{"id":50738,"date":"2026-03-04T22:11:53","date_gmt":"2026-03-05T02:11:53","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=50738"},"modified":"2026-03-04T22:11:55","modified_gmt":"2026-03-05T02:11:55","slug":"que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-ia-quedan-expuestas","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/que-pasa-si-nuestras-conversaciones-con-los-chatbots-de-ia-quedan-expuestas\/","title":{"rendered":"Qu\u00e9 pasa si nuestras conversaciones con los chatbots de IA quedan expuestas"},"content":{"rendered":"\n<p><em><strong>Robos de identidad hasta extorsi\u00f3n y espionaje, ESET analiza qu\u00e9 datos se comparten con los chatbots, c\u00f3mo pueden filtrarse y de qu\u00e9 manera reducir el riesgo.<\/strong><\/em><\/p>\n\n\n\n<p>La interacci\u00f3n con chatbots (ChatGPT, Gemini, Copilot, Claude, Perplexity, entre otros) pas\u00f3 a tratarse como un espacio \u00edntimo y seguro. Se le conf\u00edan inquietudes emocionales, psicol\u00f3gicas, laborales y m\u00e9dicas. <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza qu\u00e9 tipo de informaci\u00f3n se suele compartir con los chatbots de IA, de qu\u00e9 manera podr\u00eda quedar expuesta y cu\u00e1l podr\u00eda ser el impacto real de una filtraci\u00f3n. Adem\u00e1s, comparten buenas pr\u00e1cticas digitales para seguir utilizando estas herramientas sin ponerse en riesgo.<\/p>\n\n\n\n<p>\u201cNo es una novedad que muchas personas usan los chatbots como si fueran espacios privados. Utilizarlos de esa manera se contradice con la naturaleza de este tipo de herramientas ya que las propias plataformas remarcan que las conversaciones pueden&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/privacidad\/chatgpt-datos-recopila-almacena-peligros\/\" target=\"_blank\" rel=\"noreferrer noopener\">almacenarse, analizarse o revisarse<\/a>&nbsp;para mejorar el servicio. Los chatbots no fueron concebidos como un lugar confidencial, m\u00e1s all\u00e1 que la experiencia conversacional invite a pensarlos as\u00ed. Si bien las principales plataformas de IA afirman aplicar&nbsp;<a href=\"https:\/\/openai.com\/es-419\/policies\/privacy-policy\/\" target=\"_blank\" rel=\"noreferrer noopener\">medidas de seguridad y privacidad<\/a>&nbsp; (controles de acceso, monitoreo, protecci\u00f3n de infraestructura), esto no elimina el riesgo de sufrir brechas de datos, ni es sin\u00f3nimo de invulnerabilidad.\u201d, destaca Martina Lopez, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Al usarlo como asistente personal o hasta de consejero, muchas veces se comparte mucha informaci\u00f3n personal y sensible casi sin darse cuenta. A saber:<\/strong><\/p>\n\n\n\n<p><strong>Datos personales.<\/strong>\u00a0Informaci\u00f3n sensible como nombre, edad, ciudad y pa\u00eds, pero tambi\u00e9n h\u00e1bitos cotidianos: d\u00f3nde trabajas, con qui\u00e9n vives y c\u00f3mo est\u00e1 compuesta tu familia. Esta informaci\u00f3n combinada y en las manos equivocadas, puede ser peligrosa.<\/p>\n\n\n\n<p><strong>Informaci\u00f3n laboral.<\/strong>\u00a0Con la necesidad de \u201cAy\u00fadame a mejorar esto\u201d, muchos usuarios comparten correos internos, contratos, informes, presentaciones, estrategias comerciales, campa\u00f1as, detalles de clientes, proveedores, conversaciones y tickets. Tambi\u00e9n c\u00f3digo fuente y arquitecturas internas.<\/p>\n\n\n\n<p><strong>Consultas m\u00e9dicas, psicol\u00f3gicas o emocionales.<\/strong>\u00a0Los chatbots tambi\u00e9n son entendidos por muchas personas como consejeros o especialistas (<a href=\"https:\/\/open.spotify.com\/episode\/08tEGYpLstxJGBUXMEEUiO\" target=\"_blank\" rel=\"noreferrer noopener\">pr\u00e1ctica que puede ser peligrosa<\/a>). Se comparten cuestiones vinculadas a la salud, como s\u00edntomas, diagn\u00f3sticos y medicaci\u00f3n, y tambi\u00e9n temas personales como conflictos de pareja, duelos, consultas que no har\u00edan en otra red social, o el pedido de un consejo.<\/p>\n\n\n\n<p><strong>Opiniones, creencias y posturas sensibles.\u00a0<\/strong>Los chatbots reciben opiniones de los usuarios vinculados a la ideolog\u00eda pol\u00edtica o religiosa, posturas sobre empresas, jefes o colegas, y tambi\u00e9n informaci\u00f3n que, fuera de contexto, puede generar da\u00f1o reputacional.