Peligros en puerta

Cinco amenazas de la IA Generativa a la seguridad personal y cómo evitarlas

  • Home
  • Ciber Seguridad Informatica

En el dinámico panorama empresarial de América Latina, el 42% de las compañías están explorando las oportunidades que ofrece la IA. Sin embargo, junto con sus enormes potencialidades, esta tecnología también conlleva riesgos. Cómo anticipar y prevenir los ataques.

Publicado el 19 Dic 2023

Inteligencia Artificial generativa.

En el escenario tecnológico actual, la Inteligencia Artificial Generativa emerge como una fuerza transformadora, capaz de aprender y generar contenidos innovadores a partir de ideas, conversaciones, historias, imágenes, videos y música; revolucionando industrias de todo el mundo.  

En América Latina, más del 42% de las empresas están explorando las posibilidades de la IA, superando la media global, tal como muestran los datos de la consultora Statista. En cuanto a implementación, la cifra todavía está cinco puntos por debajo de la tasa mundial. 

Sin embargo, en medio de la fascinación por las capacidades ilimitadas que ofrece esta tecnología, surge también una preocupación: los ciberdelincuentes descubrieron maneras de aprovechar la IA para acceder a información privada, lo que plantea un riesgo para la seguridad.

Inteligencia Artificial, IA

Según un informe de la empresa Deep Instinct, el 75% de los profesionales de la seguridad ya fue testigo de un aumento de ataques en los últimos 12 meses, mientras que el 85% atribuye este incremento a la IA Generativa. Patricio Villacura, especialista de Seguridad Empresarial de Akamai, opina que los ciberataques con inteligencia artificial seguirán en ascenso.

Cinco formas de ciberataque con IA

Es importante tener conciencia sobre las formas  en las que la inteligencia artificial generativa se utiliza para liberar un ataque. Con ese objetivo, Villacura enumera cinco modalidades:

1) Phishing personalizado

Los atacantes ya están empleando la IA para generar correos electrónicos y mensajes de texto personalizados que parezcan legítimos, de autoridades gubernamentales, familiares o conocidos de los usuarios, para incitarlos a ingresar a enlaces maliciosos o descargar archivos infectados. La IA puede imitar el estilo de escritura de la víctima o de alguien de confianza para que sea aún más creíble.

2) Ataques de ingeniería social

Pueden crear perfiles falsos en las redes sociales o en plataformas de mensajería que parezcan auténticos, con fotos de la víctima. Eso les sirve para interactuar con las personas de manera convincente, buscando generar confianza y obtener información personal o financiera.

3) Automatización de vulneraciones

El ciberdelincuente también está incorporando la IA generativa para automatizar tareas en ataques cibernéticos, como escanear sistemas en busca de vulnerabilidades, realizar ataques de fuerza bruta o propagar malware de manera más eficiente.

Ciberataques - Hackers- Amenazas -

4) Detección y evasión de seguridad

Las amenazas programadas con IA son capaces de detectar y evadir sistemas de seguridad, identificando debilidades en las defensas y adaptándose en tiempo real.

5) Ataques tipo BEC (Business Email Compromise)

Los algoritmos de IA generativa pueden aprender formas de expresarse de una persona a partir de Twitter, Facebook, Instagram, y otras redes sociales, aplicaciones de chat o incluso plataformas de streaming. De ese modo, generan una estafa suplantando la identidad, e incorporando rasgos de escritura y expresión propios de la persona, sin levantar sospechas.

Recomendaciones para el autocuidado

La IA generativa es una realidad y llegó para quedarse, solo es necesario adaptarse e incorporar ciertas conductas de prevención.

  1. Ser muy selectivo en la publicación de información que pueda ser sensible, personal o estados que puedan ser utilizados por IA generativa para reconstruir perfiles de una persona (foto, geolocalización, frases, etc.).
  2. Validar las fuentes, a fin de evitar el contenido malintencionado que pueda ser confeccionado por la IA generativa.
  3. Doble verificación de solicitudes sospechosas: al recibir un email o llamada con un pedido fuera de lo normal, hacer una doble verificación, contactando a la fuente directa y validando su autenticidad.

Esas son aplicaciones prácticas de lo que se llama una conducta Zero Trust (confianza cero), que implica una actitud de alerta permanente ante amenazas internas o externas. “Lo primero que necesitamos hacer es desconfiar del contenido y del origen, para luego hacer las validaciones necesarias”, concluyó Villacura.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Franco Della Vecchia
Sígueme en
Temas principales

Personajes

P
Patricio Villacura

Empresas

A
Akamai

Especificaciones

A
Amenazas
I
IA

Nota 1 de 4