Skip to main content
Blog
Blog Attacks

Por qué los CAPTCHAs ya no son una defensa fiable contra bots

Los CAPTCHAs ya no son una defensa principal fiable contra bots. Aprende por qué fallan y cómo elevar el coste del atacante.

May 19, 2026 7 min read
Simon Wijckmans
Simon Wijckmans Founder & CEO
Por qué los CAPTCHAs ya no son una defensa fiable contra bots

Como sabe cualquier administrador de TI, gestionar inventario es tedioso pero necesario. Hace poco estaba usando el portal de cobertura de Apple para gestionar planes de AppleCare. El portal solo permite pegar un número de serie cada vez. Para cada número de serie, también hay que resolver un CAPTCHA.

Eso no es suficiente para un flujo administrativo de alto volumen. Debería existir una API con límites de uso, o al menos un endpoint autenticado que permita a usuarios verificados hacer el trabajo sin desafíos visuales repetidos.

Captura del portal de cobertura de Apple pidiendo un número de serie y un CAPTCHA

Así que le di la tarea a un agente de IA. Al principio, el agente se resistió: había un CAPTCHA en el camino. Después de más instrucciones, completó el flujo de todos modos. Revisó la lista y avanzó por el portal sin la fricción humana repetida que la página intentaba imponer.

Esa experiencia dejó claro el cambio. Los CAPTCHAs ya no son fiables como defensa principal contra bots. Todavía generan fricción, pero la fricción cae sobre usuarios reales y equipos operativos. La automatización moderna puede resolver, esquivar o adaptarse al desafío.

El ecosistema de bots ganó la carrera contra el CAPTCHA

El ecosistema de evasión de CAPTCHAs ya está maduro. Los atacantes no resuelven el desafío como tú quieres. Lo automatizan, lo externalizan o lo evitan.

Un estudio de 2024 de investigadores de ETH Zurich descubrió que su sistema podía resolver Google reCAPTCHAv2 con 100% de precisión. La revisión Radar 2025 de Cloudflare también informó que el crawling de IA de tipo "user action" aumentó más de 15 veces en 2025. Esa categoría cubre crawlers que visitan sitios en respuesta a una acción o prompt de usuario, algo mucho más cercano a la ejecución de tareas en navegador que el scraping masivo antiguo.

Los componentes anti-bot visibles son fáciles de detectar para la automatización. Una vez que el bot sabe que hay un CAPTCHA, tiene un siguiente paso claro: reducir velocidad, cambiar infraestructura, enviar la tarea a un solver o reintentar con otro perfil de navegador.

Por qué las defensas visibles contra bots se vuelven en contra

En cuanto un bot ve un CAPTCHA, aprende que fue marcado. Esa previsibilidad es el problema. La defensa se anuncia y le dice al atacante dónde está el muro.

Esto crea un bucle de entrenamiento. El bot cambia su huella, ajusta tiempos, rota proxies y vuelve a intentar. Cada señal visible que emites se convierte en feedback para la siguiente generación de herramientas de evasión.

Eso no significa que todos los desafíos sean inútiles. Significa que los desafíos visibles no deberían ser el control principal. Funcionan mejor como un paso dentro de una respuesta de riesgo más amplia, activado solo cuando la sesión ya parece sospechosa.

La mejor estrategia es desgastar recursos del atacante

Si bloquear bots en la puerta ya no basta, la mejor estrategia es desgastar recursos del atacante.

En vez de levantar un muro obvio de inmediato, deja que las sesiones sospechosas gasten esfuerzo. Déjalas avanzar por partes del flujo. Déjalas consumir su propio cómputo, capacidad de proxy, inventario de cuentas y tiempo. Después limita, degrada o descarta la sesión cuando la confianza sea alta.

La asimetría importa. Tu coste de servir una sesión falsa suele ser bajo. Su coste de ejecutar miles de sesiones falsas con automatización de navegador, proxies pagados, servicios de resolución y reintentos es real. Cada ciclo desperdiciado aumenta el coste operativo del abuso.

Ilustración de bots automatizados frenados en una trampa que desgasta recursos

Un ejemplo de honeypot en reservas de vuelos

Imagina que gestionas una plataforma de reservas de vuelos. Los visitantes seleccionan vuelos, añaden nombres de pasajeros y avanzan por el checkout. Cerca del paso final, tu telemetría muestra que la sesión no parece un cliente normal. Parece un scraper de precios o un flujo de compra automatizado.

No tienes que bloquearla con un CAPTCHA en la primera página. Puedes cambiar la respuesta.

Cambia el idioma. Muestra una moneda poco habitual. Esconde el precio final detrás de un paso de contacto. Exige reautenticación. Ofrece un precio durante el flujo automatizado y muestra el precio humano real solo cuando aparecen señales de mayor confianza.

El scraper devuelve datos contaminados. Tus clientes reales siguen viendo la experiencia correcta. No entrenaste al bot con un desafío obvio. Hiciste que su salida fuera menos útil.