<\/p>\n\n\n\n<p>\u201cEl problema no es lo que se comparte, sino esa falsa sensaci\u00f3n de intimidad y privacidad, la cual puede romperse muy f\u00e1cilmente. Meses de conversaciones construyen un perfil, que puede tener un valor muy alto para un ciberatacante.\u201d, agrega Lopez de ESET.<\/p>\n\n\n\n<p>La informaci\u00f3n que se comparte con los chatbots de IA puede quedar expuesta y caer en las manos de los cibercriminales por distintas razones. La principal es si alguien ingresa a la cuenta,\u00a0esto puede suceder si acceden a la contrase\u00f1a, se cae en un\u00a0<a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/que-es-phishing-guia-completa-2025\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=not-set&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">ataque de phishing<\/a>\u00a0o si se usa la misma clave en varios servicios. Otra raz\u00f3n son los <a href=\"https:\/\/www.kcl.ac.uk\/news\/ai-chatbots-can-be-exploited-to-extract-more-personal-information\" target=\"_blank\" rel=\"noreferrer noopener\">Chatbots manipulados\u00a0<\/a>que pueden ser inducidos con prompts maliciosos por parte del cibercrimen, para obtener informaci\u00f3n de los usuarios. Por otro lado, el aceptar los t\u00e9rminos y condiciones sin leerlos, ya que\u00a0los chatbots se recopila y almacena informaci\u00f3n de uso, como historial y conversaciones,\u00a0<a href=\"https:\/\/news.stanford.edu\/stories\/2025\/10\/ai-chatbot-privacy-concerns-risks-research\" target=\"_blank\" rel=\"noreferrer noopener\">para entrenar su modelo de lenguaje<\/a>\u00a0de manera predeterminada. Tambi\u00e9n hay que tener en cuenta alguna brecha de seguridad, un error de la plataforma que deje expuestas las conversaciones e historial de sus usuarios, o si una extensi\u00f3n o app mira m\u00e1s de la cuenta, quiz\u00e1s si se instala un plugin para hacer el chatbot m\u00e1s potente y esa app falla, es vulnerable o es maliciosa, la conversaci\u00f3n sale del control del proveedor principal.<\/p>\n\n\n\n<p><strong>Los 5 riesgos destacados a los que se est\u00e1 expuestos por una filtraci\u00f3n de chatbots, seg\u00fan ESET, son:<\/strong><\/p>\n\n\n\n<p><strong>Robo de identidad \/ Ingenier\u00eda social: <\/strong>Las conversaciones con chatbots aportan contexto humano. As\u00ed, el ciberatacante obtiene informaci\u00f3n sobre h\u00e1bitos, intereses, rutinas, servicios que se utilizan, problem\u00e1ticas que los trascienden y hasta el tono que se usa al hablar. Esto permite crear\u00a0<a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/que-es-la-ingenieria-social\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">ataques mucho m\u00e1s personalizados<\/a>, a trav\u00e9s de correos o mensajes que parecen escritos por alguien del entorno, estafas que incluyen datos reales de la vida o suplantaciones de identidad mucho m\u00e1s dif\u00edciles de detectar.<\/p>\n\n\n\n<p><strong>Espionaje corporativo:<\/strong> Dado que muchos usuarios usan chatbots como apoyo laboral, es posible que los atacantes obtengan informaci\u00f3n confidencial como estrategias, documentos, decisiones internas, informaci\u00f3n sobre clientes, detalles de precios y\/o productos. M\u00e1s all\u00e1 de los riesgos legales que esa situaci\u00f3n puede ocasionar, tambi\u00e9n puede significar una ventaja competitiva para terceros o el incumplimiento de ciertos compromisos contractuales.<\/p>\n\n\n\n<p><strong>Da\u00f1o reputacional: <\/strong>Si quedan expuestas opiniones privadas, dudas profesionales o pensamientos \u00edntimos, las consecuencias pueden ir desde conflictos laborales a la p\u00e9rdida de credibilidad profesional.<\/p>\n\n\n\n<p><strong>Exposici\u00f3n de datos sensibles:<\/strong> Este tipo de chatbots tambi\u00e9n se usan como espacio de consulta \u00edntima, y suelen contener informaci\u00f3n personal como s\u00edntomas, diagn\u00f3sticos, tratamientos, creencias religiosas o pol\u00edticas, conflictos personales o familiares. Si eso se filtrara, el impacto para la v\u00edctima puede ser devastador: estigmatizaci\u00f3n, discriminaci\u00f3n y hasta vulneraci\u00f3n emocional.<\/p>\n\n\n\n<p><strong>Extorsi\u00f3n:<\/strong> Cuando el ciberatacante cuenta con informaci\u00f3n privada puede presionar a trav\u00e9s de amenazas cre\u00edbles y chantajes personalizados. \u00bfEl objetivo? Obtener alg\u00fan tipo de r\u00e9dito econ\u00f3mico por parte de la v\u00edctima.