{"id":45206,"date":"2025-03-18T00:10:37","date_gmt":"2025-03-18T04:10:37","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=45206"},"modified":"2025-04-10T22:43:30","modified_gmt":"2025-04-11T02:43:30","slug":"7-habitos-de-seguridad-y-privacidad-a-la-hora-de-usar-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/7-habitos-de-seguridad-y-privacidad-a-la-hora-de-usar-inteligencia-artificial\/","title":{"rendered":"7 h\u00e1bitos de seguridad y privacidad a la hora de usar inteligencia artificial"},"content":{"rendered":"\n<p><strong><em>ESET advierte que el uso creciente y masivo de la inteligencia artificial abre la puerta a nuevos desaf\u00edos, como el de implementar acciones concretas que preserven la seguridad y privacidad cuando se emplea esta nueva tecnolog\u00eda.<\/em><\/strong><\/p>\n\n\n\n<p>La inteligencia artificial sigue en pleno auge y su crecimiento parecer\u00eda no tener un techo definido. Pero en medio de esta vor\u00e1gine desde <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, tambi\u00e9n enfatizan que es necesario prestar atenci\u00f3n y poner el foco en dos aspectos tan importantes como sensibles: la seguridad y la privacidad.<\/p>\n\n\n\n<p><strong>A continuaci\u00f3n, ESET explora 7 h\u00e1bitos de seguridad y privacidad para que poder disfrutar de la Inteligencia Artificial, sin exponer datos e informaci\u00f3n privada:<\/strong><\/p>\n\n\n\n<p><strong>1 &#8211; Configurar correctamente la seguridad y privacidad:<\/strong> Antes de compartir informaci\u00f3n en cualquier herramienta de Inteligencia Artificial, se debe tomar conocimiento de todas las&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/privacidad\/inteligencia-artificial-limites-privacidad\/\" target=\"_blank\" rel=\"noreferrer noopener\">configuraciones de privacidad<\/a>&nbsp;para entender qu\u00e9 tipo de datos se almacenan, si se comparten con terceros y c\u00f3mo pueden ser utilizados en el futuro. Adem\u00e1s, se recomienda revisar peri\u00f3dicamente t\u00e9rminos y pol\u00edticas de la aplicaci\u00f3n, por cualquier cambio o nueva opci\u00f3n de seguridad y privacidad que est\u00e9 disponible.<\/p>\n\n\n\n<p><strong>2 &#8211; Evitar compartir datos personales y sensibles:<\/strong> Una de las medidas m\u00e1s importantes que se pueden implementar es no ingresar proactivamente informaci\u00f3n personal, como por ejemplo contrase\u00f1as o datos bancarios, en cualquier chat de IA. Estas herramientas pueden procesar dicha informaci\u00f3n e incluso utilizarla para entrenar futuros modelos, por lo cual es necesario minimizar el riesgo de que esos datos sean almacenados y expuestos en el futuro.<\/p>\n\n\n\n<p><strong>3 &#8211; Proteger las cuentas:<\/strong> Para proteger una cuenta de ChatGPT o de cualquier otra herramienta de Inteligencia Artificial, es importante utilizar&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/contrasenas\/contrasenas-que-tan-seguras-son\/\" target=\"_blank\" rel=\"noreferrer noopener\">contrase\u00f1as robustas<\/a>&nbsp;y, de ser posible, tambi\u00e9n agregar una capa de protecci\u00f3n extra activando el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/22\/doble-factor-autenticacion-que-es-porque-lo-necesito\/\" target=\"_blank\" rel=\"noreferrer noopener\">doble factor de autenticaci\u00f3n (2FA)<\/a>&nbsp;cuando estuviera disponible.<\/p>\n\n\n\n<p>El acceso a una cuenta de ChatGPT, por ejemplo, podr\u00eda exponer al historial de conversaciones y la informaci\u00f3n almacenada en estos chats. Esta informaci\u00f3n podr\u00eda luego utilizarse para realizar ataques de ingenier\u00eda social sofisticados basados en informaci\u00f3n de la cuenta o incluso para comercializar la informaci\u00f3n.<\/p>\n\n\n\n<p><strong>4 &#8211; Desactivar el historial de los chats:<\/strong> Si bien las herramientas de Inteligencia Artificial habitualmente mantienen almacenados los historiales de conversaciones, existen algunas que permiten elegir y desactivar esta opci\u00f3n. Entonces, si se busca tener mayor privacidad, se aconseja explorar esta alternativa. Adem\u00e1s, de esta manera se estar\u00eda a salvo en caso de alguna posible filtraci\u00f3n, como la&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/27\/fallo-chatgpt-expuso-direccion-correo-otra-informacion-usuarios\/\" target=\"_blank\" rel=\"noreferrer noopener\">ocurrida en 2023 con ChatGPT<\/a>.<\/p>\n\n\n\n<p><strong>5 &#8211; No confiar completamente en las respuestas recibidas:<\/strong> Es importante remarcar que los modelos de IA pueden entregar informaci\u00f3n certera, pero tambi\u00e9n generar respuestas incorrectas o sesgadas. Para garantizar la seguridad (sobre todo en temas sensibles como los legales, financieros o m\u00e9dicos) siempre es aconsejable verificar y contrastar la informaci\u00f3n obtenida con fuentes oficiales. Por otra parte, los modelos de IA pueden ser vulnerables a ataques en los que un usuario malintencionado introduce comandos enga\u00f1osos mediante t\u00e9cnicas como&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/prompt-injection-amenaza-llm-inteligencia-artificial\/\" target=\"_blank\" rel=\"noreferrer noopener\">prompt injection<\/a>&nbsp;para manipular las respuestas. De esta manera un atacante podr\u00eda inducir a la IA a responder brindando instrucciones err\u00f3neas, proporcionar informaci\u00f3n falsa o extraer datos sensibles de una conversaci\u00f3n.