La irrupción de los Large Language Models (LLMs) ha transformado la forma en que interactuamos con la inteligencia artificial, pero también ha abierto la puerta a nuevos vectores de ataque. Entre ellos, los prompt injections se han convertido en una de las técnicas más estudiadas, al demostrar cómo una simple instrucción maliciosa puede alterar el comportamiento esperado de un modelo.

Tipos de prompt injection 8.8

2. Las codificaciones (encodings) son una pesadilla para la seguridad de los LLMs

Las protecciones para los LLMs están principalmente preparadas para combatir el lenguaje natural, pero no están del todo «sanitizadas» para los ataques de «bypass» utilizando técnicas de codificación:

Invisible Direct Prompt injection

3. Existe un LLM Top 10 de OWASP

No era consciente de que ya existe este interesante ranking de OWASP sobre las vulnerabilidades más importante que afectan a los LLMs:

owasp llm top10 2025

 

Sobre estas vulnerabilidades, crearé un artículo aparte, puesto es muy interesante revisar en mayor profundidad que significa cada una.

Conclusión

La charla “LLM Hacking: From Prompt Injection to RC” en 8.8 Matrix Chile dejó en evidencia que los Large Language Models no solo representan una revolución tecnológica, sino también un nuevo campo de ataque que exige atención inmediata. Desde la manipulación mediante prompt injection hasta escenarios más avanzados como la ejecución remota de código (RC), se demostró que los riesgos son reales y están evolucionando rápidamente.

Más allá de la demostración técnica, la principal enseñanza es que la seguridad en LLMs debe ser un pilar desde el diseño, integrando medidas preventivas, monitoreo constante y un enfoque colaborativo para enfrentar las amenazas emergentes.

 

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • Durante años, muchas organizaciones vieron la certificación como una obligación: un requisito para licitaciones, auditorías o clientes exigentes. Pero en 2026 el escenario cambió radicalmente. La ISO 27001 como ventaja competitiva dejó de ser un concepto teórico y se transformó en una realidad estratégica para empresas que entienden el valor del riesgo bien gestionado. Hoy,

  • La conversación dejó de ser “si me van a atacar” y pasó a “cuándo, cómo y qué tan caro me va a salir”. Hoy, los costos de ciberseguridad en empresas ya no se miden solo en tecnología, sino en interrupciones operativas, sanciones regulatorias y pérdida de confianza del mercado. A modo de referencia reciente, un

  • La ciberseguridad ya no es una preocupación “a futuro”. Las amenazas que dominarán 2026 ya están ocurriendo hoy, afectando a empresas de todos los tamaños, sectores y regiones. Ataques más rápidos, automatizados y difíciles de detectar están redefiniendo la forma en que las organizaciones deben proteger su información. En este escenario, entender qué está cambiando

  • Durante las últimas semanas he estado un poco menos activo de lo habitual en el blog, y quería contarte el porqué de forma transparente. He estado completamente concentrado en obtener el Certificado Ciberseguridad de Google, impartido a través de Coursera. Es una certificación exigente, compuesto de 9 cursos, por lo que requiere tiempo, foco y