{"id":31833,"date":"2026-02-28T18:01:23","date_gmt":"2026-03-01T00:01:23","guid":{"rendered":"https:\/\/digitalreportmx.com\/?p=31833"},"modified":"2026-02-28T18:09:34","modified_gmt":"2026-03-01T00:09:34","slug":"ia-ataca-al-gobierno-mexicano-chatbot-fue-usado-para-robar","status":"publish","type":"post","link":"https:\/\/digitalreportmx.com\/index.php\/2026\/02\/28\/ia-ataca-al-gobierno-mexicano-chatbot-fue-usado-para-robar\/","title":{"rendered":"IA ataca gobierno mexicano con &#8220;chatbot ladr\u00f3n&#8221;"},"content":{"rendered":"\n<p><strong><kbd>Ciudad de M\u00e9xico<\/kbd><\/strong><br>Recientemente se detect\u00f3 un ataque a m\u00faltiples dependencias del gobierno mexicano que se logr\u00f3 mediante la manipulaci\u00f3n del chatbot Claude, desarrollado por Antropic y que fue usado como asistente para la intrusi\u00f3n.<br>\u00a0<a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsDg0cEau2IJO1Mr2d6yjS\/hraUHEXw3kRy\" target=\"_blank\" rel=\"noreferrer noopener\">Bloomberg<\/a>\u00a0se\u00f1ala que el hackeo se extendi\u00f3 durante aproximadamente un mes y permiti\u00f3 la exfiltraci\u00f3n de 150 GB de datos sensibles, incluidos registros fiscales, padrones electorales, credenciales de empleados p\u00fablicos y documentos de organismos estatales y municipales.<\/p>\n\n\n\n<p>\u00a0<a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsE8LKR1IOOEYHQgQS5iRW\/LtvEAZRQLm3y\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica el modus operandi de esta filtraci\u00f3n y c\u00f3mo el uso de la Inteligencia Artificial va en aumento en las campa\u00f1as de delitos cibern\u00e9ticos y al mismo tiempo, para fortalecer las defensas.<br><em>\u201cLos modelos de IA pueden ser sensibles a ataques de usuarios malintencionados que, a trav\u00e9s de la manipulaci\u00f3n de comandos, pueden explotar vulnerabilidades para alterar su comportamiento y lograr instrucciones peligrosas. <\/em><\/p>\n\n\n\n<p>&#8220;<em>Cada vez es m\u00e1s frecuente que los ciberdelincuentes usen la IA para crear amenazas m\u00e1s sofisticados e impulsar sus campa\u00f1as de ingenier\u00eda social\u201d,<\/em>\u00a0explica David Gonz\u00e1lez, investigador de seguridad de ESET.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"612\" height=\"408\" src=\"https:\/\/digitalreportmx.com\/wp-content\/uploads\/2026\/02\/1000085597.jpg\" alt=\"\" class=\"wp-image-31835\" srcset=\"https:\/\/digitalreportmx.com\/wp-content\/uploads\/2026\/02\/1000085597.jpg 612w, https:\/\/digitalreportmx.com\/wp-content\/uploads\/2026\/02\/1000085597-300x200.jpg 300w\" sizes=\"auto, (max-width: 612px) 100vw, 612px\" \/><figcaption class=\"wp-element-caption\">System hacked warning alert on smart mobile with Ai chat bot,hand holding phone with holographic touchscreen interface.Concept internet cyber attack,cyber security,cybercrime,virus,spyware warning<\/figcaption><\/figure>\n\n\n\n<p><br><strong>C\u00f3mo se llev\u00f3 a cabo la intrusi\u00f3n:<\/strong> El atacante emple\u00f3 una serie de prompts redactados en espa\u00f1ol para convencer al modelo de que actuara como un \u201chacker de \u00e9lite\u201d, aunque las intenciones maliciosas fueron detectadas y bloqueadas inicialmente por el chatbot, el cibercriminal logr\u00f3 realizar un jailbreak luego de varios intentos y eludi\u00f3 las barreras de seguridad de ese modelo de Inteligencia Artificial.<\/p>\n\n\n\n<p><br>Una vez superadas estas limitaciones, Claude comenz\u00f3 a generar instrucciones detalladas, incluyendo:Identificaci\u00f3n de vulnerabilidades en redes gubernamentales.Generaci\u00f3n de scripts de explotaci\u00f3n.<\/p>\n\n\n\n<p>Automatizaci\u00f3n del robo de informaci\u00f3n. Planificaci\u00f3n de movimientos laterales. <\/p>\n\n\n\n<p>Miles de comandos listos para ejecutar en sistemas comprometidos.<br>En el momento en que Claude ten\u00eda l\u00edmites t\u00e9cnicos o se negaba a continuar, el intruso recurr\u00eda a ChatGPT como apoyo adicional para refinar t\u00e1cticas, ajustar t\u00e9cnicas de desplazamientos lateral y evaluar riesgos de detecci\u00f3n, de acuerdo con el an\u00e1lisis de\u00a0<a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsEag2dRgkU9iXUVoH4S9a\/PxAf1qIIIcBy\" target=\"_blank\" rel=\"noreferrer noopener\">Gambit Security<\/a>.<br>Anthropic confirm\u00f3 que interrumpi\u00f3 la actividad, prohibi\u00f3 las cuentas involucradas y reforz\u00f3 los controles de su modelo m\u00e1s reciente: Claude Opus 4.6, dise\u00f1ado para detectar intentos de ataques. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"612\" height=\"245\" src=\"https:\/\/digitalreportmx.com\/wp-content\/uploads\/2026\/02\/1000085595.jpg\" alt=\"\" class=\"wp-image-31836\" srcset=\"https:\/\/digitalreportmx.com\/wp-content\/uploads\/2026\/02\/1000085595.jpg 612w, https:\/\/digitalreportmx.com\/wp-content\/uploads\/2026\/02\/1000085595-300x120.jpg 300w\" sizes=\"auto, (max-width: 612px) 100vw, 612px\" \/><figcaption class=\"wp-element-caption\">Chatbot Chat with AI, Artificial Intelligence. Man using technology smart robot AI<\/figcaption><\/figure>\n\n\n\n<p>OpenAI tambi\u00e9n afirm\u00f3 haber identificado y bloqueado usos indebidos relacionados.