<\/p>\n\n\n\n<p><strong>Una buena manera de reducir el impacto que puede tener la exposici\u00f3n de conversaciones es adoptar buenas pr\u00e1cticas a la hora de interactuar con estos chatbots. El equipo de ESET comparte este checklist:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No compartir datos personales (c\u00e9dula, fecha de nacimiento, mail, tel\u00e9fono)<\/li>\n\n\n\n<li>Anonimizar casos reales (cambiar nombres, empresas, ubicaciones)<\/li>\n\n\n\n<li>No adjuntar documentos sensibles, informaci\u00f3n confidencial o credenciales<\/li>\n\n\n\n<li>Revisar configuraciones de privacidad (qu\u00e9 se guarda, qu\u00e9 se usa como entrenamiento)<\/li>\n\n\n\n<li>Proteger la cuenta con contrase\u00f1a robusta y doble factor de autenticaci\u00f3n<\/li>\n\n\n\n<li>Utilizar cuentas diferentes para trabajo y uso personal Pensar: \u00bfesto lo dir\u00eda en voz alta en una sala con desconocidos?<\/li>\n<\/ul>\n\n\n\n<p>\u201cLa comodidad de una conversaci\u00f3n fluida, natural y sin juicio, hace que bajemos la guardia y compartamos informaci\u00f3n que jam\u00e1s publicar\u00edamos en otro espacio digital. Una filtraci\u00f3n de conversaciones no expone solo informaci\u00f3n sino rutinas, vulnerabilidades, decisiones y emociones. Ahora bien, este escenario debe tomarse como una invitaci\u00f3n a entender qu\u00e9 son y qu\u00e9 no. No son espacios confidenciales, ni consejeros personales, ni b\u00f3vedas de informaci\u00f3n sensible. Son herramientas poderosas, pero como toda tecnolog\u00eda, requieren criterio, l\u00edmites y h\u00e1bitos digitales responsables.\u201d, concluye la investigadora de ESET.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/arumbear.com\/ve\/wp-content\/uploads\/2026\/03\/esetlogo.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"300\" src=\"https:\/\/arumbear.com\/ve\/wp-content\/uploads\/2026\/03\/esetlogo.jpg\" alt=\"\" class=\"wp-image-50740\" srcset=\"https:\/\/arumbear.com\/ve\/wp-content\/uploads\/2026\/03\/esetlogo.jpg 700w, https:\/\/arumbear.com\/ve\/wp-content\/uploads\/2026\/03\/esetlogo-300x129.jpg 300w, https:\/\/arumbear.com\/ve\/wp-content\/uploads\/2026\/03\/esetlogo-696x298.jpg 696w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/figure><\/div>\n\n\n<p>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal corporativo de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/cibercrimen\/que-hacen-los-cibercriminales-con-la-informacion-que-roban\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/cibercrimen\/que-hacen-los-cibercriminales-con-la-informacion-que-roban\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: <\/strong>&nbsp;<br><strong>Twitter\/X:<\/strong> <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> &nbsp;&nbsp;&nbsp;<br><strong>Linkedin:<\/strong> <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> &nbsp;<br><strong>Instagram:<\/strong> <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;&nbsp;<br><strong>Facebook: <\/strong><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br><strong>YouTube:<\/strong> <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas Integrales<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Robos de identidad hasta extorsi\u00f3n y espionaje, ESET analiza qu\u00e9 datos se comparten con los chatbots, c\u00f3mo pueden filtrarse y de qu\u00e9 manera reducir el riesgo. La interacci\u00f3n con chatbots (ChatGPT, Gemini, Copilot, Claude, Perplexity, entre otros) pas\u00f3 a tratarse como un espacio \u00edntimo y seguro. Se le conf\u00edan inquietudes emocionales, psicol\u00f3gicas, laborales y m\u00e9dicas. <\/p>\n","protected":false},"author":3,"featured_media":50739,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[36],"tags":[],"class_list":["post-50738","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/50738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=50738"}],"version-history":[{"count":2,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/50738\/revisions"}],"predecessor-version":[{"id":50742,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/50738\/revisions\/50742"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/50739"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=50738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=50738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=50738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}