{"id":84012,"date":"2025-09-14T23:52:12","date_gmt":"2025-09-15T04:52:12","guid":{"rendered":"https:\/\/einsteresante.com\/?p=84012"},"modified":"2025-09-14T23:52:14","modified_gmt":"2025-09-15T04:52:14","slug":"la-ia-podria-usar-imagenes-como-puerta-trasera-para-acceder-a-tu-computador-sugiere-alarmante-estudio","status":"publish","type":"post","link":"https:\/\/einsteresante.com\/index.php\/2025\/09\/14\/la-ia-podria-usar-imagenes-como-puerta-trasera-para-acceder-a-tu-computador-sugiere-alarmante-estudio\/","title":{"rendered":"La IA podr\u00eda usar im\u00e1genes como puerta trasera para acceder a tu computador, sugiere alarmante estudio"},"content":{"rendered":"\n<p id=\"ff1c059f-e4ac-4f05-abaf-5115304118ce\">Una p\u00e1gina web anuncia: &#8220;\u00a1Fondos de pantalla de famosos gratis!&#8221;. Exploras las im\u00e1genes. Est\u00e1n Selena Gomez, Rihanna y Timoth\u00e9e Chalamet, pero te decides por Taylor Swift. Su pelo hace ese movimiento de viento que sugiere tanto el destino como un buen acondicionador. Lo configuras como fondo de pantalla y admiras su brillo. Adem\u00e1s, descargaste hace poco un nuevo agente con\u00a0<a href=\"https:\/\/www.livescience.com\/technology\/artificial-intelligence\"><u>inteligencia artificial<\/u><\/a>, as\u00ed que le pides que limpie tu bandeja de entrada. En lugar de eso, abre tu navegador web y descarga un archivo. Segundos despu\u00e9s, tu pantalla se oscurece.<\/p>\n\n\n\n<p>Pero volvamos a ese agente. Si un chatbot t\u00edpico (por ejemplo,\u00a0<a href=\"https:\/\/www.scientificamerican.com\/article\/how-does-chatgpt-think-psychology-and-neuroscience-crack-open-ai-large\/\" target=\"_blank\" rel=\"noreferrer noopener\"><u>ChatGPT<\/u><\/a>) es el amigo alegre que explica c\u00f3mo cambiar una rueda,\u00a0<a href=\"https:\/\/www.scientificamerican.com\/article\/what-are-ai-agents-and-why-are-they-about-to-be-everywhere\/\" target=\"_blank\" rel=\"noreferrer noopener\"><u>un agente de IA<\/u><\/a>\u00a0es el vecino que llega con un gato y lo hace. En 2025, estos agentes \u2014asistentes personales que realizan tareas inform\u00e1ticas rutinarias\u2014 se perfilan como la pr\u00f3xima ola de la revoluci\u00f3n de la IA.<\/p>\n\n\n\n<p>Lo que distingue a un agente de&nbsp;<a href=\"https:\/\/www.scientificamerican.com\/artificial-intelligence\" target=\"_blank\" rel=\"noreferrer noopener\"><u>IA<\/u><\/a>&nbsp;de un chatbot es que no solo habla, sino que act\u00faa: abre pesta\u00f1as, completa formularios, pulsa botones y realiza reservas. Y con ese tipo de acceso a tu m\u00e1quina, lo que est\u00e1 en juego ya no es solo una respuesta incorrecta en una ventana de chat: si el agente es hackeado, podr\u00eda compartir o destruir tu contenido digital. Ahora, una&nbsp;<a href=\"https:\/\/arxiv.org\/pdf\/2503.10809\" target=\"_blank\" rel=\"noreferrer noopener\"><u>nueva preimpresi\u00f3n<\/u><\/a>&nbsp;publicada en el servidor arXiv.org por investigadores de la Universidad de Oxford ha demostrado que las im\u00e1genes (fondos de pantalla, anuncios, PDF sofisticados, publicaciones en redes sociales) pueden contener mensajes invisibles para el ojo humano, pero capaces de controlar agentes e&nbsp;<a href=\"https:\/\/www.scientificamerican.com\/article\/how-to-hack-an-intelligent-machine\/\" target=\"_blank\" rel=\"noreferrer noopener\"><u>invitar a hackers<\/u><\/a>&nbsp;a tu ordenador.<\/p>\n\n\n\n<p id=\"ce867ce6-d5f4-4a36-ab05-14819ce61e94\">Por ejemplo, una imagen alterada de Taylor Swift en Twitter podr\u00eda ser suficiente para que el agente del ordenador de alguien act\u00fae maliciosamente, afirma Yarin Gal, coautor del nuevo estudio y profesor asociado de aprendizaje autom\u00e1tico en Oxford. Cualquier imagen saboteada puede provocar que un ordenador la retuitee y luego haga algo malicioso, como enviar todas tus contrase\u00f1as. Esto significa que la pr\u00f3xima persona que vea tu feed de Twitter y tenga un agente en ejecuci\u00f3n tambi\u00e9n ver\u00e1\u00a0su\u00a0ordenador infectado. Ahora, su ordenador tambi\u00e9n retuitear\u00e1 esa imagen y compartir\u00e1 sus contrase\u00f1as.