Ciberseguridad

5 tipos de ciberamenazas creadas por modelos generativos (GenAI)

5 tipos de ciberamenazas creadas por modelos generativos (GenAI) En la actual era digital, los delincuentes informáticos cada vez desarrollan ...

         11 julio, 2024  
|   Lectura: 4 min

5 tipos de ciberamenazas creadas por modelos generativos (GenAI)

En la actual era digital, los delincuentes informáticos cada vez desarrollan ciberamenazas más sofisticadas, ahora, aprovechándose de la inteligencia artificial generativa (GenAI), una poderosa tecnología que aumenta la complejidad de los ataques, lo que no solo atenta contra las finanzas y reputación de las organizaciones, sino que también pueden afectar gravemente la integridad y dignidad de las personas.

Conoce algunos de los riesgos actuales y cómo enfrentarlos.

Riesgos de ciberamenazas potenciadas con GenAI

ChatGPT, Midjourney y Gemini ejemplifican muy bien el avance de los modelos generativos, ya que son capaces de crear todo tipo de contenido, como texto, imágenes y videos a partir de un simple prompt. Por lo mismo, su alcance se está trasladando a entornos corporativos ().

Sin embargo, hay una parte negativa en esta historia que se relaciona con las ciberamenazas. Así como las empresas utilizan la inteligencia artificial generativa para innovar y optimizar el desarrollo de múltiples tareas, los hackers también hacen uso de esta tecnología, pero con fines malignos:

  • GenAI permite que ciberdelincuentes desarrollen peligrosas amenazas vinculadas con la suplantación de identidad, promoción de noticias falsas, videos maliciosamente manipulados y filtración de datos confidenciales. Acciones que son capaces de generar graves consecuencias en una organización. 
  • Alertados por esta situación, la preocupación crece entre los usuarios de internet. Por ejemplo, según un , el 71% de los encuestados se muestra preocupado por las estafas de IA, el 69% por los deepfakes y el 66% por las alucinaciones de IA.

Si no tienes muy claro de qué se trata cada uno de estos conceptos, conócelos a continuación

¿Cuáles son las principales amenazas informáticas asociadas a los modelos generativos?

Estos son los principales peligros desarrollados por los hackers a partir de GenAI:

1. Alucinaciones y sesgos

Si bien esta no es una amenaza originada por un actor malicioso, es un riesgo habitual en las plataformas que se basan en GenAI. En simple, consiste en información generada por el modelo que, a pesar de ser presentada de forma coherente, incluye datos incorrectos, sesgados o que derechamente faltan a la verdad.

Ante esto, es importante que analices con cautela la información que ofrecen plataformas de inteligencia artificial, ya que posibles alucinaciones podrían llevarte a tomar decisiones incorrectas, que afecten el buen desempeño de tus operaciones.

2. Códigos inseguros

Esta amenaza se vincula con códigos generados por IA que no son del todo seguros, porque contienen vulnerabilidades o fallas que podrían causar graves daños en sistemas informáticos (softwares, redes, equipos).

Por lo mismo, en diferentes contextos o ante diferentes consultas, podrían ofrecer respuestas indeseadas. Para evitar problemas, lo mejor es trabajar con plataformas de alta reputación y revisar con cuidado los códigos que se van a ejecutar en entornos productivos.

3. Deepfakes

Este tipo de amenaza consiste en una imagen, video o audio manipulado, en el que utiliza la imagen de una persona real, de confianza o autoridad para decir o hacer algo que parezca real. Captura sutilezas como expresiones faciales para reemplazar rostros (face-swapping), modulación de voz y manipulación de la sincronización de labios (Lip Sync), entre otras cosas, pudiendo imitar el rostro y la voz de una persona con el objetivo de dañar su reputación o engañar a otros.

Personas anónimas, grandes empresarios o reconocidas figuras públicas se pueden ver afectadas por esta amenaza, pudiendo ver gravemente dañada su imagen según el contenido que se difunda. Lamentablemente, el deepfake se expande de forma alarmante y  en relación al año pasado.

