{"id":12611,"date":"2024-06-14T09:00:19","date_gmt":"2024-06-14T07:00:19","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12611"},"modified":"2024-06-11T10:35:54","modified_gmt":"2024-06-11T08:35:54","slug":"ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/","title":{"rendered":"\u00daltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas"},"content":{"rendered":"<p><strong>Alrededor de 700 millones de personas utilizar\u00e1n la inteligencia artificial de forma generalizada en tan solo seis a\u00f1os <\/strong>o, al menos, eso es lo que apuntan las previsiones. Y es que esta tecnolog\u00eda, cuya irrupci\u00f3n ha supuesto una aut\u00e9ntica revoluci\u00f3n, es cada vez m\u00e1s accesible y usada por todo tipo de perfiles y en todo tipo de \u00e1mbitos. Tambi\u00e9n por los cibercriminales.<\/p>\n<p>Su uso para el cibercrimen, todav\u00eda incipiente,<strong> va en aumento en campa\u00f1as de desinformaci\u00f3n, manipulaci\u00f3n social y clonaci\u00f3n de voz<\/strong>, que actualmente est\u00e1n a la orden del d\u00eda. <strong>Una de cada cuatro personas<\/strong>, de hecho, ha sufrido un <strong>ciberataque de clonaci\u00f3n de voz o conoce a alguien que lo ha sufrido<\/strong>, seg\u00fan revela un estudio de McAfee. Un m\u00e9todo que suele emplearse para pedir dinero o sortear sistemas de autenticaci\u00f3n multifactor basados en el reconocimiento de voz. Sin embargo, su verdadero peligro en manos de los cibercriminales est\u00e1 por llegar y <strong>su gran explosi\u00f3n se espera cuando los ataques puedan realizarse a gran escala, de forma simult\u00e1nea y eludiendo las herramientas de detecci\u00f3n.<\/strong> Algo que todav\u00eda no est\u00e1 pasando, al estar en las primeras etapas de desarrollo de una tecnolog\u00eda que todav\u00eda comente numerosos errores y que hay que saber utilizar de forma correcta.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-12613 size-full\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Ia-ciberdelincuencia-1.jpg\" alt=\"\" width=\"1200\" height=\"800\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Ia-ciberdelincuencia-1.jpg 1200w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Ia-ciberdelincuencia-1-300x200.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Ia-ciberdelincuencia-1-1024x683.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Ia-ciberdelincuencia-1-600x400.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Ia-ciberdelincuencia-1-768x512.jpg 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Los avances que se han ido incorporando en esta tecnolog\u00eda, como la posibilidad de leer im\u00e1genes, son utilizados por los hackers para construir sus propias herramientas de IA, como ha sucedido con FraoudGPT o WormsGPT, las alternativas maliciosas a ChatGPT. En este sentido, <strong>los GPT personalizados <\/strong>pueden ser un recurso muy \u00fatil para resolver tareas de la vida cotidiana o profesionales (resumir textos, extraer datos de documentos, escribir c\u00f3digo, crear contenido\u2026), pero tambi\u00e9n, <strong>en manos de los ciberdelincuenetes, para crear asistentes personales especializados en generar textos de smishing, correos de spear phishing o malware<\/strong>, como indica el informe <a href=\"https:\/\/sosafe-awareness.com\/es\/recursos\/informes\/tendencias-ciberdelincuencia\/\" target=\"_blank\" rel=\"noopener\">\u201cTendencias en ciberdelincuencia 2024\u201d<\/a>, elaborado por Sosafe y, adem\u00e1s, sin necesidad de disponer de conocimientos t\u00e9cnicos ni de programar. Pueden ser tambi\u00e9n una herramienta muy potente para generar narrativas de desinformaci\u00f3n o creaci\u00f3n autom\u00e1tica de discursos de odio o ciberacoso.<\/p>\n<h4><strong>Fallos de seguridad<\/strong><\/h4>\n<p>Grandes progresos como la capacidad que presentan los modelos avanzados de IA para escribir c\u00f3digo y que utilizan hasta el 92% de los desarrolladores dentro y fuera del entorno laboral, tambi\u00e9n han abierto nuevas brechas de seguridad debido a sus limitaciones. Este tipo de herramientas tienden a priorizar la funcionalidad antes de la seguridad y los expertos comienzan a dudar de la fiabilidad del c\u00f3digo generado, pues el resultado, en muchas ocasiones, se deriva en fallos de seguridad como credenciales hardcodeadas o uso de algortimos hash de contrase\u00f1as no seguras, entre otros. En esta l\u00ednea,\u00a0 un <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3613904.3642596\" target=\"_blank\" rel=\"noopener\">estudio<\/a> reciente de la Universidad de Purdeu ha revelado que m\u00e1s del 52% de las respuestas en programaci\u00f3n de ChatGPT contienen informaci\u00f3n err\u00f3nea.