<\/p>\n\n\n\n<p><strong>6 &#8211; Prestar atenci\u00f3n a los enlaces y archivos generados:<\/strong> Algunas herramientas de IA pueden ser manipuladas mediante la ya mencionada prompt injection o el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/ia-envenenamiento-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\">envenenamiento de datos<\/a>&nbsp;para generar enlaces, archivos o c\u00f3digos con vulnerabilidades o contenido malicioso. Adem\u00e1s, es posible que una IA incluya&nbsp;<a href=\"https:\/\/www.theguardian.com\/technology\/2024\/dec\/24\/chatgpt-search-tool-vulnerable-to-manipulation-and-deception-tests-show\" target=\"_blank\" rel=\"noreferrer noopener\">enlaces maliciosos que provienen de fuentes indexadas<\/a>, que podr\u00edan no haber sido verificadas adecuadamente. En estos casos, un cibercriminal podr\u00eda aprovechar estas vulnerabilidades para redirigir a un usuario a un sitio web falso o fraudulento con el fin de realizar ataques de phishing o distribuir malware. La soluci\u00f3n, en primer t\u00e9rmino, &nbsp;es verificar la direcci\u00f3n compartida por la IA antes de hacer clic, y tambi\u00e9n analizar los archivos generados con una soluci\u00f3n de seguridad antes de descargarlos.<\/p>\n\n\n\n<p><strong>7 &#8211; Tener cuidado con la instalaci\u00f3n de extensiones y Plugins:<\/strong> Existen una infinidad de extensiones y complementos para el navegador que ofrecen funcionalidades basadas en IA. Tambi\u00e9n plugins para gestores de contenido y otras plataformas. La descarga de fuentes no confiables puede aumentar el riesgo de infecci\u00f3n con programas maliciosos.<\/p>\n\n\n\n<p>\u201cPara disfrutar de todo el potencial de la inteligencia artificial, es importante contemplar el papel que juegan tanto la seguridad como la privacidad. Una correcta gesti\u00f3n de ambos permitir\u00e1 utilizar esta nueva tecnolog\u00eda, pero sin poner en riesgo la informaci\u00f3n ni lo que cada persona elija mantener para su intimidad. Para las empresas, la adopci\u00f3n de herramientas de Inteligencia Artificial supone el desaf\u00edo de integrarlas de manera segura para reducir los riesgos que representa como superficie de ataque. La creaci\u00f3n de pol\u00edticas o normas de control y uso se tornan cada vez m\u00e1s importantes y necesarias para prevenir riesgos, as\u00ed como la capacitaci\u00f3n continua para educar y concientizar sobre el uso y riesgos que conlleva el uso de herramientas de IA.\u201d, comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <\/strong><a href=\"https:\/\/www.welivesecurity.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/ <\/a>. Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad Inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: <\/strong>&nbsp;<br><strong>Twitter\/X:<\/strong> <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> &nbsp;&nbsp;&nbsp;<br><strong>Linkedin:<\/strong> <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> &nbsp;<br><strong>Instagram:<\/strong> <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;&nbsp;<br><strong>Facebook: <\/strong><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br><strong>YouTube:<\/strong> <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n\n\n\n<p>Copyright \u00a9 1992 \u2013 2025. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas Integrales<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n","protected":false},"excerpt":{"rendered":"<p>ESET advierte que el uso creciente y masivo de la inteligencia artificial abre la puerta a nuevos desaf\u00edos, como el de implementar acciones concretas que preserven la seguridad y privacidad cuando se emplea esta nueva tecnolog\u00eda. La inteligencia artificial sigue en pleno auge y su crecimiento parecer\u00eda no tener un techo definido. Pero en medio <\/p>\n","protected":false},"author":3,"featured_media":45208,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-45206","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/45206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=45206"}],"version-history":[{"count":2,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/45206\/revisions"}],"predecessor-version":[{"id":45209,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/45206\/revisions\/45209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/45208"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=45206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=45206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=45206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}