{"id":4281,"date":"2026-04-30T12:55:00","date_gmt":"2026-04-30T17:55:00","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=4281"},"modified":"2026-05-03T13:35:54","modified_gmt":"2026-05-03T18:35:54","slug":"como-hackearon-la-plataforma-de-ia-de-mckinsey-en-2-horas","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/como-hackearon-la-plataforma-de-ia-de-mckinsey-en-2-horas\/","title":{"rendered":"\u00bfComo&#8230;? Hackearon la plataforma de IA de McKinsey en 2 horas"},"content":{"rendered":"\n<p>Un agente aut\u00f3nomo basado en inteligencia artificial hacke\u00f3 la plataforma interna de IA de la consultora m\u00e1s prestigiosa del mundo McKinsey &amp; Company en apenas <strong>dos horas<\/strong> y expuso secretos globales.<\/p>\n\n\n\n<p>McKinsey &amp; Company desarroll\u00f3 <strong>Lilli<\/strong>, una plataforma interna de IA usada por m\u00e1s de <strong>43.000 empleados<\/strong> para chat, an\u00e1lisis documental, RAG y b\u00fasqueda interna sobre m\u00e1s de 100.000 documentos.<\/p>\n\n\n\n<p><strong>RAG <\/strong>(Retrieval-Augmented Generation) es un marco de IA que combina modelos generativos con recuperaci\u00f3n de informaci\u00f3n para generar respuestas m\u00e1s precisas y contextuales. Permite a los sistemas acceder a bases de datos o documentos externos en tiempo real.<\/p>\n\n\n\n<p>La startup de ciberseguridad CodeWall demostr\u00f3 que un robot aut\u00f3nomo pod\u00eda acceder a <strong>46,5 millones<\/strong> de mensajes confidenciales de la consultora m\u00e1s prestigiosa del mundo. Las claves de un caso que expone el riesgo que enfrentan las organizaciones que implementan la inteligencia artificial a velocidad r\u00e9cord.<\/p>\n\n\n\n<p>CodeWall decidi\u00f3 dirigir su <strong>agente ofensivo aut\u00f3nomo<\/strong> a Lilli <strong>sin credenciales, sin informaci\u00f3n interna y sin intervenci\u00f3n humana<\/strong>, solo con un nombre de dominio y en <strong>2 horas<\/strong>, el agente obtuvo <strong>acceso total de lectura y escritura<\/strong> a la base de datos de producci\u00f3n.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>C\u00f3mo fue el ataque<\/strong> <strong>a la IA<\/strong><\/h1>\n\n\n\n<p>El agente mape\u00f3 la superficie de ataque y encontr\u00f3 la documentaci\u00f3n de la API expuesta p\u00fablicamente \u2014 m\u00e1s de 200 puntos finales, completamente documentados. La mayor\u00eda requer\u00edan autenticaci\u00f3n y 22 no.<\/p>\n\n\n\n<p>Uno de esos endpoints no protegidos escrib\u00eda consultas de b\u00fasqueda de usuario en la base de datos. Los valores se parametrizaron de forma segura, pero las claves JSON \u2014los nombres de los campos\u2014 se concatenaron directamente en SQL.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-1.png\"><img data-opt-id=1452841223  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"418\" data-id=\"4292\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:418\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-1.png\" alt=\"\" class=\"wp-image-4292\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:418\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-1.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:123\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:314\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1536\/h:628\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-1.png 1536w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:339\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-1.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1818\/h:743\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-1.png 1818w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n<\/figure>\n\n\n\n<p>Cuando encontr\u00f3 claves JSON reflejadas literalmente en los mensajes de error de la base de datos, reconoci\u00f3 una inyecci\u00f3n SQL que las herramientas est\u00e1ndar o Free no detectaban <strong>(y de hecho, OWASP ZAP no detect\u00f3 el problema)<\/strong>. A partir de ah\u00ed, ejecut\u00f3 15 iteraciones a ciegas (Blind SQL) \u2014 cada mensaje de error revela un poco m\u00e1s sobre la forma de la consulta \u2014 hasta que los datos de producci\u00f3n en tiempo real se obtuvieron. <\/p>\n\n\n\n<p>En agente en su registro interno lleg\u00f3 a reaccionar con:<br><strong>\u201cWOW!\u201d<\/strong> al ver el primer identificador real, y<br><strong>\u201cThis is devastating.\u201d<\/strong> cuando entendi\u00f3 la escala del acceso.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image.png\"><img data-opt-id=1208904289  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"361\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:361\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image.png\" alt=\"\" class=\"wp-image-4291\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:361\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:106\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:271\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1536\/h:542\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image.png 1536w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:293\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1683\/h:594\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image.png 1683w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/codewall.ai\/blog\/how-we-hacked-mckinseys-ai-platform\"><a href=\"https:\/\/cybernews.com\/security\/ai-agent-cracked-mckinsey-chatbot\/\">AI agent cracks McKinsey internal chatbot in two hours\u200b | Cybernews<\/a><\/a><\/figcaption><\/figure>\n\n\n\n<p>El agente logro tener acceso a:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>46.5 millones de mensajes de chat<\/strong> (estrategia, clientes, M&amp;A, investigaci\u00f3n interna). <\/li>\n\n\n\n<li><strong>728.000 archivos<\/strong>, incluyendo:\n<ul class=\"wp-block-list\">\n<li>192.000 PDFs<\/li>\n\n\n\n<li>93.000 Excel<\/li>\n\n\n\n<li>93.000 PowerPoints<\/li>\n\n\n\n<li>58.000 Word (los archivos estaban accesibles con URL directas) <\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>57.000 cuentas de usuario<\/strong>.<\/li>\n\n\n\n<li><strong>384.000 asistentes de IA y 94.000 workspaces<\/strong>, reflejando la estructura organizacional del uso interno de IA. <\/li>\n\n\n\n<li><strong>95 prompts del sistema<\/strong>, todos escribibles \u2014permitiendo manipular conversaciones, recomendaciones, modelos financieros o evaluaciones de riesgo. Lo que se denomina <strong>Trust Poisoning<\/strong>. <\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Impacto potencial<\/strong><\/h1>\n\n\n\n<p>Las implicaciones para 43.000 consultores de McKinsey que dependen de Lilli para el trabajo con clientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Consejos envenenados<\/strong>\u00a0\u2014 alterando sutilmente modelos financieros, recomendaciones estrat\u00e9gicas o evaluaciones de riesgos. Los consultores confiaban en el resultado porque proven\u00eda de su propia herramienta interna.<\/li>\n\n\n\n<li><strong>Exfiltraci\u00f3n de datos mediante salida<\/strong>\u00a0\u2014 instruyendo a la IA para que incruste informaci\u00f3n confidencial en sus respuestas, que los usuarios podr\u00edan copiar en documentos orientados al cliente o correos electr\u00f3nicos externos.<\/li>\n\n\n\n<li><strong>Eliminaci\u00f3n de barreras<\/strong>\u00a0de seguridad \u2014 eliminar instrucciones de seguridad para que la IA revelara datos internos, ignorara los controles de acceso o siguiera instrucciones inyectadas del contenido del documento.<\/li>\n\n\n\n<li><strong>Persistencia silenciosa<\/strong>\u00a0\u2014 a diferencia de un servidor comprometido, un prompt modificado no deja rastro de log. Sin cambios en el archivo. Sin anomal\u00edas de proceso. La IA simplemente empieza a comportarse de forma diferente, y nadie se da cuenta hasta que el da\u00f1o est\u00e1 hecho.<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Acciones de McKinsey<\/strong><\/h1>\n\n\n\n<p>Tras la divulgaci\u00f3n responsable por parte de CodeWall, McKinsey actu\u00f3 r\u00e1pidamente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cerr\u00f3 los endpoints no autenticados.<\/li>\n\n\n\n<li>Bloque\u00f3 la documentaci\u00f3n p\u00fablica de API.<\/li>\n\n\n\n<li>Desconect\u00f3 el entorno de desarrollo. <\/li>\n<\/ul>\n\n\n\n<p>La empresa afirm\u00f3 que no encontr\u00f3 evidencia de acceso no autorizado previo. <a href=\"https:\/\/www.theregister.com\/2026\/03\/09\/mckinsey_ai_chatbot_hacked\/?td=rt-3a\">[theregister.com]<\/a><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Hackearon la IA de McKinsey Lilli en 2 horas\" width=\"650\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/aoRA1bmXGus?