<br>Entre el material robado se incluyen: Aproximadamente 195 millones de registros fiscales.<\/p>\n\n\n\n<p>Informaci\u00f3n del padr\u00f3n electoral.Credenciales y datos de empleados p\u00fablicos.<\/p>\n\n\n\n<p><em>\u201cLa creciente digitalizaci\u00f3n en M\u00e9xico exige una protecci\u00f3n de datos m\u00e1s s\u00f3lida. Ante la r\u00e1pida evoluci\u00f3n de las amenazas digitales, es urgente que todos los sectores actualicen y refuercen sus protocolos de seguridad inform\u00e1tica\u201d,<\/em>\u00a0comenta Gonz\u00e1lez de ESET.<\/p>\n\n\n\n<p><br>Herramientas como Claude Code pueden convertir a un atacante sin experiencia en un operador capaz de actuar al ritmo y escala de un grupo criminal organizado. <\/p>\n\n\n\n<p>Al mismo tiempo, la IA tambi\u00e9n est\u00e1 fortaleciendo las defensas, permitiendo detectar ciberataques potenciados por modelos generativos.<br>Un ejemplo reciente,\u00a0<a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsF30kps56a4snYLC63Bre\/dHEW-Ycw93GE\" target=\"_blank\" rel=\"noreferrer noopener\">descubierto por ESET Research<\/a>, es\u00a0<strong>PromptSpy<\/strong>: un malware para Android distribuido principalmente en Argentina mediante una aplicaci\u00f3n falsa. <\/p>\n\n\n\n<p>Este software utilizaba el modelo Google Gemini para analizar en tiempo real lo que aparece en pantalla, manipular la interfaz, evitar su cierre y habilitar el control remoto a trav\u00e9s de un m\u00f3dulo VNC.<br>Tiempo antes, ESET tambi\u00e9n identific\u00f3 una prueba de concepto novedosa que se convirti\u00f3 en el\u00a0<a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsFVLT2ITSg033cAZv1vZi\/4T9NidSvnVjG\" target=\"_blank\" rel=\"noreferrer noopener\">primer ransomware impulsado<\/a>\u00a0por IA, lo que anticip\u00f3 un ecosistema de amenazas totalmente automatizadas.<br><em>\u201cEste caso demuestra que la Inteligencia Artificial es m\u00e1s que solo una herramienta para la productividad y se ha convertido en un componente capaz de amplificar de manera dr\u00e1stica las capacidades ofensivas de los ciberdelincuentes\u201d,<\/em>\u00a0concluye el investigador.<br>Desde ESET aseguran que la defensa requiere estrategias integrales que combinen:<\/p>\n\n\n\n<p>Pol\u00edticas de seguridad s\u00f3lidas.<\/p>\n\n\n\n<p>Modernizaci\u00f3n de infraestructura cr\u00edtica.<\/p>\n\n\n\n<p>Educaci\u00f3n y entrenamiento de usuarios.<\/p>\n\n\n\n<p>Sistemas de monitoreo capaces de detectar actividades an\u00f3malas generadas por IA.<br>Este es un momento crucial para que las organizaciones se preparen contra las amenazas, especialmente porque los humanos que usan herramientas de IA siguen siendo el mejor punto de entrada para los ataques.<br>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal corporativo de ESET:\u00a0<a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsFxgBEirolvDJfzxk0fHm\/BXIUb_M4rT2B\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/cibercrimen\/chatbot-claude-hackeo-gobierno-mexico<\/a><br>Por otro lado, ESET invita a conocer\u00a0<a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsGQ0tR9GArqNZjpLYzOzq\/ZJA7Pd7tu6KU\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:\u00a0<a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsGsLbdZeWxlXpnejNy8hu\/lkJrUWjuiZSI\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciudad de M\u00e9xicoRecientemente se detect\u00f3 un ataque a m\u00faltiples dependencias del gobierno mexicano que se logr\u00f3 mediante la manipulaci\u00f3n del chatbot Claude, desarrollado por Antropic y que fue usado como asistente para la intrusi\u00f3n.\u00a0Bloomberg\u00a0se\u00f1ala que el hackeo se extendi\u00f3 durante aproximadamente un mes y permiti\u00f3 la exfiltraci\u00f3n de 150 GB de datos sensibles, incluidos registros [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":31834,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[16,21],"tags":[],"class_list":["post-31833","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-relevante-2","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/31833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/comments?post=31833"}],"version-history":[{"count":7,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/31833\/revisions"}],"predecessor-version":[{"id":31843,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/31833\/revisions\/31843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media\/31834"}],"wp:attachment":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media?parent=31833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/categories?post=31833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/tags?post=31833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}