{"id":17370,"date":"2025-07-07T14:49:42","date_gmt":"2025-07-07T14:49:42","guid":{"rendered":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/"},"modified":"2025-07-07T14:49:42","modified_gmt":"2025-07-07T14:49:42","slug":"ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025","status":"publish","type":"post","link":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/","title":{"rendered":"CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025"},"content":{"rendered":"<p style=\"text-align: justify;\">El nuevo informe de Unit 42 revel\u00f3 el sistema de ataque en la ciberseguridad global. Durante el primer trimestre de 2024, los ciberataques en Chile aumentaron en un 30% deacuerdo con cifras publicadas por <a href=\"https:\/\/chiletec.org\/noticias\/mes-de-la-ciberseguridad-ciberataques-en-chile-crecieron-un-30-durante-el-primer-semestre\/\">Chiletec<\/a> en octubre del a\u00f1o pasado. La investigaci\u00f3n de la organizaci\u00f3n tambi\u00e9n revel\u00f3 que siete de cada diez Pymes en Chile no cuentan con medidas de seguridad adecuadas para proteger sus activos digitales.<\/p>\n<p style=\"text-align: justify;\">En este contexto, la nueva investigaci\u00f3n de Unit 42, el equipo de inteligencia de amenazas de Palo Alto Networks, titulada <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2025\/05\/unit-42-develops-agentic-ai-attack-framework\/\">\u00ab<\/a><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2025\/05\/unit-42-develops-agentic-ai-attack-framework\/\">Agentic<\/a> <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2025\/05\/unit-42-develops-agentic-ai-attack-framework\/\">AI<\/a> <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2025\/05\/unit-42-develops-agentic-ai-attack-framework\/\">Attack<\/a> <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2025\/05\/unit-42-develops-agentic-ai-attack-framework\/\">Framework<\/a>\u00ab, revela c\u00f3mo los ciberdelincuentes est\u00e1n empezando a utilizar la IA ag\u00e9ntica, una evoluci\u00f3n de la inteligencia artificial que va m\u00e1s all\u00e1 de la generaci\u00f3n de contenidos. A diferencia de la IA generativa, que se centra en la creaci\u00f3n de texto, im\u00e1genes o c\u00f3digo, la IA ag\u00e9ntica se basa en agentes aut\u00f3nomos capaces de tomar decisiones, adaptarse al entorno y ejecutar m\u00faltiples fases de un ciberataque sin intervenci\u00f3n humana directa.<\/p>\n<p style=\"text-align: justify;\">El informe detalla c\u00f3mo se puede programar a estos agentes para realizar tareas como la inspecci\u00f3n del sistema, la redacci\u00f3n de correos electr\u00f3nicos de phishing personalizados, la evasi\u00f3n de controles de seguridad, la manipulaci\u00f3n de conversaciones en tiempo real y la eliminaci\u00f3n de rastros digitales. Lo m\u00e1s preocupante es que estos agentes pueden aprender de sus errores, ajustar su comportamiento y colaborar entre s\u00ed, lo que los convierte en una amenaza mucho m\u00e1s din\u00e1mica y dif\u00edcil de contener.<\/p>\n<p style=\"text-align: justify;\">A diferencia de los ataques tradicionales, que suelen seguir patrones predecibles y requieren intervenci\u00f3n humana en cada etapa, los ataques agentivos pueden operar de forma continua y adaptativa. Esto significa que un solo agente puede iniciar una campa\u00f1a de intrusi\u00f3n, evaluar su progreso, modificar su estrategia en tiempo real y escalar el ataque sin necesidad de supervisi\u00f3n directa. Esta capacidad de ser aut\u00f3nomos representa un reto para los equipos de ciberseguridad, que deben hacer frente a amenazas que no solo son m\u00e1s r\u00e1pidas, sino tambi\u00e9n m\u00e1s inteligentes y persistentes.<\/p>\n<p style=\"text-align: justify;\">Estos ciberataques pueden tener graves consecuencias para las organizaciones. Por ejemplo, un actor malicioso puede enviar correos electr\u00f3nicos falsos muy convincentes a los empleados para robar contrase\u00f1as, infiltrarse en los sistemas internos y luego moverse por la red sin ser detectado. Esto conlleva el robo de informaci\u00f3n sensible, como datos de clientes o planes estrat\u00e9gicos, o incluso el secuestro de sistemas clave por ransomware, paralizando las operaciones durante d\u00edas. Adem\u00e1s del impacto econ\u00f3mico, estos incidentes da\u00f1an la reputaci\u00f3n de la empresa, generan una p\u00e9rdida de confianza y pueden dar lugar a sanciones legales si los datos personales o financieros se ven comprometidos.<\/p>\n<h3 style=\"text-align: justify;\">Prepararse para lo impredecible: c\u00f3mo fortalecer la seguridad organizacional<\/h3>\n<p style=\"text-align: justify;\">En este escenario, las organizaciones deben contar con una infraestructura de seguridad avanzada y adaptable. Ya no basta con reaccionar ante los incidentes: es fundamental anticiparse a ellos mediante la monitorizaci\u00f3n continua, el an\u00e1lisis inteligente de datos y la automatizaci\u00f3n de procesos clave.