5 tipos de ciberamenazas creadas por modelos generativos (GenAI) En la actual era digital, los delincuentes informáticos cada vez desarrollan ...
En la actual era digital, los delincuentes informáticos cada vez desarrollan ciberamenazas más sofisticadas, ahora, aprovechándose de la inteligencia artificial generativa (GenAI), una poderosa tecnología que aumenta la complejidad de los ataques, lo que no solo atenta contra las finanzas y reputación de las organizaciones, sino que también pueden afectar gravemente la integridad y dignidad de las personas.
Conoce algunos de los riesgos actuales y cómo enfrentarlos.
ChatGPT, Midjourney y Gemini ejemplifican muy bien el avance de los modelos generativos, ya que son capaces de crear todo tipo de contenido, como texto, imágenes y videos a partir de un simple prompt. Por lo mismo, su alcance se está trasladando a entornos corporativos (el 77% de los chilenos declara haber usado el chat de OpenAI para fines laborales).
Sin embargo, hay una parte negativa en esta historia que se relaciona con las ciberamenazas. Así como las empresas utilizan la inteligencia artificial generativa para innovar y optimizar el desarrollo de múltiples tareas, los hackers también hacen uso de esta tecnología, pero con fines malignos:
Si no tienes muy claro de qué se trata cada uno de estos conceptos, conócelos a continuación
Estos son los principales peligros desarrollados por los hackers a partir de GenAI:
Si bien esta no es una amenaza originada por un actor malicioso, es un riesgo habitual en las plataformas que se basan en GenAI. En simple, consiste en información generada por el modelo que, a pesar de ser presentada de forma coherente, incluye datos incorrectos, sesgados o que derechamente faltan a la verdad.
Ante esto, es importante que analices con cautela la información que ofrecen plataformas de inteligencia artificial, ya que posibles alucinaciones podrían llevarte a tomar decisiones incorrectas, que afecten el buen desempeño de tus operaciones.
Esta amenaza se vincula con códigos generados por IA que no son del todo seguros, porque contienen vulnerabilidades o fallas que podrían causar graves daños en sistemas informáticos (softwares, redes, equipos).
Por lo mismo, en diferentes contextos o ante diferentes consultas, podrían ofrecer respuestas indeseadas. Para evitar problemas, lo mejor es trabajar con plataformas de alta reputación y revisar con cuidado los códigos que se van a ejecutar en entornos productivos.
Este tipo de amenaza consiste en una imagen, video o audio manipulado, en el que utiliza la imagen de una persona real, de confianza o autoridad para decir o hacer algo que parezca real. Captura sutilezas como expresiones faciales para reemplazar rostros (face-swapping), modulación de voz y manipulación de la sincronización de labios (Lip Sync), entre otras cosas, pudiendo imitar el rostro y la voz de una persona con el objetivo de dañar su reputación o engañar a otros.
Personas anónimas, grandes empresarios o reconocidas figuras públicas se pueden ver afectadas por esta amenaza, pudiendo ver gravemente dañada su imagen según el contenido que se difunda. Lamentablemente, el deepfake se expande de forma alarmante y estudios revelan que han aumentado en un 3.000% en relación al año pasado.
Utilizan redes generativas antagónicas (GANs), entrenadas para crear rostros y voces realistas que imitan la apariencia y sonido de personas reales. (no manipula contenido existente, más bien lo genera). Consiguen representar con gran eficiencia a personas que parecen ser reales, pudiendo interactuar de manera similar a ellas.
Al igual que deepfake, suelen utilizarse para suplantar la identidad de una persona, lo que facilita posibles fraudes, robo de información confidencial y estafas, así como la difusión de mensajes falsos o sesgados a través de audios o videos que parecen completamente verídicos.
En principio, el DeepNude consiste en un algoritmo que, mediante redes neuronales, tiene la capacidad de desvestir a una persona y entregar una representación gráfica de cómo podría verse desnuda. Ahora bien, una herramienta de este tipo fácilmente se puede utilizar con la intención de hacer daño.
Si bien se llama a ser un uso responsable de este algoritmo, lo cierto es que muchos ciberdelincuentes lo utilizan para difundir imágenes falsas con el propósito de dañar su dignidad o de extorsionarlas para obtener beneficios económicos.
Cada una de estas amenazas puede identificarse mediante diversos patrones o técnicas que pueden aprender tus colaboradores de la mano de expertos, así evitar posibles amenazas que afecte su integridad y la de la propia organización.
Las amenazas asociadas a los modelos generativos se pueden convertir en un gran problema para la sociedad, y específicamente para las empresas y sus colaboradores. Por tanto, es imprescindible tomar medidas que combatan la acción de aquellos atacantes que se apoyan en la inteligencia artificial con la finalidad de generar mayor daño.
Entre las alternativas para optimizar tu ciberseguridad, se encuentran las soluciones de Entel Digital. Nuestra compañía ofrece el servicio de profesionales altamente calificados en seguridad informática y cuenta con un avanzado centro de inteligencia para detectar y prevenir ataques. Con esta ayuda, podrás reforzar tu defensa contra amenazas cada vez más sofisticadas.
Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.
Cuáles son las diferencias entre SAP On-Premise y SAP Cloud? SAP reúne datos, analíticas y varias herramientas para optimizar procesos de negocio en ...
Control de asistencia en PYME: evolución e impacto organizacional No importa si tu empresa es una pyme o una gran corporación, tiene la obligación de ...
Los riesgos en ciberseguridad que afectan la cadena de suministro La ciberseguridad en la cadena de suministro es un tema delicado, ya que además de ...
¡Que no te pase! 3 errores comunes al migrar a Windows 11 Una noticia reciente ha provocado que organizaciones de todo el mundo tengan que actualizar ...
La importancia del plan de Incident Response para ciberataques Si te preocupa la inseguridad cibernética de tu empresa, lo más probable es que hayas ...
¿Cómo funciona la instalación de dispositivos IoT? El Internet de las Cosas está en pleno auge y se estima que su mercado crecerá a una tasa ...
La relevancia de la gestión de cambio para End User Services La tecnología avanza cada día a un paso más acelerado y la máxima para las empresas está ...
La importancia de la experiencia de usuario (UX) en tu sitio web Si comienzas un emprendimiento o te desempeñas en el sector de las pequeñas y ...