<\/p>\n<p><strong>\u00a0<\/strong>Otro de los fen\u00f3menos de los que se est\u00e1n beneficiando los hackers es el denominado \u201calucinaci\u00f3n\u201d que, aplicada a la IA, significa que proporciona informaci\u00f3n falsa o inventada. Lo emplean para infiltrar archivos maliciosos cuando el usuario introduce una consulta, generando que la herramienta de IA recomiende nombres de bibliotecas de c\u00f3digo inexistentes, lo que da pie al ciberdelincuente a crear una biblioteca o paquete de c\u00f3digo malicioso con uno de esos nombres para subirlo a los repositorios p\u00fablicos para que la pr\u00f3xima vez que lo recomiende a un usuario, se descargue esa biblioteca infectada.<\/p>\n<h4><strong>\u00bfQu\u00e9 m\u00e9todos podemos aplicar para protegernos del mal uso de la IA?<\/strong><\/h4>\n<ol>\n<li>Si eres desarrollador, comprueba el c\u00f3digo generado por IA antes de implementarlo.<\/li>\n<li>Adapta tu estrategia de seguridad a las \u00faltimas tendencias de IA.<\/li>\n<li>Utiliza la IA con responsabilidad.<\/li>\n<li>Aprovecha la IA para reforzar la seguridad de tu empresa.<\/li>\n<li>Desconf\u00eda de los mensajes de voz y v\u00eddeos sospechosos.<\/li>\n<li>Forma a tus empleados sobre los riesgos de seguridad de la IA.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Alrededor de 700 millones de personas utilizar\u00e1n la inteligencia artificial de forma generalizada en tan solo seis a\u00f1os o, al menos, eso es lo que apuntan las previsiones. Y es que esta tecnolog\u00eda, cuya irrupci\u00f3n ha supuesto una aut\u00e9ntica revoluci\u00f3n, es cada vez m\u00e1s accesible y usada por todo tipo de perfiles y en todo&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12612,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[249,434],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00daltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas<\/title>\n<meta name=\"description\" content=\"Te contamos las \u00faltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas para combatirla.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00daltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas\" \/>\n<meta property=\"og:description\" content=\"Te contamos las \u00faltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas para combatirla.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-14T07:00:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-11T08:35:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Ia-ciberdelincuencia.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/\",\"name\":\"\u00daltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2024-06-14T07:00:19+00:00\",\"dateModified\":\"2024-06-11T08:35:54+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Te contamos las \u00faltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas para combatirla.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00daltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00daltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas","description":"Te contamos las \u00faltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas para combatirla.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/","og_locale":"es_ES","og_type":"article","og_title":"\u00daltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas","og_description":"Te contamos las \u00faltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas para combatirla.","og_url":"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/","og_site_name":"SIVSA","article_published_time":"2024-06-14T07:00:19+00:00","article_modified_time":"2024-06-11T08:35:54+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Ia-ciberdelincuencia.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/","url":"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/","name":"\u00daltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2024-06-14T07:00:19+00:00","dateModified":"2024-06-11T08:35:54+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Te contamos las \u00faltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas para combatirla.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/ultimas-tendencias-en-ciberamenazas-con-ia-y-buenas-practicas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"\u00daltimas tendencias en ciberamenazas con IA y buenas pr\u00e1cticas"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12611"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12611"}],"version-history":[{"count":1,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12611\/revisions"}],"predecessor-version":[{"id":12614,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12611\/revisions\/12614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12612"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}