<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>estratagemas &#8211; Puro Vinotinto</title>
	<atom:link href="https://purovinotinto.com/etiqueta/estratagemas/feed/" rel="self" type="application/rss+xml" />
	<link>https://purovinotinto.com</link>
	<description>Otro sitio realizado con WordPress</description>
	<lastBuildDate>Sun, 09 Nov 2025 15:19:31 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://purovinotinto.com/wp-content/uploads/2022/04/favicon-pv.png</url>
	<title>estratagemas &#8211; Puro Vinotinto</title>
	<link>https://purovinotinto.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cómo ayudar a los adultos mayores para que estén alertas ante estafas online</title>
		<link>https://purovinotinto.com/como-ayudar-a-los-adultos-mayores-para-que-esten-alertas-ante-estafas-online/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 09 Nov 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[“ciber higiene”]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[digitales]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[estratagemas]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[resguardo de adultos mayores]]></category>
		<category><![CDATA[riesgos]]></category>
		<category><![CDATA[seguridad informática en el hogar y en la empresa]]></category>
		<category><![CDATA[software de seguridad]]></category>
		<category><![CDATA[trabajo a distancia]]></category>
		<category><![CDATA[trbajo digital]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=47523</guid>

					<description><![CDATA[ESET señala que la población adulta mayor está en el blanco de las estafas online; protegerlos exige educación digital, diálogo familiar y acciones concretas para cuidar su bienestar financiero y emocional]]></description>
										<content:encoded><![CDATA[
<p>En 2024, según los datos del <strong>Internet Crime Center, del FBI</strong>, los estadounidenses <strong>mayores de 60 años</strong> reportaron <strong>pérdidas de más de 4,9 mil millones de dólares en estafas online</strong>, lo que representa <strong>un incremento del 43% respecto al año anterior, y una quintuplicación desde 2020</strong>. En promedio, las pérdidas en fraudes a la población adulta mayor fueron de 83 mil dólares<em> per capita</em>. Detrás de estos números, hay personas y familias enteras cuyo bienestar y seguridad financiera se ven alteradas, perjudicadas, y ven cómo se evaporan sus ahorros de años de un momento a otro. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, asegura que una protección eficaz combina la comunicación continua con la familia, controles humanos y técnicos, y un plan de reparación claro en caso de que algo salga mal.</p>



<figure class="wp-block-image size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="766" src="https://purovinotinto.com/wp-content/uploads/2025/11/Imagen-referencial-complementaria-A-1024x766.jpg" alt="Imagen referencial complementaria A" class="wp-image-47542" style="width:1260px;height:auto" title="Cómo ayudar a los adultos mayores para que estén alertas ante estafas online 1" srcset="https://purovinotinto.com/wp-content/uploads/2025/11/Imagen-referencial-complementaria-A-1024x766.jpg 1024w, https://purovinotinto.com/wp-content/uploads/2025/11/Imagen-referencial-complementaria-A-300x225.jpg 300w, https://purovinotinto.com/wp-content/uploads/2025/11/Imagen-referencial-complementaria-A-768x575.jpg 768w, https://purovinotinto.com/wp-content/uploads/2025/11/Imagen-referencial-complementaria-A.jpg 1093w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Cantidad de víctimas de más de 60 años y pérdidas económicas por año. Fuente&nbsp;</em><a href="https://www.ic3.gov/AnnualReport/Reports/2024_IC3Report.pdf" target="_blank" rel="noreferrer noopener"><em>IC3</em></a></figcaption></figure>



<p><strong>Desde ESET, se describen algunos de los esquemas más utilizados por los estafadores que se aprovechan de las personas mayores:</strong></p>



<p><strong>Estafas de Phishing:</strong> Los estafadores pueden hacerse pasar por<a href="https://www.welivesecurity.com/en/scams/dear-all-what-are-some-common-subject-lines-in-phishing-emails/" target="_blank" rel="noreferrer noopener">&nbsp;representantes de organismos estatales, cuidados médicos o bancos</a>, exigiendo pagos para evitar multas o para «desbloquear» cuentas.&nbsp;<a href="https://www.welivesecurity.com/en/scams/many-faces-impersonation-fraud-spot-imposter-too-late/" target="_blank" rel="noreferrer noopener">Estas estafas</a>&nbsp;suelen empujar a las víctimas a introducir sus credenciales de inicio de sesión o revelar otra información confidencial en sitios web diseñados para parecerse a los de entidades legítimas.</p>