4. Humanos sintéticos

Utilizan redes generativas antagónicas (GANs), entrenadas para crear rostros y voces realistas que imitan la apariencia y sonido de personas reales. (no manipula contenido existente, más bien lo genera). Consiguen representar con gran eficiencia a personas que parecen ser reales, pudiendo interactuar de manera similar a ellas.

Al igual que deepfake, suelen utilizarse para suplantar la identidad de una persona, lo que facilita posibles fraudes, robo de información confidencial y estafas, así como la difusión de mensajes falsos o sesgados a través de audios o videos que parecen completamente verídicos.

5. DeepNude

En principio, el DeepNude consiste en un algoritmo que, mediante redes neuronales, tiene la capacidad de desvestir a una persona y entregar una representación gráfica de cómo podría verse desnuda. Ahora bien, una herramienta de este tipo fácilmente se puede utilizar con la intención de hacer daño.

Si bien se llama a ser un uso responsable de este algoritmo, lo cierto es que muchos ciberdelincuentes lo utilizan para difundir imágenes falsas con el propósito de dañar su dignidad o de extorsionarlas para obtener beneficios económicos.

 

Cada una de estas amenazas puede identificarse mediante diversos patrones o técnicas que pueden aprender tus colaboradores de la mano de expertos, así evitar posibles amenazas que afecte su integridad y la de la propia organización.

Importancia de reforzar tu ciberseguridad ante amenazas GenAI

Las amenazas asociadas a los modelos generativos se pueden convertir en un gran problema para la sociedad, y específicamente para las empresas y sus colaboradores. Por tanto, es imprescindible tomar medidas que combatan la acción de aquellos atacantes que se apoyan en la inteligencia artificial con la finalidad de generar mayor daño.

Entre las alternativas para optimizar tu ciberseguridad, se encuentran las soluciones de . Nuestra compañía ofrece el servicio de profesionales altamente calificados en seguridad informática y cuenta con un avanzado centro de inteligencia para detectar y prevenir ataques. Con esta ayuda, podrás reforzar tu defensa contra amenazas cada vez más sofisticadas.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Movilidad y Transporte

Gestión de flotas inteligente: cómo Onway optimiza la operación logística de tu empresa

La gestión de flotas es una función crítica para cualquier empresa que administre vehículos, ya sea en logística, transporte o servicios. Con la ...

01 octubre, 2024   |   Lectura: 4min

CRM y ERP

¿Cómo mejora la atención al cliente con Salesforce Service Cloud?

¿Cómo mejora la atención al cliente con Salesforce Service Cloud? Generar buenas relaciones con tus clientes es como cultivar un jardín que requiere ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

Gestión de consentimiento: lo nuevo en Ley de Protección de Datos

Gestión de consentimiento: lo nuevo en Ley de Protección de Datos La nueva Ley de Protección de Datos Personales chilena (N° 21.719) fue publicada el ...

01 octubre, 2024   |   Lectura: 4min

CRM y ERP

Análisis de datos con Salesforce Einstein Analytics

Análisis de datos con Salesforce Einstein Analytics Cuando procesas los datos de forma adecuada, te proporcionan el conocimiento necesario para tomar ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

Cibercrimen en 2025: Amenazas en aumento y estrategias para proteger tu empresa

En los últimos años, la sofisticación de los ciberataques ha crecido exponencialmente. Según el Reporte de Ciberseguridad 2025 del Centro de ...

01 octubre, 2024   |   Lectura: 2min

Cloud

Copec impulsa su eficiencia operativa adoptando Google Cloud con Entel Digital

La flexibilidad y escalabilidad de la nube de Google Cloud permitirán a Copec optimizar sus operaciones y reducir costos significativamente.

01 octubre, 2024   |   Lectura: 3min

Productos TI

Observabilidad vs. Monitoreo dentro de las soluciones TI

Observabilidad vs. Monitoreo dentro de las soluciones TI Cada día que pasa, existen más funciones operacionales vitales en una empresa que se apoyan ...

01 octubre, 2024   |   Lectura: 4min

IoT

Protocolos de comunicación Narrowband IoT

Protocolos de comunicación Narrowband IoT De la mano de Narrowband y otras redes de área amplia de baja potencia (LPWA), en 2023, el ecosistema de ...

01 octubre, 2024   |   Lectura: 5min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos