HayCanal.com

Sobre el ciberataque contra DeepSeek

Sobre el ciberataque contra DeepSeek

De acuerdo con varios medios de comunicación, el asistente de IA DeepSeek ha sufrido un ciberataque a nivel global del que, por el momento, no ha proporcionado detalles específicos.

Marc_Rivero_KasperskyMarc Rivero, Lead Security Researcher de Kaspersky, explica: “En su comunicado, DeepSeek habla de ‘ataques maliciosos a gran escala’, pero esto puede tener distintos significados. En este caso, DeepSeek ha limitado el registro de nuevos usuarios, por lo que es probable que se trate de un ataque de denegación de servicio distribuido (DDoS), en el que los servidores son saturados con tráfico masivo con el objetivo de interrumpir su funcionamiento. Pero también podría tratarse de otra clase de incidente, como intentos masivos de acceso no autorizado o la explotación de vulnerabilidades. Sin embargo, es complicado asegurar cuál es la naturaleza de este ataque hasta que DeepSeek comparta más detalles técnicos”.

Los expertos de Kaspersky señalan que lo que destaca en el caso de DeepSeek es su carácter de código abierto, que resulta ser un arma de doble filo. Si bien los marcos de software de código abierto fomentan la transparencia, la colaboración y la innovación, también conllevan riesgos de seguridad y dilemas éticos. La explotación de software de código abierto fue una tendencia importante en el panorama de amenazas del año pasado. De hecho, en 2024, el escáner de código abierto de Kaspersky detectó más de 12.000 paquetes maliciosos en repositorios abiertos. Sin una supervisión centralizada, los ciberdelincuentes pueden empezar a crear versiones comprometidas del software o introducir puertas traseras bajo la apariencia de herramientas para usar la API de DeepSeek, lo que representa graves riesgos para usuarios y organizaciones.

Además, según explican desde Kaspersky, los ciberdelincuentes buscan explotar este tipo de herramientas con fines maliciosos y ya han observado tendencias similares con otros modelos de IA populares, que se han utilizado para actividades como la creación de correos electrónicos de phishing. Estas herramientas también pueden emplearse como señuelo para difundir estafas y aplicaciones maliciosas.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos