{"id":26675,"date":"2026-02-19T12:04:56","date_gmt":"2026-02-19T12:04:56","guid":{"rendered":"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/"},"modified":"2026-02-19T12:04:56","modified_gmt":"2026-02-19T12:04:56","slug":"check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2","status":"publish","type":"noticia-corporativa","link":"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/","title":{"rendered":"Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2)"},"content":{"rendered":"<div>\n<p>A medida que los servicios de IA se adoptan de forma masiva y se conf\u00eda impl\u00edcitamente en ellos, su tr\u00e1fico de red se mezcla cada vez m\u00e1s con la actividad normal de las empresas, lo que ampl\u00eda la superficie de ataque. Un sistema de comando y control (C2) habilitado mediante IA podr\u00eda permitir que las comunicaciones de los atacantes evadan la detecci\u00f3n tradicional al ocultarse dentro de interacciones de IA que parecen leg\u00edtimas<\/p>\n<p><\/p>\n<p>Check Point Research, la divisi\u00f3n de Inteligencia de Amenazas de <a href=\"https:\/\/www.checkpoint.com\/\" rel=\"nofollow\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), pionero y l\u00edder global en soluciones de ciberseguridad, ha identificado una t\u00e9cnica de ataque donde los asistentes de IA con capacidad de navegaci\u00f3n web se utilizan como servidores de relevo para Comando y Control (C2). A medida que estos servicios se adoptan masivamente en el entorno corporativo, su tr\u00e1fico se mezcla con la actividad normal de la red, lo que provoca que las comunicaciones maliciosas operen de una manera encubierta.<\/p>\n<p>A diferencia de los m\u00e9todos tradicionales donde el malware contacta directamente con un servidor del atacante, en este modelo la plataforma de IA se convierte en el servidor de control efectivo para la v\u00edctima. El malware utiliza la inteligencia artificial como una capa de proxy o intermediario invisible, lo que permite ocultar toda la comunicaci\u00f3n maliciosa dentro de consultas que a ojos de los sistemas de seguridad parecen interacciones leg\u00edtimas y cotidianas.<\/p>\n<p>Este esquema se basa en el abuso de funciones nativas de los asistentes de IA, como la capacidad de acceder y resumir URLs espec\u00edficas. Mediante este mecanismo, el c\u00f3digo malicioso puede enviar datos robados hacia el exterior y recibir nuevas instrucciones de vuelta sin establecer nunca una conexi\u00f3n directa con la infraestructura del atacante. Adem\u00e1s, la investigaci\u00f3n de Check Point Research ha demostrado que este abuso puede ejecutarse sin necesidad de claves API o cuentas de usuario autenticadas, lo que reduce la eficacia de los mecanismos de eliminaci\u00f3n habituales.<\/p>\n<p>Finalmente, esta t\u00e9cnica otorga una mayor resiliencia a las campa\u00f1as de ciberataque. Al no depender de una infraestructura propia que se pueda identificar y dar de baja f\u00e1cilmente, los atacantes aprovechan la alta disponibilidad y la confianza impl\u00edcita que las organizaciones depositan en los servicios de IA de grandes proveedores. Esto convierte a la plataforma de inteligencia artificial en un nodo de control persistente y extremadamente dif\u00edcil de detectar dentro del tr\u00e1fico corporativo.<\/p>\n<p>Este descubrimiento cambia el canal y la naturaleza del ataque. Se pasa de un malware con instrucciones fijas a un malware impulsado por IA:<\/p>\n<ul>\n<li><strong>Toma de decisiones din\u00e1mica<\/strong>: el malware ya no sigue una secuencia r\u00edgida, sino que puede recolectar datos del entorno y consultar a la IA para decidir su siguiente paso.<\/li>\n<li><strong>Priorizaci\u00f3n inteligente<\/strong>: la IA puede ayudar al malware a determinar si un sistema infectado es un objetivo de alto valor o si debe permanecer latente para evitar la detecci\u00f3n.<\/li>\n<li><strong>Comportamiento adaptativo<\/strong>: las campa\u00f1as pueden evolucionar y ajustarse a diferentes v\u00edctimas sin necesidad de modificar una sola l\u00ednea de c\u00f3digo del malware original.<\/li>\n<\/ul>\n<p>Microsoft, tras recibir la comunicaci\u00f3n de Check Point Research, ya ha implementado cambios en el flujo de navegaci\u00f3n de Copilot para mitigar este comportamiento. No obstante, el riesgo persiste en cualquier servicio de IA que permita el acceso a contenido externo.