{"id":749453,"date":"2023-07-29T02:07:16","date_gmt":"2023-07-29T02:07:16","guid":{"rendered":"https:\/\/magazineoffice.com\/fbi-los-piratas-informaticos-estan-teniendo-un-dia-de-campo-con-los-programas-de-inteligencia-artificial-de-codigo-abierto\/"},"modified":"2023-07-29T02:07:20","modified_gmt":"2023-07-29T02:07:20","slug":"fbi-los-piratas-informaticos-estan-teniendo-un-dia-de-campo-con-los-programas-de-inteligencia-artificial-de-codigo-abierto","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/fbi-los-piratas-informaticos-estan-teniendo-un-dia-de-campo-con-los-programas-de-inteligencia-artificial-de-codigo-abierto\/","title":{"rendered":"FBI: los piratas inform\u00e1ticos est\u00e1n teniendo un d\u00eda de campo con los programas de inteligencia artificial de c\u00f3digo abierto"},"content":{"rendered":"


\n<\/p>\n

\n

Para sorpresa de nadie, los delincuentes est\u00e1n aprovechando los programas de inteligencia artificial generativa de c\u00f3digo abierto para todo tipo de actos atroces, incluido el desarrollo de malware y ataques de phishing, seg\u00fan el FBI.<\/p>\n

El viernes, la agencia realiz\u00f3 una llamada con periodistas para discutir c\u00f3mo los programas de inteligencia artificial generativa, que est\u00e1n de moda en la industria tecnol\u00f3gica, tambi\u00e9n est\u00e1n alimentando el delito cibern\u00e9tico. Las actividades maliciosas van desde el uso de programas de inteligencia artificial para refinar y generar estafas hasta terroristas que consultan la tecnolog\u00eda para ayudarlos a desarrollar ataques qu\u00edmicos m\u00e1s potentes. <\/p>\n

\u201cEsperamos que con el tiempo, a medida que contin\u00fae la adopci\u00f3n y la democratizaci\u00f3n de los modelos de IA, estas tendencias aumentar\u00e1n\u201d, dice un alto funcionario del FBI.<\/p>\n

El FBI no identific\u00f3 los modelos espec\u00edficos de IA que utilizan los delincuentes. Pero los piratas inform\u00e1ticos se\u00f1alados oficialmente est\u00e1n gravitando hacia modelos gratuitos y personalizables de c\u00f3digo abierto, junto con programas privados de inteligencia artificial desarrollados por piratas inform\u00e1ticos, que circulan en el inframundo de los ciberdelincuentes por una tarifa. <\/p>\n

El funcionario agreg\u00f3 que los ciberdelincuentes experimentados est\u00e1n explotando la tecnolog\u00eda de IA para desarrollar nuevos ataques de malware y mejores m\u00e9todos de entrega para ellos, incluido el uso de sitios web generados por IA como p\u00e1ginas de phishing que secretamente pueden entregar c\u00f3digos de computadora maliciosos. La misma tecnolog\u00eda est\u00e1 ayudando a los piratas inform\u00e1ticos a desarrollar malware polim\u00f3rfico, que puede evadir el software antivirus. <\/p>\n

El mes pasado, el FBI tambi\u00e9n advirti\u00f3 que los estafadores est\u00e1n utilizando generadores de im\u00e1genes de IA para crear falsificaciones profundas de las v\u00edctimas con temas sexuales en un esfuerzo por extorsionarlas. La escala exacta de estos diversos esquemas impulsados \u200b\u200b\u200b\u200bpor IA sigue sin estar clara. Pero en la llamada de hoy, el agente del FBI agreg\u00f3 que la mayor parte de los casos que la agencia est\u00e1 viendo involucran a actores criminales que usan modelos de IA para reforzar sus esquemas tradicionales. Esto incluye intentos de defraudar a seres queridos o ancianos con llamadas telef\u00f3nicas fraudulentas utilizando tecnolog\u00eda de clonaci\u00f3n de voz de IA.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

En respuesta, el FBI dice que ha tenido conversaciones productivas con las empresas de IA para abordar el problema, como el uso de un sistema de \u00abmarcas de agua\u00bb para que sea m\u00e1s f\u00e1cil para cualquier persona identificar contenido e im\u00e1genes generados por IA.<\/p>\n

\u201cVemos esto como una prioridad nacional\u201d, agreg\u00f3 el alto funcionario al hablar sobre la amenaza de la IA. \u201cEste es un desarrollo m\u00e1s reciente que est\u00e1 afectando todos los programas del FBI\u201d. <\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n