{"id":44336,"date":"2025-01-30T16:38:52","date_gmt":"2025-01-30T20:38:52","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=44336"},"modified":"2025-02-20T22:16:06","modified_gmt":"2025-02-21T02:16:06","slug":"ciberseguridad-e-inteligencia-artificial-que-nos-depara-2025","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/ciberseguridad-e-inteligencia-artificial-que-nos-depara-2025\/","title":{"rendered":"Ciberseguridad e inteligencia artificial: \u00bfqu\u00e9 nos depara 2025?"},"content":{"rendered":"\n<p><em><strong>ESET advierte que, en manos de agentes maliciosos, las herramientas de IA pueden aumentar la escala y gravedad de todo tipo de estafas, campa\u00f1as de desinformaci\u00f3n y otras amenazas.<\/strong><\/em><\/p>\n\n\n\n<p>La inteligencia artificial (IA) ha disparado la carrera armament\u00edstica de la ciberseguridad en el \u00faltimo a\u00f1o con importantes implicaciones tanto para las empresas, como para los usuarios de la web.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que mientras que la tecnolog\u00eda de IA&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/en\/cybersecurity\/beyond-buzz-understanding-ai-role-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">ayuda a los defensores a mejorar la seguridad<\/a>, los actores maliciosos no pierden el tiempo en aprovechar las herramientas potenciadas por IA, por lo que es esperable un aumento de las estafas, la ingenier\u00eda social, el fraude de cuentas, la desinformaci\u00f3n y otras amenazas.<\/p>\n\n\n\n<p>A principios de 2024, el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) <a href=\"https:\/\/www.ncsc.gov.uk\/news\/global-ransomware-threat-expected-to-rise-with-ai\" target=\"_blank\" rel=\"noreferrer noopener\">advirti\u00f3<\/a> que la IA ya est\u00e1 siendo utilizada por todo tipo de actores de amenazas y que \u00abcasi con toda seguridad aumentar\u00e1 el volumen y el impacto de los ciberataques en los pr\u00f3ximos dos a\u00f1os\u00bb.<\/p>\n\n\n\n<p>La amenaza es m\u00e1s grave en el contexto de la ingenier\u00eda social, donde la IA generativa (GenAI) puede ayudar a los actores maliciosos a elaborar campa\u00f1as muy convincentes en idiomas locales impecables; o en el reconocimiento, donde la IA puede automatizar la identificaci\u00f3n a gran escala de activos vulnerables.<\/p>\n\n\n\n<p><strong>Aunque estas tendencias continuar\u00e1n sin duda en 2025, es posible que tambi\u00e9n se vea el uso de la IA para:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Eludir la autenticaci\u00f3n:<\/strong>\u00a0La tecnolog\u00eda Deepfake se utiliza para ayudar a los estafadores a hacerse pasar por clientes en selfies y comprobaciones basadas en v\u00eddeo para la creaci\u00f3n de nuevas cuentas y el acceso a cuentas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Compromiso del correo electr\u00f3nico comercial (BEC):\u00a0<\/strong>La IA utilizada para la ingenier\u00eda social, pero esta vez para enga\u00f1ar a un destinatario corporativo para transferir fondos a una cuenta bajo el control del estafador.\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/cybercrime\/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap\/\" target=\"_blank\" rel=\"noreferrer noopener\">El audio<\/a>\u00a0y el v\u00eddeo\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/cybercrime\/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap\/\" target=\"_blank\" rel=\"noreferrer noopener\">falsos<\/a>\u00a0tambi\u00e9n pueden utilizarse para\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/scams\/race-stop-ai-voice-cloning-scams\/\" target=\"_blank\" rel=\"noreferrer noopener\">hacerse pasar por directores generales y otros altos cargos<\/a>\u00a0en llamadas telef\u00f3nicas y reuniones virtuales.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Estafas de suplantaci\u00f3n de identidad:\u00a0<\/strong>Los grandes modelos ling\u00fc\u00edsticos (LLM) de c\u00f3digo abierto ofrecer\u00e1n nuevas oportunidades a los estafadores. Al entrenarlos con datos extra\u00eddos de cuentas de redes sociales pirateadas o de acceso p\u00fablico, los estafadores podr\u00edan\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/scams\/many-faces-impersonation-fraud-spot-imposter-too-late\/\" target=\"_blank\" rel=\"noreferrer noopener\">suplantar la identidad de las v\u00edctimas<\/a>\u00a0en\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/scams\/virtual-kidnapping-see-through-scam\/\" target=\"_blank\" rel=\"noreferrer noopener\">secuestros virtuales<\/a>\u00a0y otras estafas dise\u00f1adas para enga\u00f1ar a amigos y familiares.