<\/p>\n<p>Check Point Research recomienda a las empresas tratar los dominios de IA como puntos de salida de datos de alto valor y monitorizar patrones de uso automatizados que puedan indicar la presencia de estos servidores C2 sint\u00e9ticos. La soluci\u00f3n Check Point <a href=\"https:\/\/www.checkpoint.com\/ai-security\/\" rel=\"nofollow\">AI Security<\/a> ya permite inspeccionar este tr\u00e1fico para bloquear comunicaciones maliciosas antes de que se conviertan en canales de control cr\u00edticos.<\/p>\n<\/div>\n","protected":false},"featured_media":0,"template":"","meta":{"_acf_changed":false},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2) - Blog Club del Emprendimiento<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2) - Blog Club del Emprendimiento\" \/>\n<meta property=\"og:description\" content=\"A medida que los servicios de IA se adoptan de forma masiva y se&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Club del Emprendimiento\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/\",\"url\":\"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/\",\"name\":\"Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2) - Blog Club del Emprendimiento\",\"isPartOf\":{\"@id\":\"https:\/\/www.clubdelemprendimiento.com\/blog\/#website\"},\"datePublished\":\"2026-02-19T12:04:56+00:00\",\"dateModified\":\"2026-02-19T12:04:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.clubdelemprendimiento.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Noticias Corporativas\",\"item\":\"https:\/\/www.clubdelemprendimiento.com\/blog\/noticias-corporativas\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.clubdelemprendimiento.com\/blog\/#website\",\"url\":\"https:\/\/www.clubdelemprendimiento.com\/blog\/\",\"name\":\"Blog Club del Emprendimiento\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.clubdelemprendimiento.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2) - Blog Club del Emprendimiento","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/","og_locale":"es_ES","og_type":"article","og_title":"Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2) - Blog Club del Emprendimiento","og_description":"A medida que los servicios de IA se adoptan de forma masiva y se&hellip;","og_url":"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/","og_site_name":"Blog Club del Emprendimiento","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/","url":"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/","name":"Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2) - Blog Club del Emprendimiento","isPartOf":{"@id":"https:\/\/www.clubdelemprendimiento.com\/blog\/#website"},"datePublished":"2026-02-19T12:04:56+00:00","dateModified":"2026-02-19T12:04:56+00:00","breadcrumb":{"@id":"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.clubdelemprendimiento.com\/blog\/noticia-corporativa\/check-point-research-descubre-el-uso-de-asistentes-de-ia-como-nuevos-servidores-encubiertos-de-comando-y-control-c2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.clubdelemprendimiento.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Noticias Corporativas","item":"https:\/\/www.clubdelemprendimiento.com\/blog\/noticias-corporativas\/"},{"@type":"ListItem","position":3,"name":"Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2)"}]},{"@type":"WebSite","@id":"https:\/\/www.clubdelemprendimiento.com\/blog\/#website","url":"https:\/\/www.clubdelemprendimiento.com\/blog\/","name":"Blog Club del Emprendimiento","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.clubdelemprendimiento.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/www.clubdelemprendimiento.com\/blog\/wp-json\/wp\/v2\/noticia-corporativa\/26675"}],"collection":[{"href":"https:\/\/www.clubdelemprendimiento.com\/blog\/wp-json\/wp\/v2\/noticia-corporativa"}],"about":[{"href":"https:\/\/www.clubdelemprendimiento.com\/blog\/wp-json\/wp\/v2\/types\/noticia-corporativa"}],"wp:attachment":[{"href":"https:\/\/www.clubdelemprendimiento.com\/blog\/wp-json\/wp\/v2\/media?parent=26675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}