{"id":161,"date":"2025-02-01T01:25:38","date_gmt":"2025-02-01T01:25:38","guid":{"rendered":"https:\/\/aldomonges.com\/aldomonges\/?p=161"},"modified":"2025-02-01T01:25:38","modified_gmt":"2025-02-01T01:25:38","slug":"ciberseguridad-e-inteligencia-artificial-que-nos-depara-2025","status":"publish","type":"post","link":"https:\/\/aldomonges.com\/aldomonges\/?p=161","title":{"rendered":"Ciberseguridad e inteligencia artificial: \u00bfqu\u00e9 nos depara 2025?"},"content":{"rendered":"<p>En manos de agentes maliciosos, las herramientas de IA pueden aumentar la escala y gravedad de todo tipo de estafas, campa\u00f1as de desinformaci\u00f3n y otras amenazas<\/p>\n<p>La IA ha disparado la carrera armament\u00edstica de la ciberseguridad en el \u00faltimo a\u00f1o. Y los pr\u00f3ximos 12 meses no dar\u00e1n tregua. Esto tiene importantes implicaciones para los equipos de ciberseguridad de las empresas y sus empleadores, as\u00ed como para los usuarios de la web. Mientras que la tecnolog\u00eda de IA <a href=\"https:\/\/www.welivesecurity.com\/en\/cybersecurity\/beyond-buzz-understanding-ai-role-cybersecurity\/\">ayuda a los defensores a mejorar la seguridad<\/a>, los actores maliciosos no pierden el tiempo en aprovechar las herramientas potenciadas por IA, por lo que podemos esperar un aumento de las estafas, la ingenier\u00eda social, el fraude de cuentas, la desinformaci\u00f3n y otras amenazas.<\/p>\n<p>Esto es lo que puede esperar de 2025.<\/p>\n<h2>Qu\u00e9 hay que tener en cuenta<\/h2>\n<p>A principios de 2024, el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) <a href=\"https:\/\/www.ncsc.gov.uk\/news\/global-ransomware-threat-expected-to-rise-with-ai\">advirti\u00f3<\/a> que la IA ya est\u00e1 siendo utilizada por todo tipo de actores de amenazas y que \u00abcasi con toda seguridad aumentar\u00e1 el volumen y el impacto de los ciberataques en los pr\u00f3ximos dos a\u00f1os\u00bb. La amenaza es m\u00e1s grave en el contexto de la ingenier\u00eda social, donde la IA generativa (GenAI) puede ayudar a los actores maliciosos a elaborar campa\u00f1as muy convincentes en idiomas locales impecables; o en el reconocimiento, donde la IA puede automatizar la identificaci\u00f3n a gran escala de activos vulnerables.<\/p>\n<p>Aunque estas tendencias continuar\u00e1n sin duda en 2025, es posible que tambi\u00e9n veamos el uso de la IA para:<\/p>\n<ul>\n<li><strong>Eludir la autenticaci\u00f3n: <\/strong>La tecnolog\u00eda Deepfake se utiliza para ayudar a los estafadores a hacerse pasar por clientes en selfies y comprobaciones basadas en v\u00eddeo para la creaci\u00f3n de nuevas cuentas y el acceso a cuentas.<\/li>\n<li><strong>Compromiso del correo electr\u00f3nico comercial (BEC): <\/strong>La IA se utiliza una vez m\u00e1s para la ingenier\u00eda social, pero esta vez para enga\u00f1ar a un destinatario corporativo para que transfiera fondos a una cuenta bajo el control del estafador. <a href=\"https:\/\/www.welivesecurity.com\/en\/cybercrime\/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap\/\">El audio<\/a> y el v\u00eddeo <a href=\"https:\/\/www.welivesecurity.com\/en\/cybercrime\/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap\/\">falsos<\/a> tambi\u00e9n pueden utilizarse para <a href=\"https:\/\/www.welivesecurity.com\/en\/scams\/race-stop-ai-voice-cloning-scams\/\">hacerse pasar por directores generales y otros altos cargos<\/a> en llamadas telef\u00f3nicas y reuniones virtuales.<\/li>\n<li><strong>Estafas de suplantaci\u00f3n de identidad: <\/strong>Los grandes modelos ling\u00fc\u00edsticos (LLM) de c\u00f3digo abierto ofrecer\u00e1n nuevas oportunidades a los estafadores. Al entrenarlos con datos extra\u00eddos de cuentas de redes sociales pirateadas o de acceso p\u00fablico, los estafadores podr\u00edan <a href=\"https:\/\/www.welivesecurity.com\/en\/scams\/many-faces-impersonation-fraud-spot-imposter-too-late\/\">suplantar la identidad de las v\u00edctimas<\/a> en <a href=\"https:\/\/www.welivesecurity.com\/en\/scams\/virtual-kidnapping-see-through-scam\/\">secuestros virtuales<\/a> y otras estafas dise\u00f1adas para enga\u00f1ar a amigos y familiares.