<p><strong>Estafas de soporte técnico: </strong>Una&nbsp;<a href="https://www.welivesecurity.com/2023/01/19/tech-support-scammers-still-at-it-what-look-out-for/" target="_blank" rel="noreferrer noopener">ventana emergente de advertencia&nbsp;</a>en la pantalla de una computadora o una llamada telefónica que afirma que un dispositivo ha sido infectado con malware. El representante de «soporte técnico» lo convence de que le conceda acceso remoto y, a continuación, roba sus credenciales bancarias o instala&nbsp;<a href="https://www.welivesecurity.com/en/malware/theyre-coming-data-infostealers-how-stay-safe/" target="_blank" rel="noreferrer noopener">malware -precisamente- para robar información</a>&nbsp;en el dispositivo.</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="563" height="318" src="https://purovinotinto.com/wp-content/uploads/2025/11/Imagen-referencial-complementaria-B.jpg" alt="Imagen referencial complementaria B" class="wp-image-47544" style="width:1260px;height:auto" title="Cómo ayudar a los adultos mayores para que estén alertas ante estafas online 2" srcset="https://purovinotinto.com/wp-content/uploads/2025/11/Imagen-referencial-complementaria-B.jpg 563w, https://purovinotinto.com/wp-content/uploads/2025/11/Imagen-referencial-complementaria-B-300x169.jpg 300w" sizes="(max-width: 563px) 100vw, 563px" /><figcaption class="wp-element-caption"><em>Fake alert</em></figcaption></figure>



<p><strong>Estafas románticas: </strong>Los estafadores<a href="https://www.welivesecurity.com/en/scams/online-dating-scams-avoid-getting-caught-bad-romance/" target="_blank" rel="noreferrer noopener">&nbsp;cultivan relaciones con sus «víctimas»</a>&nbsp;durante períodos de tiempo que abarcan semanas o meses, se ganan su confianza y luego solicitan grandes transferencias bancarias para una emergencia inventada.</p>



<p><strong>La urgencia falsa:</strong> Un estafador llama para hacerle creer que uno de sus seres queridos está en problemas y necesita una transferencia de dinero urgente. En la manipulación por parte del delincuente sobre las emociones de la persona a ser perjudicada, la víctima muchas veces se salta pasos de verificación, cae en el engaño y convencido de que está asistiendo a su familiar o amigo, cumple con el pedido o solicitud, enviando la transferencia requerida maliciosamente.&nbsp;</p>



<p><strong>Inversiones fraudulentas:</strong> Los delincuentes contacten a posibles víctimas, para ofrecerles oportunidades de inversión, que no son más que estafas para quedarse con el dinero que supuestamente se invierte. A medida que los&nbsp;<a href="https://www.welivesecurity.com/es/estafas-enganos/deepfake-ia-inversiones-redes/" target="_blank" rel="noreferrer noopener">esquemas fraudulentos aprovechan cada vez más los deepfakes,</a>&nbsp;pueden clonar las voces de otras personas o crear videos que parecen involucrar a familiares o figuras públicas de confianza, lo que hace que muchas de las <strong>estratagemas</strong> parezcan alarmantemente reales.</p>



<p>“<em>Las estafas dirigidas a las personas mayores están aumentando en costo, frecuencia y sofisticación. Sin embargo, las familias que combinan una comunicación abierta con medidas de protección técnicas y de comportamiento eficaces pueden reducir el riesgo de forma drástica. Implementar estas medidas de protección hará que a los delincuentes les resulte mucho más difícil convertir los ahorros de toda la vida de tus padres o abuelos en su día de pago”, </em>destaca <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h4 class="wp-block-heading"><em>ESET señala que la población adulta mayor está en el blanco de las estafas online; protegerlos exige educación digital, diálogo familiar y acciones concretas para cuidar su bienestar financiero y emocional</em></h4>



<p>En caso de haber sido víctima de algún fraude, desde ESET advierten que <strong>actuar rápidamente es lo esencial, y hará que haya mayor chance de evitar la estafa o aminorar la magnitud del robo</strong>. Si un ser querido cayó en algún engaño <strong>es importante asegurarse de:</strong></p>



<ul class="wp-block-list">
<li><strong>Congelar las cuentas y dar aviso a la entidad</strong>: Para evitar que haya otras transferencias fraudulentas y se extienda el daño.</li>



<li><strong>Documentar todo</strong>: Registrar números de teléfono, correos electrónicos y tomar capturas de pantallas que den cuenta de cómo se produjo la estafa.</li>