<\/p>\n\n\n\n<p>Antes de empezar a borrar tus fotograf\u00edas favoritas de tu ordenador, ten en cuenta que el nuevo estudio demuestra que las im\u00e1genes alteradas son una forma\u00a0potencial\u00a0de comprometer tu ordenador; a\u00fan no hay informes conocidos de que esto ocurra, fuera de un entorno experimental. Y, por supuesto, el ejemplo del fondo de pantalla de Taylor Swift es puramente arbitrario; una imagen saboteada podr\u00eda mostrar a\u00a0cualquier\u00a0celebridad, o una puesta de sol, un gatito o un patr\u00f3n abstracto. Adem\u00e1s, si no utilizas un agente de IA, este tipo de ataque no tendr\u00e1 ning\u00fan efecto. Pero el nuevo hallazgo demuestra claramente que el peligro es real, y el estudio pretende alertar a los usuarios y desarrolladores de agentes de IA ahora, a medida que la tecnolog\u00eda de estos agentes contin\u00faa avanzando. &#8220;Deben ser muy conscientes de estas vulnerabilidades, por eso publicamos este art\u00edculo: esperamos que la gente realmente vea que se trata de una vulnerabilidad y sea un poco m\u00e1s sensata al implementar su sistema ag\u00e9ntico&#8221;, afirma Philip Torr, coautor del estudio.<\/p>\n\n\n\n<p>Ahora que ya est\u00e1s tranquilo, volvamos al fondo de pantalla comprometido. Para el ojo humano, parecer\u00eda completamente normal. Pero contiene ciertos p\u00edxeles modificados seg\u00fan c\u00f3mo el\u00a0<a href=\"https:\/\/www.scientificamerican.com\/podcast\/episode\/the-state-of-large-language-models1\/\" target=\"_blank\" rel=\"noreferrer noopener\"><u>modelo de lenguaje general<\/u><\/a>\u00a0(el sistema de IA que impulsa al agente objetivo) procesa los datos visuales. Por esta raz\u00f3n, los agentes creados con sistemas de IA de c\u00f3digo abierto (que permiten a los usuarios ver el c\u00f3digo subyacente y modificarlo para sus propios fines) son los m\u00e1s vulnerables. Cualquiera que quiera insertar un parche malicioso puede evaluar exactamente c\u00f3mo la IA procesa los datos visuales. &#8220;Necesitamos tener acceso al modelo de lenguaje que se utiliza dentro del agente para poder dise\u00f1ar un ataque que funcione con m\u00faltiples modelos de c\u00f3digo abierto&#8221;, afirma Lukas Aichberger, autor principal del nuevo estudio.<\/p>\n\n\n\n<p>Mediante un modelo de c\u00f3digo abierto, Aichberger y su equipo demostraron con precisi\u00f3n c\u00f3mo se pod\u00edan manipular f\u00e1cilmente las im\u00e1genes para transmitir \u00f3rdenes err\u00f3neas. Mientras que los usuarios humanos ve\u00edan, por ejemplo, a su celebridad favorita, la computadora ve\u00eda una orden para compartir sus datos personales. &#8220;B\u00e1sicamente, ajustamos muchos p\u00edxeles de forma sutil para que, cuando un modelo ve la imagen, produzca el resultado deseado&#8221;, afirma Alasdair Paren, coautor del estudio.<\/p>\n\n\n\n<p>Si esto suena desconcertante, es porque procesas la informaci\u00f3n visual como un humano. Cuando miras una fotograf\u00eda de un perro, tu cerebro nota las orejas ca\u00eddas, la nariz h\u00fameda y los bigotes largos. Pero la computadora descompone la imagen en p\u00edxeles y representa cada punto de color como un n\u00famero, y luego busca patrones: primero bordes simples, luego texturas como el pelaje, luego el contorno de una oreja y l\u00edneas agrupadas que representan los bigotes. As\u00ed es como decide\u00a0<em>Esto es un perro, no un gato<\/em>. Pero debido a que la computadora se basa en n\u00fameros, si alguien cambia solo algunos de ellos, ajustando los p\u00edxeles de una manera demasiado peque\u00f1a para que los ojos humanos los noten, a\u00fan detecta el cambio, y esto puede alterar los patrones num\u00e9ricos. De repente, las matem\u00e1ticas de la computadora dicen que los bigotes y las orejas coinciden mejor con su patr\u00f3n de gato, y etiqueta mal la imagen, aunque para nosotros, todav\u00eda parece un perro. As\u00ed como ajustar los p\u00edxeles puede hacer que una computadora vea un gato en lugar de un perro, tambi\u00e9n puede hacer que la fotograf\u00eda de una celebridad parezca un\u00a0<a href=\"https:\/\/www.scientificamerican.com\/article\/secret-messages-can-hide-in-ai-generated-media\/\" target=\"_blank\" rel=\"noreferrer noopener\"><u>mensaje<\/u><\/a>\u00a0malicioso para la computadora.<\/p>\n\n\n\n<p>Volviendo a Swift. Mientras contemplas su talento y carisma, tu agente de IA determina c\u00f3mo llevar a cabo la tarea de limpieza que le asignaste. Primero, toma una captura de pantalla. Como los agentes no pueden ver directamente la pantalla de tu ordenador, tienen que tomar capturas de pantalla repetidamente y analizarlas r\u00e1pidamente para determinar en qu\u00e9 hacer clic y qu\u00e9 mover en tu escritorio. Pero cuando el agente procesa la captura de pantalla, organizando los p\u00edxeles en formatos que reconoce (archivos, carpetas, barras de men\u00fa, puntero), tambi\u00e9n detecta el c\u00f3digo de comando malicioso oculto en el fondo de pantalla.