<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Cristian Carrillo</title>
    <description>The latest articles on DEV Community by Cristian Carrillo (@bush1dom4koto).</description>
    <link>https://dev.to/bush1dom4koto</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F494679%2Fa768b70f-4f2a-473f-ae5f-0f37eb3ae2ea.jpg</url>
      <title>DEV Community: Cristian Carrillo</title>
      <link>https://dev.to/bush1dom4koto</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/bush1dom4koto"/>
    <language>en</language>
    <item>
      <title>Enigmas de la IA en el ámbito de la ciberseguridad</title>
      <dc:creator>Cristian Carrillo</dc:creator>
      <pubDate>Sat, 28 Mar 2026 05:45:26 +0000</pubDate>
      <link>https://dev.to/bush1dom4koto/enigmas-de-la-ia-en-el-ambito-de-la-ciberseguridad-26m2</link>
      <guid>https://dev.to/bush1dom4koto/enigmas-de-la-ia-en-el-ambito-de-la-ciberseguridad-26m2</guid>
      <description>&lt;h2&gt;
  
  
  ¿Qué son los enigmas de la IA en la ciberseguridad?
&lt;/h2&gt;

&lt;p&gt;Cuando hablamos de enigmas, son las grandes interrogantes abiertas que plantea el uso de inteligencia artificial para proteger (y atacar) sistemas digitales. No solo se toman en cuenta los problemas técnicos, sino también éticos, estratégicos y de poder. Todavía no existe un consenso claro sobre muchas de estas cuestiones.&lt;/p&gt;

&lt;h2&gt;
  
  
  ¿Qué significan estos enigmas?
&lt;/h2&gt;

&lt;p&gt;En esencia, se refieren a preguntas como:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;&lt;p&gt;¿Hasta qué punto podemos confiar en un modelo de IA para tomar decisiones críticas de seguridad (bloquear usuarios, parar servicios, responder a incidentes) sin entender bien por qué la IA decide así?&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;¿Cómo garantizar que la IA no amplifique sesgos ni vulnere la privacidad, al mismo tiempo que detecta amenazas más rápido que los humanos?&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;
  
  
  Núcleo de los enigmas:
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Doble uso de la IA: La misma tecnología que mejora la detección de amenazas y la automatización de respuestas también permite a los atacantes escalar phishing, malware, ataques adversariales y deepfakes.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Falta de control y explicabilidad: Muchos modelos de IA son "cajas negras", lo que genera incertidumbre sobre su fiabilidad, su vulnerabilidad a manipulación y quién es responsable cuando fallan.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Este auge de la IA ha introducido desafíos complejos en ciberseguridad que van más allá de las amenazas tradicionales, creando estos enigmas como la detección de ataques autónomos y la opacidad de los modelos.  Estos problemas persisten debido a la rápida evolución de la tecnología. &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;IA agéntica autónoma&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Los agentes capaces de razonar, planificar y ejecutar acciones sin supervisión humana representan el principal enigma, ya que muchos expertos los ven como el vector de ataque dominante. Pueden desplegarse para automatizar ransomware o sabotaje, evadiendo defensas tradicionales porque operan de forma impredecible y autónoma.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Malware adaptativo&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;El malware impulsado por IA aprende de fallos, reescribe su código y prueba métodos hasta infiltrarse. Esto mencionado anteriormente, haciendo imposible su detección con antivirus convencionales. Este "aprendizaje en tiempo real" crea un puzzle constante para las defensas estáticas.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Envenenamiento de datos&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Los atacantes manipulan datos de entrenamiento para "cegar" sistemas de IA de seguridad, clasificando amenazas como inofensivas sin activar alertas. Detectar este envenenamiento sutil es un reto sin herramientas de auditoría avanzadas.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Deepfakes e impersonación&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La IA genera deepfakes de voz o emails hiperrealistas para phishing o fraude, con un aumento de porcentaje alto en vishing. Verificar la autenticidad en tiempo real sigue siendo un enigma sin biométricos robustos.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Shadow AI y riesgos internos&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Empleados usan IA no autorizada ("shadow AI"), creando flujos invisibles de datos sensibles y brechas regulatorias. Controlar privilegios mínimos y monitorear agentes internos es un desafío organizacional sin marcos "IA-first".&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Cajas negras opacas&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Los modelos de IA toman decisiones inexplicables, generando "puntos ciegos" donde ni analistas entienden los porqués, lo que erosiona la confianza en alertas automáticas. Explicar y auditar estas "cajas negras" es un desafío que permanece sin resolver.&lt;/p&gt;

&lt;p&gt;Entonces, es clave en estos tiempos implementar auditorías regulares y aplicar el principio de menor privilegio en sistemas de IA. Prevenir para no lamentar.&lt;/p&gt;

&lt;p&gt;Por último, se puede decir que los "enigmas" de la IA en ciberseguridad son los dilemas pendientes sobre cómo integrar esta tecnología de forma segura, equilibrada y responsable, sin darle a los atacantes una ventaja definitiva ni perder el control humano sobre la defensa.&lt;/p&gt;

</description>
      <category>ciberseguridad</category>
      <category>ia</category>
      <category>seguridad</category>
      <category>software</category>
    </item>
    <item>
      <title>Parámetro de seguridad/estabilidad con PNPM</title>
      <dc:creator>Cristian Carrillo</dc:creator>
      <pubDate>Wed, 17 Sep 2025 21:03:41 +0000</pubDate>
      <link>https://dev.to/bush1dom4koto/parametro-de-seguridadestabilidad-con-pnpm-1om9</link>
      <guid>https://dev.to/bush1dom4koto/parametro-de-seguridadestabilidad-con-pnpm-1om9</guid>
      <description>&lt;p&gt;Sabemos la problemática que hay actualmente con los ataques que han afectado de forma recurrente a los paquetes de &lt;em&gt;&lt;em&gt;NPM&lt;/em&gt;&lt;/em&gt;. No obstante, hay una forma de minimizar esta afectación en nuestros proyectos. &lt;/p&gt;

&lt;p&gt;¡Ojo al dato y comparte! Te explico:👇🏽👀 &lt;/p&gt;

&lt;p&gt;Muchos trabajan con &lt;em&gt;&lt;em&gt;«npm»&lt;/em&gt;&lt;/em&gt;, pero &lt;em&gt;&lt;em&gt;«pnpm»&lt;/em&gt;&lt;/em&gt; tiene una configuración que nos puede ayudar en estas instancias. PNPM implementó algo llamado &lt;em&gt;&lt;em&gt;«minimumReleaseAge»&lt;/em&gt;&lt;/em&gt; que se utiliza para evitar instalar versiones de dependencias que sean muy recientes.&lt;/p&gt;

&lt;p&gt;Esto nos ayuda a reducir el riesgo de instalar paquetes comprometidos o maliciosos que hayan sido liberados hace poco. Ahora: &lt;/p&gt;

&lt;p&gt;¿Cómo configurar &lt;em&gt;&lt;em&gt;«minimumReleaseAge»&lt;/em&gt;&lt;/em&gt; en &lt;em&gt;&lt;em&gt;pnpm&lt;/em&gt;&lt;/em&gt;? Te explico:&lt;/p&gt;

&lt;p&gt;1️⃣ Se especifica la cantidad mínima de minutos que deben haber pasado desde que una versión de un paquete fue publicada, antes de que &lt;em&gt;&lt;em&gt;pnpm&lt;/em&gt;&lt;/em&gt; permita instalarla.&lt;/p&gt;

&lt;p&gt;2️⃣ Esta configuración se puede definir en el archivo &lt;em&gt;&lt;em&gt;«pnpm-workspace.yaml»&lt;/em&gt;&lt;/em&gt; o en un archivo de configuración específico de pnpm.&lt;/p&gt;