<li><strong>Reportar el engaño</strong>: Por ejemplo, en el&nbsp;<a href="https://www.ic3.gov/" target="_blank" rel="noreferrer noopener">Internet Crime Complaint Center</a>&nbsp;(IC3) o en&nbsp;<a href="https://www.identitytheft.gov/" target="_blank" rel="noreferrer noopener">IdentityTheft.gov</a>&nbsp;de la FTC, en los Estados Unidos.</li>



<li><strong>Congelar líneas de créditos y tarjetas</strong>: Para evitar que los estafadores continúen su estafa solicitando créditos en nombre de la víctima.</li>



<li><strong>Apoyar emocionalmente al ser querido</strong>: Recordar que son víctimas del crimen, en lugar de cargarlos de culpa, lo cual podría hacer que no den aviso de casos similares. <strong>El silencio solo beneficia a los estafadores</strong>.</li>
</ul>



<p>En términos de prevención y en lo que refiere a familiares y adultos mayores, una importante capa de defensa, para ESET, es <strong>construir una comunicación abierta y sin vergüenza</strong>. “<em>Comenzar con empatía y explicar cómo los estafadores manipulan las emociones: si pueden engañar a personas de entre 30 y 40 años con conocimientos tecnológicos, cualquiera puede convertirse en víctima.”, </em>agrega y comenta el especialista Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET.</p>



<p>Además, se destaca que puede ser útil compartir una historia, como: «Una amiga mía estuvo a punto de transferir una gran cantidad de dinero después de escuchar lo que parecía ser la voz de su nieto. Resultó ser una estafa. ¿Podemos establecer una regla familiar para que, antes de enviar dinero, siempre lo comprobemos dos veces?». En otras palabras, considerar la posibilidad de implementar un plan sencillo basado en «detener y verificar», de modo que al menos otro miembro de la familia sea el «compañero de verificación» al cual acudir para cualquier solicitud financiera. También se sugiere consultar con el banco si ofrece protecciones especiales para clientes mayores, que incluya llamadas de verificación para algunas transacciones, límites para nuevos beneficiarios o retenciones en transferencias bancarias de gran cantidad, y alertas para los abuelos como a un familiar de confianza para cualquier transacción que supere un monto determinado.</p>



<p>ESET comparte asimismo algunas reglas de <strong>“ciber higiene”</strong> básicas que combinadas representan <strong>medidas de seguridad que cierran las brechas tecnológicas más comúnmente explotadas:</strong></p>



<ul class="wp-block-list">
<li>Utilizar un <strong>administrador de contraseñas</strong> para generar y almacenar una contraseña segura y única para cada cuenta en línea, especialmente las más valiosas (por ejemplo, banca, correo electrónico y redes sociales).</li>



<li>Activar la <strong>autenticación de dos factores</strong> siempre que sea posible, idealmente con una aplicación de autenticación móvil o incluso una llave de hardware, en lugar de mediante mensajes SMS.</li>



<li><strong>Bloquear las ventanas emergentes</strong> y las llamadas automáticas utilizando las herramientas o medidas de seguridad que ofrecen los operadores de telefonía, según corresponda.</li>



<li>Activar las <strong>actualizaciones automáticas</strong> para todos los dispositivos, especialmente teléfonos, tabletas y computadoras.</li>



<li>Recordar a familiares <strong>no descargar archivos adjuntos</strong> ni hacer clic en enlaces de mensajes no solicitados; en caso de duda, utilizar el verificador de enlaces gratuito y fácil de usar de ESET.</li>



<li><strong>Instalar un </strong><a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noreferrer noopener"><strong>software de seguridad</strong></a><strong> </strong>de confianza en todos los dispositivos.</li>
</ul>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qué nos depara 2025 en ciberseguridad e inteligencia artificial</title>
		<link>https://purovinotinto.com/que-nos-depara-2025-en-ciberseguridad-e-inteligencia-artificial/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 01 Feb 2025 12:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[análisis para 2025]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[carrera armamentística de la ciberseguridad]]></category>
		<category><![CDATA[Centro Nacional de Ciberseguridad del Reino Unido (NCSC)]]></category>
		<category><![CDATA[desinformación]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[estratagemas]]></category>
		<category><![CDATA[imitando a celebridades]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Inteligencia Artificial (IA)]]></category>
		<category><![CDATA[la privacidad]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[personas influyentes]]></category>
		<category><![CDATA[secuestros virtuales]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=39359</guid>