TácticaQué le hace a la automatizaciónQué le hace a un humano
Cambio de idioma a mitad del flujoRompe supuestos en la lógica del scraperMolestia menor como máximo
Moneda poco habitualContamina los datos de precio extraídosNormalmente invisible en el checkout real
"Contacta con nosotros" al finalFuerza interacción manualSeñala tratamiento a medida o de mayor riesgo
ReautenticaciónAñade coste por sesiónUn paso extra para un usuario real
Precio final diferidoDesperdicia todo el recorrido automatizadoConserva el camino normal del comprador

El poder de "contacta con nosotros"

Si vendes un servicio o producto configurable, no reveles todos los detalles comerciales en el primer paso. Pide información durante el flujo y reserva la cotización final para el momento en que tengas suficiente confianza en el visitante.

"Contacta con nosotros" no es solo un movimiento comercial. En flujos de alto riesgo, puede ser un control antifraude.

Significa que todavía quieres el negocio, pero la sesión necesita primero un punto de contacto humano. Haz que el visitante llame, use WhatsApp, envíe un correo, se autentique o hable con ventas. Cada paso añade evidencia de que estás tratando con una persona real o un proceso de compra real.

Acepta la fricción correcta

Algunos equipos oyen esto y se preocupan por perder conversión. La preocupación es válida. La fricción aplicada de forma amplia es cara.

La respuesta no es hacer que cada visitante trabaje más. La respuesta es aplicar fricción de forma selectiva. El fraude y el abuso ya crean costes operativos por fraude de pago, first-party misuse, card testing, abuso de cuentas y carga de soporte. El MRC 2026 Global eCommerce Payments & Fraud Report sigue estos problemas como riesgos recurrentes de fraude y pagos para comercios.

Si un muro de contacto cuesta una pequeña cantidad de conversión legítima pero bloquea una vía de abuso automatizada y costosa, ese intercambio puede tener sentido. La clave es la precisión. Pon fricción donde está el riesgo, no donde empieza cada visitante normal.

Qué hacer en vez de depender de CAPTCHAs

Pasa de desafíos visibles a evidencia del navegador y respuesta adaptativa.

Empieza con estos pasos:

  1. Monitoriza señales de navegador, dispositivo, red y comportamiento durante toda la sesión
  2. Clasifica el tráfico por intención y riesgo, no solo por "bot o humano"
  3. Aplica respuesta progresiva: permitir, monitorizar, degradar, exigir contacto, reautenticar o bloquear
  4. Evita mostrar desafíos obvios demasiado pronto en el flujo
  5. Mide coste de abuso, falsos positivos e impacto en conversión juntos

cside AI Agent Detection y cside Fingerprinting ayudan a los equipos a ver señales del navegador que las defensas anti-bot heredadas no detectan. Eso incluye automatización stealth, abuso de proxy, entornos virtualizados, continuidad sospechosa de sesión y comportamiento de agentes de IA dentro de flujos reales de navegador.

Los CAPTCHAs no están muertos porque todos los desafíos fallen siempre. Están muertos como respuesta por defecto. La defensa moderna es más silenciosa, más selectiva y más cara para el atacante.

Reserva una demo para ver cómo cside detecta sesiones de navegador riesgosas antes de que lleguen a flujos sensibles.

Simon Wijckmans
Founder & CEO Simon Wijckmans

Founder and CEO of cside. Building better security against client-side executed attacks, and making solutions more accessible to smaller businesses. Web security is not an enterprise only problem.

FAQ

Frequently Asked Questions

Los CAPTCHAs todavía pueden añadir fricción, pero ya no son fiables como control principal contra agentes de IA. Los agentes modernos pueden enviar los desafíos a servicios de resolución, usar modelos de visión o adaptar su comportamiento de navegador hasta que el desafío desaparezca.

Las defensas visibles le dicen al atacante exactamente cuándo una sesión fue marcada. Esa señal ayuda a los sistemas automatizados a reducir velocidad, rotar infraestructura, cambiar su huella de navegador o volver a intentar con otro flujo.

Una defensa que desgasta recursos deja que la automatización sospechosa gaste tiempo, cómputo, capacidad de proxy y esfuerzo operativo antes de limitar, degradar o descartar la sesión. El objetivo es elevar el coste del atacante sin añadir fricción a cada visitante legítimo.

La fricción es aceptable cuando el riesgo es alto y el impacto del abuso supera el coste de una interrupción pequeña. Eso normalmente significa aplicar fricción tarde, de forma selectiva y basada en evidencia del navegador.

cside monitoriza señales de navegador, dispositivo, red y comportamiento durante cargas reales de página. Esa visibilidad ayuda a identificar automatización stealth, agentes de IA, abuso de proxy y patrones de sesión sospechosos antes de que lleguen a flujos sensibles.

Monitorea y Asegura tus Scripts de Terceros

Gain full visibility and control over every script delivered to your users to enhance site security and performance.

Comienza gratis, o prueba Business con una prueba de 14 días.

Interfaz del panel de cside mostrando monitoreo de scripts y análisis de seguridad
Related Articles
Reservar una demo