<\/li>\n<li><strong>Estafas de personas influyentes: <\/strong>De forma similar, es de esperar que en 2025 los estafadores continuen utilizando GenAI para crear cuentas de redes sociales falsas o duplicadas imitando a celebridades, personas influyentes y otras figuras conocidas. Se publicar\u00e1n v\u00eddeos deepfake para atraer a los seguidores y hacerles entregar informaci\u00f3n personal y dinero, por ejemplo en <a href=\"https:\/\/www.welivesecurity.com\/2022\/01\/12\/cryptocurrency-scams-what-know-how-protect-yourself\/\">estafas<\/a> de inversi\u00f3n y <a href=\"https:\/\/www.welivesecurity.com\/2022\/01\/12\/cryptocurrency-scams-what-know-how-protect-yourself\/\">criptomonedas<\/a>, incluyendo los tipos de estratagemas destacadas en <a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h22024.pdf#page=17\">el \u00faltimo Informe de Amenazas de ESET<\/a>. Esto aumentar\u00e1 la presi\u00f3n sobre las plataformas de redes sociales para que ofrezcan herramientas eficaces de verificaci\u00f3n de cuentas e insignias, as\u00ed como para que te mantengas alerta.<\/li>\n<li><strong>Desinformaci\u00f3n: <\/strong>Los estados hostiles y otros grupos aprovechar\u00e1n GenAI para <a href=\"https:\/\/www.welivesecurity.com\/en\/how-to\/watching-out-for-the-fakes-how-to-spot-online-disinformation\/\">generar<\/a> f\u00e1cilmente <a href=\"https:\/\/www.welivesecurity.com\/en\/how-to\/watching-out-for-the-fakes-how-to-spot-online-disinformation\/\">contenido falso<\/a>, con el fin de enganchar a los usuarios cr\u00e9dulos de las redes sociales para que sigan cuentas falsas. Estos usuarios podr\u00edan convertirse entonces en amplificadores en l\u00ednea para operaciones de influencia, de una manera m\u00e1s eficaz y dif\u00edcil de detectar que las granjas de contenidos\/trolls.<\/li>\n<li><strong>Descifrado de contrase\u00f1as:<\/strong> Las herramientas impulsadas por la IA son capaces de desenmascarar credenciales de usuario en masa en cuesti\u00f3n de segundos para permitir el acceso a redes y datos corporativos, as\u00ed como a cuentas de clientes.<\/li>\n<\/ul>\n<h2>Preocupaciones por la privacidad de la IA en 2025<\/h2>\n<p>La IA no s\u00f3lo ser\u00e1 una herramienta para los actores de amenazas durante el pr\u00f3ximo a\u00f1o. Tambi\u00e9n podr\u00eda introducir un elevado riesgo de fuga de datos. La IA requiere enormes vol\u00famenes de texto, im\u00e1genes y v\u00eddeo para entrenarse. A menudo, por accidente, algunos de esos datos ser\u00e1n sensibles. En algunos casos, las redes sociales y otras empresas <a href=\"https:\/\/techcrunch.com\/2024\/09\/18\/linkedin-scraped-user-data-for-training-before-updating-its-terms-of-service\/\">pueden cambiar los t\u00e9rminos y condiciones<\/a> para utilizar los datos de los clientes para entrenar modelos.<\/p>\n<p>Una vez acaparada por el modelo de IA, esta informaci\u00f3n representa un riesgo para las personas si el propio sistema de IA es pirateado. O si la informaci\u00f3n se comparte con otros a trav\u00e9s de aplicaciones GenAI que se ejecutan sobre el LLM. Tambi\u00e9n existe la preocupaci\u00f3n de que los usuarios corporativos compartan involuntariamente informaci\u00f3n sensible relacionada con el trabajo a trav\u00e9s de los mensajes de GenAI. Seg\u00fan una encuesta, una quinta parte de las empresas brit\u00e1nicas han <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/fifth-cisos-staff-leaked-data-genai\/\">expuesto accidentalmente<\/a> datos corporativos potencialmente sensibles a trav\u00e9s del uso de GenAI por parte de sus empleados.<\/p>\n<h2>IA para defensores en 2025<\/h2>\n<p>La buena noticia es que la IA desempe\u00f1ar\u00e1 un papel cada vez m\u00e1s importante en el trabajo de los equipos de ciberseguridad durante el pr\u00f3ximo a\u00f1o, a medida que se incorpore a nuevos productos y servicios. Sobre la base de una larga historia de seguridad impulsada por la IA, estas nuevas ofertas ayudar\u00e1n a:<\/p>\n<ul>\n<li>generar datos sint\u00e9ticos para la formaci\u00f3n de usuarios, equipos de seguridad e incluso herramientas de seguridad de IA<\/li>\n<li>resumir informes de inteligencia sobre amenazas largos y complejos para los analistas y <a href=\"https:\/\/www.eset.com\/us\/about\/newsroom\/press-releases\/eset-launches-ai-advisor-to-enhance-threat-detection-and-response-1\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es\" target=\"_blank\" rel=\"noopener\">facilitar una toma de decisiones m\u00e1s