<\/p>\n<p style=\"text-align: justify;\">La tendencia hacia la plataformizaci\u00f3n permite a las empresas reducir la fragmentaci\u00f3n tecnol\u00f3gica, mejorar la visibilidad de su entorno digital y responder m\u00e1s r\u00e1pidamente a cualquier intento de intrusi\u00f3n. En este sentido, Palo Alto Networks est\u00e1 desarrollando una plataforma unificada de seguridad de datos que abarcar\u00e1 desde el desarrollo de c\u00f3digo hasta los entornos en la nube y los centros de operaciones de seguridad (SOC). Esta iniciativa busca ofrecer una visi\u00f3n hol\u00edstica de la seguridad y facilitar la gesti\u00f3n centralizada de las amenazas, imprescindible ante un panorama de ciberataques cada vez m\u00e1s sofisticado.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, la adopci\u00f3n de arquitecturas como SASE (Secure Access Service Edge) refuerza la postura de seguridad al extender la protecci\u00f3n m\u00e1s all\u00e1 del per\u00edmetro tradicional. Estas tecnolog\u00edas permiten controles granulares basados en la identidad, el contexto y el comportamiento, lo cual es fundamental en un entorno donde se distribuyen usuarios, dispositivos y aplicaciones. Para las organizaciones mexicanas, invertir en este tipo de capacidades representa una mejora t\u00e9cnica, as\u00ed como una estrategia clave para garantizar la continuidad operativa y la protecci\u00f3n de los activos cr\u00edticos frente a amenazas cada vez m\u00e1s automatizadas y persistentes.<\/p>\n<p style=\"text-align: justify;\">Chile, lider regional en la digitalizaci\u00f3n en sectores como la salud, la educaci\u00f3n y los servicios p\u00fablicos, se convierte en un objetivo atractivo para este tipo de amenazas emergentes. La necesidad de fortalecer las capacidades de ciberseguridad en el pa\u00eds es urgente, especialmente ante la adopci\u00f3n acelerada de tecnolog\u00edas digitales en distintos niveles en lo p\u00fablico y lo privado.<\/p>\n<p style=\"text-align: justify;\">En este contexto, Palo Alto Networks recomienda a las organizaciones chilenas implementar soluciones de seguridad que integren capacidades de detecci\u00f3n basadas en IA, as\u00ed como programas de concientizaci\u00f3n y respuesta a incidentes que consideren este nuevo tipo de amenazas automatizadas.<\/p>\n<p style=\"text-align: justify;\">La evoluci\u00f3n de los ciberataques hacia esquemas m\u00e1s aut\u00f3nomos y adaptativos requiere una respuesta igualmente innovadora. Solo a trav\u00e9s de una estrategia de ciberseguridad proactiva y colaborativa ser\u00e1 posible mitigar los riesgos que plantea esta nueva era de ciberataques impulsados por IA ag\u00e9ntica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"text-align: justify;\">El nuevo informe de Unit 42 revel\u00f3 el sistema de ataque en la ciberseguridad global. Durante el primer trimestre de 2024, los ciberataques en Chile aumentaron en un 30% deacuerdo con cifras publicadas por <a href=\"https:\/\/chiletec.org\/noticias\/mes-de-la-ciberseguridad-ciberataques-en-chile-crecieron-un-30-durante-el-primer-semestre\/\">Chiletec<\/a> en octubre del a\u00f1o pasado. La investigaci\u00f3n de la organizaci\u00f3n tambi\u00e9n revel\u00f3 que siete de cada diez Pymes en Chile no cuentan con medidas de seguridad adecuadas para proteger sus activos digitales.<\/p>\n","protected":false},"author":1,"featured_media":17369,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[12],"tags":[],"class_list":["post-17370","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-industria"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025 - Revista Logistec<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025 - Revista Logistec\" \/>\n<meta property=\"og:description\" content=\"El nuevo informe de Unit 42 revel\u00f3 el sistema de ataque en la ciberseguridad global. Durante el primer trimestre de 2024, los ciberataques en Chile aumentaron en un 30% deacuerdo con cifras publicadas por Chiletec en octubre del a\u00f1o pasado. La investigaci\u00f3n de la organizaci\u00f3n tambi\u00e9n revel\u00f3 que siete de cada diez Pymes en Chile no cuentan con medidas de seguridad adecuadas para proteger sus activos digitales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Logistec\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-07T14:49:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/07\/iStock-873058240.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"850\" \/>\n\t<meta property=\"og:image:height\" content=\"530\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\"},\"headline\":\"CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025\",\"datePublished\":\"2025-07-07T14:49:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/\"},\"wordCount\":905,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/07\/iStock-873058240.jpg\",\"articleSection\":[\"NOTICIAS INDUSTRIA\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/\",\"url\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/\",\"name\":\"CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025 - Revista Logistec\",\"isPartOf\":{\"@id\":\"https:\/\/www.revistalogistec.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/07\/iStock-873058240.jpg\",\"datePublished\":\"2025-07-07T14:49:42+00:00\",\"author\":{\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#primaryimage\",\"url\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/07\/iStock-873058240.jpg\",\"contentUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/07\/iStock-873058240.jpg\",\"width\":850,\"height\":530},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.revistalogistec.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.revistalogistec.com\/#website\",\"url\":\"https:\/\/www.revistalogistec.com\/\",\"name\":\"Revista Logistec\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.revistalogistec.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/www.revistalogistec.com\"],\"url\":\"https:\/\/www.revistalogistec.com\/index.php\/author\/admin_revlog\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025 - Revista Logistec","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/","og_locale":"es_ES","og_type":"article","og_title":"CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025 - Revista Logistec","og_description":"El nuevo informe de Unit 42 revel\u00f3 el sistema de ataque en la ciberseguridad global. Durante el primer trimestre de 2024, los ciberataques en Chile aumentaron en un 30% deacuerdo con cifras publicadas por Chiletec en octubre del a\u00f1o pasado. La investigaci\u00f3n de la organizaci\u00f3n tambi\u00e9n revel\u00f3 que siete de cada diez Pymes en Chile no cuentan con medidas de seguridad adecuadas para proteger sus activos digitales.","og_url":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/","og_site_name":"Revista Logistec","article_published_time":"2025-07-07T14:49:42+00:00","og_image":[{"width":850,"height":530,"url":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/07\/iStock-873058240.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#article","isPartOf":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/"},"author":{"name":"admin","@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0"},"headline":"CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025","datePublished":"2025-07-07T14:49:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/"},"wordCount":905,"commentCount":0,"image":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/07\/iStock-873058240.jpg","articleSection":["NOTICIAS INDUSTRIA"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/","url":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/","name":"CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025 - Revista Logistec","isPartOf":{"@id":"https:\/\/www.revistalogistec.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#primaryimage"},"image":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/07\/iStock-873058240.jpg","datePublished":"2025-07-07T14:49:42+00:00","author":{"@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0"},"breadcrumb":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#primaryimage","url":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/07\/iStock-873058240.jpg","contentUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/07\/iStock-873058240.jpg","width":850,"height":530},{"@type":"BreadcrumbList","@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/07\/07\/ciberdelincuentes-adoptan-ia-agentica-para-lanzar-ataques-autonomos-y-adaptativos-en-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.revistalogistec.com\/"},{"@type":"ListItem","position":2,"name":"CIBERDELINCUENTES ADOPTAN IA AG\u00c9NTICA PARA LANZAR ATAQUES AUT\u00d3NOMOS Y ADAPTATIVOS EN 2025"}]},{"@type":"WebSite","@id":"https:\/\/www.revistalogistec.com\/#website","url":"https:\/\/www.revistalogistec.com\/","name":"Revista Logistec","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.revistalogistec.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/www.revistalogistec.com"],"url":"https:\/\/www.revistalogistec.com\/index.php\/author\/admin_revlog\/"}]}},"_links":{"self":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts\/17370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/comments?post=17370"}],"version-history":[{"count":0,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts\/17370\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/media\/17369"}],"wp:attachment":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/media?parent=17370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/categories?post=17370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/tags?post=17370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}