nunca copie y pegue directamente en producción. Pregúntese:
- ¿Dónde se almacenan los datos?
- ¿Está autenticado este punto final?
- ¿Se validan y desinfectan las entradas?
- ¿Qué sucede bajo carga?
- ¿Qué podría salir mal?
Un estudio de GitHub reveló que los desarrolladores dedican solo el 31% de su tiempo a escribir código. El resto es leer, comprender y pensar. No permita que la IA optimice la parte de pensar.
3. Pruebe la seguridad, no solo la funcionalidad
- ¿Su aplicación funciona? ¡Genial! Ahora, ¡rómpala!
- ¿Omitir la autenticación modificando JavaScript del lado del cliente?
- ¿Enviar entrada mal formada? ¿Acceder a los datos de otros usuarios modificando las URL?
- ¿Aplicar fuerza bruta a los endpoints de la API?
Herramientas como OWASP ZAP son gratuitas y permiten automatizar análisis de seguridad básicos.
Después de la implementación
1. Monitorizar y actualizar
Configure el registro para detectar patrones sospechosos. Suscríbase a los avisos de seguridad para sus dependencias. El informe de Snyk de 2023 reveló que el 89% de las bases de código contienen dependencias obsoletas con vulnerabilidades conocidas.
2. Disponga de un plan de respuesta a incidentes
No se trata de si ocurrirá, sino de cuándo. ¿Cuál es su proceso? ¿A quién se notifica? ¿Cómo se comunica con los usuarios? Estas decisiones no deberían tomarse durante una crisis.
2. Consecuencias reales
El informe de GitHub reveló que miles de claves de API, contraseñas y secretos se envían accidentalmente a repositorios públicos a diario. Muchos provienen de desarrolladores que copian código de ejemplo generado por IA con credenciales de marcador de posición y luego olvidan reemplazarlas.
El Instituto Ponemon informa que las organizaciones con capacitación en concienciación sobre seguridad experimentan un 70% menos de ataques exitosos. Esta capacitación se vuelve aún más crucial cuando los desarrolladores utilizan la IA para acelerar el desarrollo.
El camino a seguir: velocidad y seguridad
Estamos en un momento extraordinario. La IA ha democratizado genuinamente el desarrollo de software. Las personas con ideas pueden crear productos que hace tan solo cinco años habrían requerido equipos enteros.
Pero un gran poder conlleva una gran responsabilidad. La velocidad sin seguridad no es innovación. Es una vulneración de datos a punto de ocurrir.
Los desarrolladores que prosperen en esta era de la IA no serán los más rápidos copiando y pegando. Serán los que comprendan lo que están creando con la suficiente profundidad como para saber cuándo la IA acierta y cuándo se equivoca peligrosamente.
No tienes que elegir. Puedes actuar con rapidez y desarrollar con responsabilidad. Puedes usar la IA y pensar críticamente. Puedes ofrecer funcionalidades y proteger a los usuarios.
Requiere una cosa: reconocer que la IA potencia tus habilidades; no reemplaza tu criterio.
Desarrolla rápido. Desarrolla con IA. Pero por tus usuarios, tu reputación y el futuro de esta industria, construye con responsabilidad.
Puntos clave
- La IA es potente, pero no omnisciente. Genera código funcional, no necesariamente seguro.
- El 40 % del código generado por IA contiene vulnerabilidades. La revisión crítica es innegociable.
- La seguridad cuesta mucho dinero. Infracción promedio: 4,45 millones de dólares y 277 días para contenerla.
- Su criterio es irremplazable. La IA no puede comprender el contexto, las amenazas ni el cumplimiento normativo.
- Indique los requisitos de seguridad. Sea explícito sobre sus necesidades.
- Haga pruebas como un atacante. Si funciona, intente descifrarlo.
El mejor enfoque es complementario: criterio humano + velocidad de la IA = innovación responsable.
Fuente: Dev.to
Vía:
http://blog.segu-info.com.ar/2026/02/cuando-vibe-coding-se-convierte-en-una.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.