r\u00e1pida<\/a> en caso de incidentes<\/li>\n<li>mejorar la productividad de SecOps contextualizando y priorizando las alertas para los equipos ampliados, y automatizando los flujos de trabajo para la investigaci\u00f3n y la correcci\u00f3n<\/li>\n<li>analizar grandes vol\u00famenes de datos en busca de indicios de comportamiento sospechoso<\/li>\n<li>mejorar la capacitaci\u00f3n de los equipos de TI mediante funciones de \u00abcopiloto\u00bb integradas en varios productos para ayudar a reducir la probabilidad de errores de configuraci\u00f3n<\/li>\n<\/ul>\n<p>Sin embargo, los responsables de TI y seguridad tambi\u00e9n deben comprender las limitaciones de la IA y la importancia de la experiencia humana en el proceso de toma de decisiones. En 2025 ser\u00e1 necesario un equilibrio entre humanos y m\u00e1quinas para mitigar el riesgo de alucinaciones, degradaci\u00f3n de modelos y otras consecuencias potencialmente negativas. La IA no es una bala de plata. Debe combinarse con otras herramientas y t\u00e9cnicas para obtener resultados \u00f3ptimos.<\/p>\n<div>\n<blockquote><p><em>Para obtener m\u00e1s informaci\u00f3n sobre el uso de la IA en la ciberseguridad, consulte <\/em><a href=\"https:\/\/www.eset.com\/us\/business\/resource-center\/white-papers\/cybersecurity-in-an-ai-turbocharged-era\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es\"><em>este libro blanco de ESET<\/em><\/a><em>.<\/em><\/p><\/blockquote>\n<\/div>\n<h2>Desaf\u00edos de la IA en el cumplimiento y la aplicaci\u00f3n<\/h2>\n<p>El panorama de las amenazas y el desarrollo de la seguridad de la IA no ocurren en el vac\u00edo. Los cambios geopol\u00edticos en 2025, especialmente en los EE. UU., pueden incluso llevar a la desregulaci\u00f3n en los sectores de la tecnolog\u00eda y los medios sociales. Esto, a su vez, podr\u00eda permitir a los estafadores y otros agentes maliciosos inundar las plataformas en l\u00ednea con amenazas generadas por IA.<\/p>\n<p>Mientras tanto, en la UE sigue habiendo cierta incertidumbre sobre la regulaci\u00f3n de la IA, lo que podr\u00eda complicar la vida a los <a href=\"https:\/\/www.welivesecurity.com\/en\/business-security\/achieving-cybersecurity-compliance-5-steps\/\">equipos de cumplimiento<\/a>. Como han <a href=\"https:\/\/www.shoosmiths.com\/insights\/comment\/eu-ai-act-the-challenges-of-a-new-era-in-ai-regulation\">se\u00f1alado<\/a> los expertos jur\u00eddicos, todav\u00eda hay que elaborar c\u00f3digos de pr\u00e1cticas y orientaciones, y calcular la responsabilidad por los fallos de los sistemas de IA. Las presiones del sector tecnol\u00f3gico podr\u00edan alterar la aplicaci\u00f3n pr\u00e1ctica de la Ley de Inteligencia Artificial de la UE.<\/p>\n<p>Sin embargo, lo que est\u00e1 claro es que la IA cambiar\u00e1 radicalmente nuestra forma de interactuar con la tecnolog\u00eda en 2025, para bien y para mal. Ofrece enormes beneficios potenciales a empresas y particulares, pero tambi\u00e9n nuevos riesgos que deben gestionarse. A todos nos interesa trabajar m\u00e1s estrechamente durante el pr\u00f3ximo a\u00f1o para asegurarnos de que as\u00ed sea. Los gobiernos, las empresas del sector privado y los usuarios finales deben desempe\u00f1ar su papel y trabajar juntos para aprovechar el potencial de la IA y, al mismo tiempo, mitigar sus riesgos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En manos de agentes maliciosos, las herramientas de IA pueden aumentar la escala y gravedad de todo tipo de estafas, campa\u00f1as de desinformaci\u00f3n y otras [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":162,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-161","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica"],"jetpack_featured_media_url":"https:\/\/i1.wp.com\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/01-2025\/cybersecurity-ai-outlook-2025.jpeg?w=1244&resize=1244,700&ssl=1","_links":{"self":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=161"}],"version-history":[{"count":1,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/161\/revisions"}],"predecessor-version":[{"id":163,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/161\/revisions\/163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/media\/162"}],"wp:attachment":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}