{"id":11601,"date":"2025-12-02T02:52:11","date_gmt":"2025-12-02T02:52:11","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/modelos-de-ia-de-frontera-demuestran-capacidad-humana-en-explotaciones-de-contratos-inteligentes\/"},"modified":"2025-12-02T02:52:11","modified_gmt":"2025-12-02T02:52:11","slug":"modelos-de-ia-de-frontera-demuestran-capacidad-humana-en-explotaciones-de-contratos-inteligentes","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/modelos-de-ia-de-frontera-demuestran-capacidad-humana-en-explotaciones-de-contratos-inteligentes\/","title":{"rendered":"Modelos de IA de Frontera Demuestran Capacidad Humana en Explotaciones de Contratos Inteligentes"},"content":{"rendered":"<h2>Introducci\u00f3n<\/h2>\n<p>Los <strong>agentes de inteligencia artificial (IA)<\/strong> han igualado el rendimiento de atacantes humanos capacitados en m\u00e1s de la mitad de las <strong>explotaciones de contratos inteligentes<\/strong> registradas en las principales blockchains durante los \u00faltimos cinco a\u00f1os, seg\u00fan nuevos datos publicados por <strong>Anthropic<\/strong>.<\/p>\n<h2>Resultados del Estudio<\/h2>\n<p>Esta empresa evalu\u00f3 diez modelos de vanguardia, incluidos <em>Llama 3<\/em>, <em>Sonnet 3.7<\/em>, <em>Opus 4<\/em>, <em>GPT-5<\/em> y <em>DeepSeek V3<\/em>, en un conjunto de datos de <strong>405 explotaciones hist\u00f3ricas<\/strong> de contratos inteligentes. Los agentes produjeron ataques funcionales contra <strong>207<\/strong> de ellos, totalizando <strong>550 millones de d\u00f3lares<\/strong> en fondos simulados robados.<\/p>\n<p>Los hallazgos evidencian cu\u00e1n r\u00e1pidamente los sistemas automatizados pueden <strong>aprovechar vulnerabilidades<\/strong> e identificar nuevas que los desarrolladores no han abordado. Esta divulgaci\u00f3n es la m\u00e1s reciente del desarrollador de <em>Claude AI<\/em>.<\/p>\n<h2>Uso de IA en Ciberataques<\/h2>\n<blockquote><p>\u00abLa IA ya se est\u00e1 utilizando en herramientas de gesti\u00f3n de seguridad de aplicaciones (ASPM) como Wiz Code y Apiiro, as\u00ed como en esc\u00e1neres est\u00e1ndar SAST y DAST\u00bb<\/p><\/blockquote>\n<p>coment\u00f3 <strong>David Schwed<\/strong>, COO de <em>SovereignAI<\/em>, a <em>Decrypt<\/em>. \u00abEsto significa que los actores maliciosos utilizar\u00e1n la misma tecnolog\u00eda para identificar vulnerabilidades.\u00bb<\/p>\n<p>Schwed a\u00f1adi\u00f3 que los ataques impulsados por modelos descritos en el informe ser\u00edan <strong>sencillos de escalar<\/strong>, ya que muchas vulnerabilidades ya est\u00e1n p\u00fablicamente divulgadas a trav\u00e9s de <strong>Vulnerabilidades y Exposiciones Comunes (CVE)<\/strong> o informes de auditor\u00eda.<\/p>\n<h2>Medici\u00f3n de Capacidades<\/h2>\n<p>Para medir las capacidades actuales, Anthropic traz\u00f3 los ingresos totales por explotaci\u00f3n de cada modelo contra su fecha de lanzamiento, utilizando solo los <strong>34 contratos explotados<\/strong> despu\u00e9s de marzo de 2025. \u00abAunque los ingresos totales por explotaci\u00f3n son una m\u00e9trica imperfecta, lo destacamos sobre la tasa de \u00e9xito de ataque porque a los atacantes les importa cu\u00e1nto dinero pueden extraer los agentes de IA\u00bb.<\/p>\n<p>Anthropic report\u00f3 que <em>Claude Sonnet 4.5<\/em> y <em>GPT-5<\/em> descubrieron cada uno dos fallas no divulgadas que produjeron <strong>3,694 d\u00f3lares<\/strong> en valor simulado. La empresa destac\u00f3 que todas las pruebas se realizaron en entornos aislados que replicaban blockchains.<\/p>\n<h2>Implicaciones de Seguridad<\/h2>\n<p>Anthropic advirti\u00f3 que las capacidades que permitieron a los agentes explotar contratos inteligentes tambi\u00e9n se aplican a otros tipos de software, y que la ca\u00edda de costos reducir\u00e1 la ventana entre el despliegue y la explotaci\u00f3n. La empresa inst\u00f3 a los desarrolladores a adoptar herramientas automatizadas en sus flujos de trabajo de seguridad.<\/p>\n<blockquote><p>\u00abSiempre me opongo al pesimismo y digo que con controles adecuados, pruebas internas rigurosas, junto con monitoreo en tiempo real y cortacircuitos, la mayor\u00eda de estos problemas son evitables\u00bb<\/p><\/blockquote>\n<p>afirm\u00f3 Schwed. \u00abLos buenos actores tienen el mismo acceso a los mismos agentes. As\u00ed que si los actores maliciosos pueden encontrarlo, los buenos actores tambi\u00e9n pueden. Tenemos que pensar y actuar de manera diferente.\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Los agentes de inteligencia artificial (IA) han igualado el rendimiento de atacantes humanos capacitados en m\u00e1s de la mitad de las explotaciones de contratos inteligentes registradas en las principales blockchains durante los \u00faltimos cinco a\u00f1os, seg\u00fan nuevos datos publicados por Anthropic. Resultados del Estudio Esta empresa evalu\u00f3 diez modelos de vanguardia, incluidos Llama 3, Sonnet 3.7, Opus 4, GPT-5 y DeepSeek V3, en un conjunto de datos de 405 explotaciones hist\u00f3ricas de contratos inteligentes. Los agentes produjeron ataques funcionales contra 207 de ellos, totalizando 550 millones de d\u00f3lares en fondos simulados robados. Los hallazgos evidencian cu\u00e1n r\u00e1pidamente los sistemas<\/p>\n","protected":false},"author":3,"featured_media":11600,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[344,5218,65],"class_list":["post-11601","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bnb-chain","tag-chinese","tag-hack"],"yoast_description":"Los modelos de IA exhiben habilidades similares a las humanas en explotaciones de contratos inteligentes, identificando con \u00e9xito vulnerabilidades en m\u00e1s de la mitad de los principales ataques en blockchain, totalizando 550 millones de d\u00f3lares.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/11601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=11601"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/11601\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/11600"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=11601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=11601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=11601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}