Confió en la IA y casi expone su red doméstica a todo Internet.

Confió en la IA y casi expone su red doméstica a todo Internet.

ChatGPT, Claude y Gemini ofrecen consejos de ciberseguridad que pueden resultar peligrosos.

image

La sencilla idea de simplificar el trabajo con la red doméstica y aumentar su nivel de seguridad inesperadamente se convirtió en una serie de errores casi catastróficos —todo por los consejos de asistentes de IA populares. En lugar de ahorrar tiempo y reducir riesgos, un periodista de Cybernews, confiando en la ayuda de chatbots, se encontró con recomendaciones que podrían haber abierto sus servicios locales a todo Internet.

El intento de organizar un acceso centralizado al panel de control y a otros servicios de la infraestructura doméstica comenzó con un deseo razonable: sustituir direcciones IP por nombres de dominio comprensibles y cambiar conexiones HTTP sin protección por TLS seguro. La arquitectura era típica: pfSense como cortafuegos, almacenamiento en TrueNAS y el hipervisor Proxmox, sobre el que se despliegan máquinas virtuales y contenedores. En lugar de configurar manualmente, el propietario decidió usar IA —y ahí reside el principal problema.

Casi todos los grandes modelos de lenguaje —incluidos ChatGPT, Claude y Gemini— recomendaron publicar registros DNS en acceso abierto, vinculando subdominios a la IP doméstica. Con ese paso proponían exponer componentes internos —desde pfSense hasta TrueNAS— bajo sus propios nombres y además abrir los puertos 80 y 443. Desde el punto de vista técnico, ese enfoque empuja al usuario a publicar servicios críticos en Internet, lo que los convierte en objetivos fáciles para escáneres y bots masivos.

Más tarde, cuando se les señaló las amenazas potenciales, los asistentes reconocieron que el TLS dentro de la red local se puede configurar de otra manera. Sin embargo, inicialmente ninguna de las modelos ofreció un método seguro y de uso generalizado: la emisión de certificados comodín mediante el reto DNS-01, que permite prescindir de la apertura de puertos.

Cuando llegó el momento de instalar NGINX Proxy Manager, una herramienta para enrutar tráfico y obtener certificados TLS automáticamente, la IA volvió a dar recomendaciones fallidas. Aunque advertía de no ejecutar scripts de terceros desde Internet, ese mismo Gemini generó uno propio —con dos vulnerabilidades críticas. En primer lugar, el contenedor se ejecutaba como root, lo que implica riesgo de escape del entorno aislado. En segundo lugar, se conectaba innecesariamente una base MariaDB con credenciales por defecto, lo que al copiar imprudentemente el script podía llevar a la compromisión de todo el sistema.

En muchos casos los asistentes simplemente aceptaban las afirmaciones del usuario sin aclarar los datos iniciales ni la arquitectura del laboratorio doméstico. Por ejemplo, ante problemas con contenedores Debian en Proxmox, el asistente no investigó las causas y simplemente propuso pasar a una máquina virtual completa, que consume más recursos. Ninguno propuso usar clientes ACME directamente en los servicios, aunque ese es el método estándar para emitir certificados.

Además, ninguna de las modelos aclaró que incluso usando un proxy dentro de la red el tráfico puede quedar sin cifrar si no se toman medidas adicionales. Todo ello derivó en que el propietario de la infraestructura doméstica, confiando en la IA, casi expone la red interna y, además, instala componentes vulnerables con protección mínima.

Como señala el autor, los videotutoriales y la documentación habrían dado respuestas mucho más rápidas y seguras que interminables diálogos con modelos de lenguaje. Al mismo tiempo, las grandes empresas de TI siguen informando sobre el aumento del porcentaje de código escrito por redes neuronales, sin distinguir entre la posible eficacia y las amenazas reales. Los errores en las recomendaciones se acumulan y, si el usuario no posee conocimientos técnicos profundos, el resultado puede ser la compromisión total del sistema.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable