{"id":453321,"date":"2023-02-10T01:01:56","date_gmt":"2023-02-10T01:01:56","guid":{"rendered":"https:\/\/magazineoffice.com\/5-tecnologias-de-ia-que-los-piratas-informaticos-pueden-usar-de-formas-terriblemente-nuevas\/"},"modified":"2023-02-10T01:01:59","modified_gmt":"2023-02-10T01:01:59","slug":"5-tecnologias-de-ia-que-los-piratas-informaticos-pueden-usar-de-formas-terriblemente-nuevas","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/5-tecnologias-de-ia-que-los-piratas-informaticos-pueden-usar-de-formas-terriblemente-nuevas\/","title":{"rendered":"5 tecnolog\u00edas de IA que los piratas inform\u00e1ticos pueden usar de formas terriblemente nuevas"},"content":{"rendered":"


\n<\/p>\n

\n<\/p>\n
Andrew Heinzman \/ Geek de instrucciones<\/span><\/figcaption><\/figure>\n

Las tecnolog\u00edas de IA pueden estar alterando numerosas industrias, pero al menos en la mayor\u00eda de los casos, podemos ver c\u00f3mo ser\u00e1n m\u00e1s \u00fatiles que da\u00f1inas a largo plazo. Sin embargo, estas nuevas herramientas tambi\u00e9n est\u00e1n abriendo muchas nuevas oportunidades para tipos nefastos.<\/p>\n

IA de lenguaje natural para ataques de phishing sobrealimentados<\/h2>\n

Ser capaz de comprender y producir el lenguaje humano natural ha sido uno de los principales objetivos de la investigaci\u00f3n de IA desde los primeros d\u00edas. Hoy en d\u00eda, tenemos producci\u00f3n de voz sint\u00e9tica, chatbots altamente sofisticados, generadores de texto en lenguaje natural y muchas m\u00e1s tecnolog\u00edas relacionadas impulsadas por IA.<\/p>\n

Estas aplicaciones son perfectas para ataques de phishing, donde los piratas inform\u00e1ticos se hacen pasar por entidades leg\u00edtimas y sus representantes como una forma de obtener informaci\u00f3n confidencial de las personas. Con estas nuevas tecnolog\u00edas, podr\u00eda hacer que los agentes de IA se hagan pasar por personas en masa a trav\u00e9s de correo electr\u00f3nico, llamadas telef\u00f3nicas, mensajer\u00eda instant\u00e1nea o en cualquier otro lugar donde los humanos hablen entre s\u00ed a trav\u00e9s de un sistema inform\u00e1tico.<\/p>\n

A diferencia del phishing que conocemos, esto ser\u00eda como el phishing de \u00ablanza\u00bb turbocargado, donde los intentos est\u00e1n dirigidos contra individuos espec\u00edficos con informaci\u00f3n sobre ellos en particular para que la estafa sea m\u00e1s efectiva. Por ejemplo, el software de inteligencia artificial podr\u00eda hacerse pasar por el jefe de alguien y pedir que se ingrese dinero en una cuenta en una variante de phishing conocida como fraude del director ejecutivo.<\/p>\n

Ingenier\u00eda social falsificada<\/h2>\n

La ingenier\u00eda social es una pr\u00e1ctica dentro de la pirater\u00eda que se enfoca en las debilidades de la psicolog\u00eda y el comportamiento humanos para eludir las estrictas medidas tecnol\u00f3gicas de seguridad. Por ejemplo, un pirata inform\u00e1tico podr\u00eda llamar a la secretaria de una persona importante haci\u00e9ndose pasar por un trabajador de saneamiento, pregunt\u00e1ndole d\u00f3nde se tira la basura actualmente. Luego, el criminal se dirige a ese lugar para buscar documentos desechados u otras pistas que puedan juntarse para crear exploits.<\/p>\n

Los sistemas de aprendizaje profundo que pueden replicar caras y voces (conocidos como deepfakes) han avanzado hasta el punto en que pueden usarse en tiempo real. Hay servicios como Podcastle’s Revoice y Voicebot AI donde puede enviar muestras de su propia voz y luego tener texto a voz que suene como usted. En principio, una tecnolog\u00eda como esta podr\u00eda usarse para clonar la voz de cualquier persona. Entonces todo lo que tendr\u00edas que hacer es llamar por tel\u00e9fono o hacer una videollamada a alguien que se haga pasar por quien quieras, siendo las figuras p\u00fablicas el objetivo m\u00e1s f\u00e1cil de todos.<\/p>\n

Descifrado de c\u00f3digos m\u00e1s inteligente y descubrimiento automatizado de vulnerabilidades<\/h2>\n

A los humanos les lleva horas y horas recorrer l\u00edneas de c\u00f3digo en busca de vulnerabilidades, ya sea para solucionarlas o explotarlas. Ahora hemos visto que los modelos de aprendizaje autom\u00e1tico como ChatGPT pueden escribir c\u00f3digo y reconocer vulnerabilidades en el c\u00f3digo enviado, lo que abre la posibilidad de que la IA pueda estar escribiendo malware m\u00e1s temprano que tarde.<\/p>\n

Malware que aprende y se adapta a trav\u00e9s del aprendizaje autom\u00e1tico<\/h2>\n

La fortaleza clave del aprendizaje autom\u00e1tico es c\u00f3mo puede tomar grandes cantidades de datos y extraer reglas e informaci\u00f3n \u00fatiles de ellos. Es razonable esperar que el futuro malware aproveche este concepto general para adaptarse r\u00e1pidamente a las contramedidas.<\/p>\n

Esto puede conducir a una situaci\u00f3n en la que tanto el malware como los sistemas antimalware se conviertan efectivamente en sistemas de aprendizaje autom\u00e1tico en guerra que se lleven r\u00e1pidamente entre s\u00ed a niveles m\u00e1s altos de sofisticaci\u00f3n.<\/p>\n

IA generativa para crear datos falsos<\/h2>\n

Las tecnolog\u00edas de IA ahora pueden generar im\u00e1genes, video, texto y audio aparentemente de la nada. Estas tecnolog\u00edas han llegado al punto en que los expertos no pueden decir que son falsas (al menos no de un vistazo). Esto significa que puede esperar una avalancha de datos falsos en Internet en el futuro.<\/p>\n

Como ejemplo, los perfiles de redes sociales falsos en este momento pueden ser bastante f\u00e1ciles de detectar, por lo que evitar las estafas de catfishing o las simples campa\u00f1as de bots para sembrar desinformaci\u00f3n no ha sido tan dif\u00edcil para las audiencias informadas. Sin embargo, estas nuevas tecnolog\u00edas de IA podr\u00edan generar perfiles falsos que no se pueden distinguir de los reales.<\/p>\n

\u201cPersonas\u201d con rostros \u00fanicos con fotos generadas de toda su vida falsa, informaci\u00f3n de perfil \u00fanica y coherente, y redes completas de amigos y familiares compuestas por otras personas falsas. Todos tienen conversaciones entre ellos como personas reales. Con redes de agentes en l\u00ednea falsos como estos, los actores maliciosos podr\u00edan realizar varias estafas y campa\u00f1as de desinformaci\u00f3n.<\/p>\n

RELACIONADO:<\/strong> 5 tecnolog\u00edas que significan que nunca m\u00e1s podr\u00e1s creer nada en Internet<\/em><\/strong><\/p>\n

\u00bfEs la IA tanto la cura como la enfermedad?<\/h2>\n

Es inevitable que algunas personas intenten usar cualquier tecnolog\u00eda nueva por motivos maliciosos. Lo que hace que esta nueva generaci\u00f3n de tecnolog\u00eda de IA sea diferente es c\u00f3mo r\u00e1pidamente va m\u00e1s all\u00e1 de la capacidad humana para detectarla.<\/p>\n

Esto significa, ir\u00f3nicamente, que nuestra mejor defensa contra estas v\u00edas de ataque mejoradas por IA ser\u00e1n otras tecnolog\u00edas de IA que combatan el fuego con fuego. Esto parecer\u00eda dejarte sin otra opci\u00f3n que ver c\u00f3mo se pelean y esperar que los \u00abbuenos\u00bb lleguen a la cima. Sin embargo, hay varias cosas que puede hacer para mantenerse protegido en l\u00ednea, evitar el ransomware y detectar estafas en plataformas populares como Facebook, Facebook Marketplace, PayPal y LinkedIn.<\/p>\n<\/div>\n