					<description><![CDATA[ESET advierte que las herramientas de IA, en manos de agentes maliciosos, pueden aumentar la escala y gravedad de todo tipo de estafas o desinformación
]]></description>
										<content:encoded><![CDATA[
<p>La <strong>inteligencia artificial (IA)</strong> ha disparado la <strong>carrera armamentística de la ciberseguridad</strong> en el último año, con importantes implicaciones tanto para las empresas, como para los usuarios de la web. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que mientras que la tecnología de IA&nbsp;<a href="https://www.welivesecurity.com/en/cybersecurity/beyond-buzz-understanding-ai-role-cybersecurity/" target="_blank" rel="noreferrer noopener">ayuda a los defensores a mejorar la seguridad</a>, los actores maliciosos no pierden el tiempo en aprovechar las herramientas potenciadas por IA, por lo que <strong>es esperable un aumento de las estafas, la ingeniería social, el fraude de cuentas, la desinformación y otras amenazas</strong>.</p>



<p>Hace un año, a principios de 2024, el <strong>Centro Nacional de Ciberseguridad del Reino Unido (NCSC)</strong> <a href="https://www.ncsc.gov.uk/news/global-ransomware-threat-expected-to-rise-with-ai" target="_blank" rel="noreferrer noopener">advirtió</a> que la IA ya estaba siendo utilizada por todo tipo de actores de amenazas y que <strong>&#8220;casi con toda seguridad aumentará el volumen y el impacto de los ciberataques en los próximos dos años&#8221;</strong>. La amenaza es más grave en el contexto de la ingeniería social, donde la IA generativa (GenAI) puede ayudar a los actores maliciosos a elaborar campañas muy convincentes en idiomas locales impecables; o en el reconocimiento, donde la IA puede automatizar la identificación a gran escala de activos vulnerables.</p>



<p>Aunque estas tendencias continuarán sin duda, <strong>en 2025 es posible que también se vea el uso de la IA para</strong>:</p>



<ul class="wp-block-list">
<li><strong>Eludir la autenticación:&nbsp;</strong>La tecnología Deepfake se utiliza para ayudar a los estafadores a hacerse pasar por clientes en selfies y comprobaciones basadas en video para la creación de nuevas cuentas y el acceso a cuentas.</li>



<li><strong>Compromiso del correo electrónico comercial (BEC):&nbsp;</strong>La IA es utilizada para la ingeniería social, pero esta vez para engañar a un destinatario corporativo para transferir fondos a una cuenta bajo el control del estafador. <a href="https://www.welivesecurity.com/en/cybercrime/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap/" target="_blank" rel="noreferrer noopener">El audio</a>&nbsp;y <strong>el video</strong> <a href="https://www.welivesecurity.com/en/cybercrime/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap/" target="_blank" rel="noreferrer noopener">falsos</a>&nbsp;también pueden utilizarse para&nbsp;<a href="https://www.welivesecurity.com/en/scams/race-stop-ai-voice-cloning-scams/" target="_blank" rel="noreferrer noopener">hacerse pasar por directores generales y otros altos cargos</a>&nbsp;en llamadas telefónicas y reuniones virtuales.</li>



<li><strong>Estafas de suplantación de identidad:&nbsp;</strong>Los grandes modelos lingüísticos (LLM) de código abierto ofrecerán nuevas oportunidades a los estafadores. Al entrenarlos con datos extraídos de cuentas de redes sociales pirateadas o de acceso público, los estafadores podrían&nbsp;<a href="https://www.welivesecurity.com/en/scams/many-faces-impersonation-fraud-spot-imposter-too-late/" target="_blank" rel="noreferrer noopener">suplantar la identidad de las víctimas</a>&nbsp;en <a href="https://www.welivesecurity.com/en/scams/virtual-kidnapping-see-through-scam/" target="_blank" rel="noreferrer noopener"><strong>secuestros virtuales</strong></a>&nbsp;y otras estafas diseñadas para <strong>engañar a amigos y familiares</strong>.</li>



<li><strong>Estafas de personas influyentes:&nbsp;</strong>De forma similar, es de esperar que en 2025 los estafadores continúen utilizando GenAI para crear cuentas de redes sociales falsas o duplicadas <strong>imitando a celebridades, personas influyentes y otras figuras conocidas</strong>. Se publicarán vídeos <em>deepfake</em> para atraer a los seguidores y hacerles entregar información personal y dinero, por ejemplo en <a href="https://www.welivesecurity.com/2022/01/12/cryptocurrency-scams-what-know-how-protect-yourself/" target="_blank" rel="noreferrer noopener">estafas</a>&nbsp;de inversión y <a href="https://www.welivesecurity.com/2022/01/12/cryptocurrency-scams-what-know-how-protect-yourself/" target="_blank" rel="noreferrer noopener">criptomonedas</a>, incluyendo los tipos de <strong>estratagemas</strong> destacadas en&nbsp;<a href="https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h22024.pdf#page=17" target="_blank" rel="noreferrer noopener">el último Informe de Amenazas de ESET</a>. Esto aumentará la presión sobre las plataformas de redes sociales para que ofrezcan herramientas eficaces de verificación de cuentas e insignias, así como para mantenerse alerta.</li>