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Estafas de personas influyentes:<\/strong>\u00a0De forma similar, es de esperar que en 2025 los estafadores continuen utilizando GenAI para crear cuentas de redes sociales falsas o duplicadas imitando a celebridades, personas influyentes y otras figuras conocidas. Se publicar\u00e1n v\u00eddeos deepfake para atraer a los seguidores y hacerles entregar informaci\u00f3n personal y dinero, por ejemplo en\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/01\/12\/cryptocurrency-scams-what-know-how-protect-yourself\/\" target=\"_blank\" rel=\"noreferrer noopener\">estafas<\/a>\u00a0de inversi\u00f3n y\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/01\/12\/cryptocurrency-scams-what-know-how-protect-yourself\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptomonedas<\/a>, incluyendo los tipos de estratagemas destacadas en\u00a0<a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h22024.pdf#page=17\" target=\"_blank\" rel=\"noreferrer noopener\">el \u00faltimo Informe de Amenazas de ESET<\/a>. Esto aumentar\u00e1 la presi\u00f3n sobre las plataformas de redes sociales para que ofrezcan herramientas eficaces de verificaci\u00f3n de cuentas e insignias, as\u00ed como para mantenerse alerta.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Desinformaci\u00f3n:\u00a0<\/strong>GenAI se aprovechar\u00e1 para\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/how-to\/watching-out-for-the-fakes-how-to-spot-online-disinformation\/\" target=\"_blank\" rel=\"noreferrer noopener\">generar<\/a>\u00a0de forma f\u00e1cil\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/how-to\/watching-out-for-the-fakes-how-to-spot-online-disinformation\/\" target=\"_blank\" rel=\"noreferrer noopener\">contenido falso<\/a>, con el fin de enga\u00f1ar a usuarios a seguir cuentas falsas en redes sociales. Estos usuarios podr\u00edan convertirse entonces en amplificadores en l\u00ednea para operaciones de influencia, de una manera eficaz y m\u00e1s dif\u00edcil de detectar que las granjas de contenidos\/trolls.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Descifrado de contrase\u00f1as:\u00a0<\/strong>Las herramientas impulsadas por la IA son capaces de desenmascarar credenciales de usuario en masa en cuesti\u00f3n de segundos para permitir el acceso a redes y datos corporativos, as\u00ed como a cuentas de clientes.<\/li>\n<\/ul>\n\n\n\n<p>En cuanto a la privacidad, la IA requiere enormes vol\u00famenes de texto, im\u00e1genes y v\u00eddeo para entrenarse. A menudo, por accidente, algunos de esos datos ser\u00e1n sensibles. En algunos casos, las redes sociales y otras empresas&nbsp;<a href=\"https:\/\/techcrunch.com\/2024\/09\/18\/linkedin-scraped-user-data-for-training-before-updating-its-terms-of-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">pueden cambiar los t\u00e9rminos y condiciones<\/a>&nbsp;para utilizar los datos de los clientes para entrenar modelos.<\/p>\n\n\n\n<p>\u201cUna vez acaparada por el modelo de IA, esta informaci\u00f3n representa un riesgo para las personas si el propio sistema de IA es pirateado. O si la informaci\u00f3n se comparte con otros a trav\u00e9s de aplicaciones GenAI que se ejecutan sobre el LLM. Tambi\u00e9n existe la preocupaci\u00f3n de que los usuarios corporativos compartan involuntariamente informaci\u00f3n sensible relacionada con el trabajo a trav\u00e9s de los mensajes de GenAI. Seg\u00fan una encuesta, una quinta parte de las empresas brit\u00e1nicas han\u00a0<a href=\"https:\/\/www.infosecurity-magazine.com\/news\/fifth-cisos-staff-leaked-data-genai\/\" target=\"_blank\" rel=\"noreferrer noopener\">expuesto accidentalmente<\/a> datos corporativos potencialmente sensibles a trav\u00e9s del uso de GenAI por parte de sus empleados.