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Cuando las predicciones sobre la IA son realidad<\/strong><\/h1>\n\n\n\n<p>EL ataque a <strong>Lilli<\/strong> sirve como una validaci\u00f3n contundente de las advertencias realizadas por la propia McKinsey en su art\u00edculo <em><strong>\u201cThe Cybersecurity Provider\u2019s Next Opportunity: Making AI Safer\u201d<\/strong><\/em> publicado en noviembre de 2024. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-2.png\"><img data-opt-id=1934979428  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:545\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-2.png\"  decoding=\"async\" width=\"1024\" height=\"545\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20545%22%20width%3D%221024%22%20height%3D%22545%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22545%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4293\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:545\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-2.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:160\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:409\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-2.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:442\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-2.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1197\/h:637\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2026\/04\/image-2.png 1197w\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.mckinsey.com\/capabilities\/risk-and-resilience\/our-insights\/the-cybersecurity-providers-next-opportunity-making-ai-safer\">El impacto de la IA en la ciberseguridad | McKinsey<\/a><\/figcaption><\/figure>\n\n\n\n<p>Seg\u00fan el informe de McKinsey, el avance de la IA y la IA generativa est\u00e1 transformando profundamente el panorama de ciberseguridad, generando oportunidades, pero tambi\u00e9n exponiendo grandes vulnerabilidades. La organizaci\u00f3n destaca que la adopci\u00f3n creciente de IA en sectores p\u00fablicos y privados est\u00e1 introduciendo nuevas amenazas, muchas veces de forma inadvertida.<\/p>\n\n\n\n<p>El informe subraya tres factores cr\u00edticos:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Expansi\u00f3n de la superficie de ataque<\/strong>: la IA se integra en procesos, pipelines, modelos y sistemas antes aislados, creando rutas de ataque no contempladas.<\/li>\n\n\n\n<li><strong>Elevaci\u00f3n de la velocidad y sofisticaci\u00f3n de los ataques<\/strong>: actores maliciosos est\u00e1n usando IA para crear phishing hiperrealista, deepfakes y ataques automatizados. <\/li>\n\n\n\n<li><strong>Dificultad para contener incidentes<\/strong>: en promedio, las organizaciones toman 73 d\u00edas en contener un ataque, un tiempo incompatible con amenazas automatizadas.<\/li>\n<\/ol>\n\n\n\n<p>A esto se suman la escasez de talento, la falta de rigurosidad en las pruebas de seguridad, el aumento de regulaciones y la necesidad de que los proveedores de ciberseguridad adopten nuevas capacidades centradas en IA para proteger a sus clientes. <\/p>\n\n\n\n<p>Lo m\u00e1s llamativo de este caso no es solo la magnitud del ataque, sino c\u00f3mo encaja perfectamente en las advertencias que McKinsey hab\u00eda publicado meses atr\u00e1s:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. La superficie de ataque basada en IA es mucho mayor de lo imaginado<\/strong><\/h3>\n\n\n\n<p>McKinsey se\u00f1alaba que los modelos, pipelines y datos asociados representan nuevas superficies de riesgo. El caso Lilli lo confirma: los prompts del sistema, almacenamiento de conversaciones y endpoints expuestos se convirtieron en vectores cr\u00edticos de ataque.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Lo que antes tomaba semanas, ahora se compromete en minutos<\/strong><\/h3>\n\n\n\n<p>Mientras McKinsey advert\u00eda que los incidentes tardan 73 d\u00edas en contenerse, los atacantes aut\u00f3nomos ya pueden lograr compromisos totales en horas. El ataque a Lilli lo demostr\u00f3: <strong>dos horas para un acceso completo<\/strong>. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Las herramientas de seguridad tradicionales se est\u00e1n quedando atr\u00e1s<\/strong><\/h3>\n\n\n\n<p>CodeWall identific\u00f3 una vulnerabilidad que herramientas est\u00e1ndar o esc\u00e1neres gratis como <strong>OWASP ZAP <\/strong>no detectaron. Esto confirma que los modelos de defensa actuales no est\u00e1n adaptados al ecosistema de IA. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. La falta de preparaci\u00f3n t\u00e9cnica para proteger IA es un riesgo sist\u00e9mico<\/strong><\/h3>\n\n\n\n<p>Lo sucedido con Lilli expone fallas profundas de seguridad en uno de los nombres m\u00e1s prestigiosos del sector. Esto muestra que la madurez de seguridad en IA es incluso m\u00e1s baja de lo que los expertos imaginaban.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Conclusiones: una llamada urgente para asegurar la IA corporativa<\/strong><\/h1>\n\n\n\n<p>El ataque a Lilli no debe verse como un incidente aislado, sino como un indicio del futuro cercano:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los agentes ofensivos aut\u00f3nomos ya son una realidad.<\/li>\n\n\n\n<li>Las plataformas de IA corporativa presentan vectores de ataque nuevos y mal entendidos.<\/li>\n\n\n\n<li>Las herramientas de seguridad tradicionales no bastan.<\/li>\n\n\n\n<li>Las organizaciones deben <strong>elevar la seguridad de IA al mismo nivel que la seguridad de c\u00f3digo y datos<\/strong>.<\/li>\n\n\n\n<li>Los grupos delictivos est\u00e1n empleando estas herramientas para ataques masivos, chantajes por fugas de datos y la difusi\u00f3n de ransomware.<\/li>\n\n\n\n<li>Los proveedores de ciberseguridad tienen una oportunidad \u2014y responsabilidad\u2014 de reimaginar sus soluciones para un mundo con IA omnipresente. <\/li>\n<\/ul>\n\n\n\n<p>McKinsey argumentaba que hacer la IA m\u00e1s segura es la <strong>pr\u00f3xima gran oportunidad<\/strong> para la industria. El incidente de Lilli demuestra que no solo es una oportunidad: <strong>es una necesidad urgente.<\/strong><\/p>\n\n\n\n<p>Para proteger las plataformas de IA corporativas, los expertos recomiendan un cambio fundamental: pasar de sistemas basados en la confianza a <strong>arquitecturas de defensa en profundidad<\/strong> que restrinjan matem\u00e1ticamente lo que los agentes pueden hacer.<\/p>\n\n\n\n<p>La teor\u00eda y la realidad se encontraron, y el resultado debe servir como impulso para que las organizaciones reeval\u00faen, refuercen y reinventen la forma en que protegen sus sistemas de IA.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfEst\u00e1 seguro que su aplicaci\u00f3n web es segura?<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"><img data-opt-id=937290856  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"  loading=\"lazy\" decoding=\"async\" width=\"529\" height=\"145\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20529%20145%22%20width%3D%22529%22%20height%3D%22145%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22529%22%20height%3D%22145%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3845\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 529w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:82\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-fill\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\">Reciba Diagnostico sin Costo<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un agente aut\u00f3nomo basado en inteligencia artificial hacke\u00f3 la plataforma interna de IA de la consultora m\u00e1s prestigiosa del mundo McKinsey &amp; Company en apenas dos horas y expuso secretos globales. McKinsey &amp; Company desarroll\u00f3 Lilli, una plataforma interna de IA usada por m\u00e1s de 43.000 empleados para chat, an\u00e1lisis documental, RAG y b\u00fasqueda interna&hellip;<\/p>\n","protected":false},"author":1,"featured_media":4297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[],"class_list":["post-4281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=4281"}],"version-history":[{"count":9,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4281\/revisions"}],"predecessor-version":[{"id":4305,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4281\/revisions\/4305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/4297"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=4281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=4281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=4281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}