&lt;p&gt;3️⃣ Ejemplo: para evitar instalar versiones publicadas en los últimos 3 días (3 días = 3 * 24 * 60 = 4320 minutos):&lt;br&gt;
&lt;/p&gt;

&lt;p&gt;&lt;code&gt;minimumReleaseAge: 4320&lt;/code&gt;&lt;br&gt;
&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fm9hi149bwc07ief2awa8.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fm9hi149bwc07ief2awa8.png" alt="example_minimumReleaseAge" width="316" height="127"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;4️⃣ Si necesitas excluir algunos paquetes para que siempre se pueda instalar su última versión sin esperar, tienes la configuración &lt;em&gt;&lt;em&gt;«minimumReleaseAgeExclude»&lt;/em&gt;&lt;/em&gt; donde puedes listarlos. ↓&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fzjpjtug6mdeo94bcvpjr.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fzjpjtug6mdeo94bcvpjr.png" alt="minimumReleaseAgeExclude" width="491" height="177"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Esto señalado anteriormente, permite que esas dependencias se instalen siempre a pesar del tiempo de publicación. &lt;/p&gt;

&lt;p&gt;→ Resumen del archivo «pnpm-workspace.yaml» relevante. ↓&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1ahnxfi3zjwz68w1sexz.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1ahnxfi3zjwz68w1sexz.png" alt="resumenWorkspacepnpm" width="723" height="186"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Con esta configuración, &lt;em&gt;&lt;em&gt;pnpm&lt;/em&gt;&lt;/em&gt; evitará instalar automáticamente versiones nuevas de dependencias que tengan menos de 3 días desde su publicación, ayudando a prevenir ataques mediante versiones comprometidas que suelen detectarse y eliminarse en el corto plazo. &lt;/p&gt;

&lt;p&gt;⚠️ Importante: Esta funcionalidad está disponible desde &lt;em&gt;&lt;em&gt;pnpm&lt;/em&gt;&lt;/em&gt; versión 10.16.0 en adelante. &lt;/p&gt;

&lt;p&gt;Esta forma de configuración aplicada en el entorno de trabajo orquesta las instalaciones, respetando esta política de seguridad frente a paquetes recién publicados.&lt;/p&gt;

&lt;p&gt;Esta configuración ayuda principalmente a mejorar la seguridad de las instalaciones, pues muchas veces las versiones maliciosas o comprometidas son detectadas y eliminadas del registro poco después de su publicación.&lt;/p&gt;

&lt;p&gt;Al retrasar la instalación de versiones nuevas, se reduce el riesgo de instalar paquetes potencialmente dañinos inmediatamente después de su lanzamiento.&lt;/p&gt;

&lt;p&gt;=&amp;gt; Algunas recomendaciones para la configuración de &lt;em&gt;&lt;em&gt;minimumReleaseAge&lt;/em&gt;&lt;/em&gt; en proyectos &lt;em&gt;&lt;em&gt;npm&lt;/em&gt;&lt;/em&gt; con &lt;em&gt;&lt;em&gt;pnpm&lt;/em&gt;&lt;/em&gt;:&lt;/p&gt;

&lt;p&gt;1440 minutos (1 día): Es un valor común para evitar instalar versiones recién publicadas que podrían ser maliciosas o no verificadas, dando tiempo para detección de problemas.&lt;/p&gt;

&lt;p&gt;60 a 180 minutos (1 a 3 horas): Para proyectos que necesitan versiones nuevas relativamente rápido, pero aun con un mínimo de margen para seguridad.&lt;/p&gt;

&lt;p&gt;0 minutos: En casos donde la prioridad sea, usar siempre la última versión sin demora, pero con mayor riesgo.&lt;/p&gt;

&lt;p&gt;💻 Espero te haya servido esta información. ✊🏽😎 &lt;/p&gt;

</description>
      <category>node</category>
      <category>security</category>
      <category>tooling</category>
    </item>
  </channel>
</rss>