\u201d, comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Por otro lado, se espera que la IA desempe\u00f1e un papel cada vez m\u00e1s importante en el trabajo de los equipos de ciberseguridad durante el pr\u00f3ximo a\u00f1o, a medida que se incorpore a nuevos productos y servicios. Sobre la base de una larga historia de seguridad impulsada por la IA, estas nuevas ofertas, seg\u00fan ESET, ayudar\u00e1n a generar datos sint\u00e9ticos para la formaci\u00f3n de usuarios, equipos de seguridad e incluso herramientas de seguridad de IA. A su vez, resumir informes de inteligencia sobre amenazas largos y complejos para los analistas y&nbsp;<a href=\"https:\/\/www.eset.com\/us\/about\/newsroom\/press-releases\/eset-launches-ai-advisor-to-enhance-threat-detection-and-response-1\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">facilitar una toma de decisiones m\u00e1s r\u00e1pida<\/a>&nbsp;en caso de incidentes.<\/p>\n\n\n\n<p>Tambi\u00e9n podr\u00e1 mejorar la productividad de SecOps contextualizando y priorizando las alertas para los equipos ampliados, y automatizando los flujos de trabajo para la investigaci\u00f3n y la correcci\u00f3n. Adem\u00e1s, permitir\u00e1 analizar grandes vol\u00famenes de datos en busca de indicios de comportamiento sospechoso y mejorar la capacitaci\u00f3n de los equipos de TI mediante funciones de \u00abcopiloto\u00bb integradas en varios productos para ayudar a reducir la probabilidad de errores de configuraci\u00f3n.<\/p>\n\n\n\n<p>\u201cEst\u00e1 claro es que la IA cambiar\u00e1 radicalmente nuestra forma de interactuar con la tecnolog\u00eda en 2025, para bien y para mal. Ofrece enormes beneficios potenciales a empresas y particulares, pero tambi\u00e9n nuevos riesgos que deben gestionarse. Los gobiernos, las empresas del sector privado y los usuarios finales debemos desempe\u00f1ar nuestro papel y trabajar juntos para aprovechar el potencial de la IA y, al mismo tiempo, mitigar sus riesgos.\u201d, concluye Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n sobre el uso de la IA en la ciberseguridad, consulte&nbsp;<a href=\"https:\/\/www.eset.com\/us\/business\/resource-center\/white-papers\/cybersecurity-in-an-ai-turbocharged-era\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">el libro blanco de ESET<\/a>.<\/p>\n\n\n\n<p>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/ciberseguridad-ai-inteligencia-artificial-ia-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/ciberseguridad-ai-inteligencia-artificial-ia-2025\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:<\/strong> &nbsp;<br><strong>Twitter\/X:<\/strong> <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> &nbsp;&nbsp;&nbsp;<br><strong>Linkedin:<\/strong> <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> &nbsp;<br><strong>Instagram: <\/strong><a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;&nbsp;<br><strong>Facebook:<\/strong> <a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp;&nbsp;&nbsp;&nbsp;<br><strong>YouTube:<\/strong> <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET&nbsp;&nbsp;&nbsp;&nbsp;<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciber amenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultra seguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n\n\n\n<p>Copyright \u00a9 1992 \u2013 2025. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas Integrales<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-dots\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET advierte que, en manos de agentes maliciosos, las herramientas de IA pueden aumentar la escala y gravedad de todo tipo de estafas, campa\u00f1as de desinformaci\u00f3n y otras amenazas. La inteligencia artificial (IA) ha disparado la carrera armament\u00edstica de la ciberseguridad en el \u00faltimo a\u00f1o con importantes implicaciones tanto para las empresas, como para los <\/p>\n","protected":false},"author":3,"featured_media":44340,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-44336","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/44336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=44336"}],"version-history":[{"count":5,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/44336\/revisions"}],"predecessor-version":[{"id":44344,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/44336\/revisions\/44344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/44340"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=44336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=44336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=44336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}