<\/p>\n\n\n\n<p>\u00bfPor qu\u00e9 el nuevo estudio presta especial atenci\u00f3n a los fondos de pantalla? El agente solo puede ser enga\u00f1ado por lo que ve, y cuando toma capturas de pantalla para ver el escritorio, la imagen de fondo permanece ah\u00ed todo el d\u00eda como un felpudo de bienvenida. Los investigadores descubrieron que, mientras esa peque\u00f1a porci\u00f3n de p\u00edxeles alterados estuviera en alg\u00fan lugar del marco, el agente ve\u00eda la orden y se desviaba. La orden oculta incluso sobrevivi\u00f3 al redimensionamiento y la compresi\u00f3n, como un mensaje secreto que a\u00fan es legible al fotocopiarse.<\/p>\n\n\n\n<p>El mensaje codificado en los p\u00edxeles puede ser muy breve, justo lo suficiente como para que el agente abra un sitio web espec\u00edfico. &#8220;En este sitio web, se pueden codificar ataques adicionales en otra imagen maliciosa, y esta imagen adicional puede desencadenar otro conjunto de acciones que el agente ejecuta. As\u00ed, se puede repetir el proceso varias veces y permitir que el agente acceda a diferentes sitios web dise\u00f1ados por el usuario, que codifican distintos ataques&#8221;, afirma Aichberger.<\/p>\n\n\n\n<p id=\"934075d7-1548-4312-9c29-af4d0762ecb7\">El equipo espera que su investigaci\u00f3n ayude a los desarrolladores a preparar medidas de seguridad antes de que los agentes de IA se generalicen. &#8220;Este es el primer paso para pensar en mecanismos de defensa, ya que una vez que entendamos c\u00f3mo podemos fortalecer el ataque, podremos volver a entrenar estos modelos con parches m\u00e1s robustos para hacerlos m\u00e1s robustos. Esto constituir\u00eda una capa de defensa&#8221;, afirma Adel Bibi, otro coautor del estudio. Incluso si los ataques est\u00e1n dise\u00f1ados para atacar sistemas de IA de c\u00f3digo abierto, las empresas con modelos de c\u00f3digo cerrado podr\u00edan seguir siendo vulnerables. &#8220;Muchas empresas buscan seguridad a trav\u00e9s de la oscuridad&#8221;, afirma Paren. &#8220;Pero a menos que sepamos c\u00f3mo funcionan estos sistemas, es dif\u00edcil identificar sus vulnerabilidades&#8221;.<\/p>\n\n\n\n<p>Gal cree que los agentes de IA se volver\u00e1n comunes en los pr\u00f3ximos dos a\u00f1os. &#8220;La gente se est\u00e1 apresurando a implementar [la tecnolog\u00eda] antes de que sepamos si es realmente segura&#8221;, afirma. En \u00faltima instancia, el equipo espera animar a los desarrolladores a crear agentes que puedan protegerse y se nieguen a obedecer \u00f3rdenes de cualquier cosa en pantalla, incluso de tu estrella de pop favorita.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.livescience.com\/technology\/artificial-intelligence\/ai-could-use-online-images-as-a-backdoor-into-your-computer-alarming-new-study-suggests\"><a href=\"https:\/\/www.scientificamerican.com\/article\/hacking-ai-agents-how-malicious-images-and-pixel-manipulation-threaten\/\" target=\"_blank\" rel=\"noreferrer noopener\">Scientific American<\/a><\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una p\u00e1gina web anuncia: &#8220;\u00a1Fondos de pantalla de famosos gratis!&#8221;. Exploras las im\u00e1genes. Est\u00e1n Selena Gomez, Rihanna y Timoth\u00e9e Chalamet, pero te decides por Taylor Swift. Su pelo hace ese movimiento de viento que sugiere tanto el destino como un buen acondicionador. Lo configuras como fondo de pantalla y admiras su brillo. Adem\u00e1s, descargaste hace [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":84023,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-84012","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/84012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/comments?post=84012"}],"version-history":[{"count":10,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/84012\/revisions"}],"predecessor-version":[{"id":84022,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/84012\/revisions\/84022"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media\/84023"}],"wp:attachment":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media?parent=84012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/categories?post=84012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/tags?post=84012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}