<li><strong>Desinformación:&nbsp;</strong>GenAI se aprovechará para&nbsp;<a href="https://www.welivesecurity.com/en/how-to/watching-out-for-the-fakes-how-to-spot-online-disinformation/" target="_blank" rel="noreferrer noopener">generar</a> de forma fácil o sencilla <a href="https://www.welivesecurity.com/en/how-to/watching-out-for-the-fakes-how-to-spot-online-disinformation/" target="_blank" rel="noreferrer noopener">contenido falso</a>, con el fin de engañar a usuarios a seguir cuentas falsas en redes sociales. Estos usuarios podrían convertirse entonces en amplificadores en línea para operaciones de influencia, de una manera eficaz y más difícil de detectar que las granjas de contenidos/trolls.</li>



<li><strong>Descifrado de contraseñas: </strong>Las herramientas impulsadas por la IA son capaces de desenmascarar credenciales de usuario en masa en cuestión de segundos para permitir el acceso a redes y datos corporativos, así como a cuentas de clientes.</li>
</ul>



<p>En cuanto a <strong>la privacidad</strong>, la IA requiere enormes volúmenes de texto, imágenes y vídeo para entrenarse. A menudo, por accidente, algunos de esos datos serán sensibles. En algunos casos, las redes sociales y otras empresas&nbsp;<a href="https://techcrunch.com/2024/09/18/linkedin-scraped-user-data-for-training-before-updating-its-terms-of-service/" target="_blank" rel="noreferrer noopener">pueden cambiar los términos y condiciones</a>&nbsp;para utilizar los datos de los clientes para entrenar modelos. “<em>Una vez acaparada por el modelo de IA, esta información representa un riesgo para las personas si el propio sistema de IA es pirateado. O si la información se comparte con otros a través de aplicaciones GenAI que se ejecutan sobre el LLM. También existe la preocupación de que los usuarios corporativos compartan involuntariamente información sensible relacionada con el trabajo a través de los mensajes de GenAI. Según una encuesta, una quinta parte de las empresas británicas han&nbsp;<a href="https://www.infosecurity-magazine.com/news/fifth-cisos-staff-leaked-data-genai/" target="_blank" rel="noreferrer noopener">expuesto accidentalmente</a> datos corporativos potencialmente sensibles a través del uso de GenAI por parte de sus empleados”, </em>apunta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h4 class="wp-block-heading"><em>Gobiernos, empresas privadas y usuarios finales debemos trabajar para aprovechar el potencial de la IA y, al mismo tiempo, mitigar sus riesgos</em></h4>



<p>Por otro lado, se espera que la IA desempeñe un papel cada vez más importante en el trabajo de los equipos de ciberseguridad durante el año, a medida que se incorpore a nuevos productos y servicios. Sobre la base de una larga historia de seguridad impulsada por la IA, estas nuevas ofertas, según ESET, ayudarán a generar datos sintéticos para la formación de usuarios, equipos de seguridad e incluso herramientas de seguridad de IA.</p>



<p>A su vez, resumir informes de inteligencia sobre amenazas largos y complejos para los analistas y <a href="https://www.eset.com/us/about/newsroom/press-releases/eset-launches-ai-advisor-to-enhance-threat-detection-and-response-1/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noreferrer noopener">facilitar una toma de decisiones más rápida</a>&nbsp;en caso de incidentes. También podrá mejorar la productividad de <em>SecOps</em> contextualizando y priorizando las alertas para los equipos ampliados, y automatizando los flujos de trabajo para la investigación y la corrección. Además, permitirá analizar grandes volúmenes de datos en busca de indicios de comportamiento sospechoso y mejorar la capacitación de los equipos de TI mediante funciones de &#8220;copiloto&#8221; integradas en varios productos para ayudar a reducir la probabilidad de errores de configuración.</p>



<p><em>“Está claro es que la IA cambiará radicalmente nuestra forma de interactuar con la tecnología en 2025, para bien y para mal. Ofrece enormes beneficios potenciales a empresas y particulares, pero también nuevos riesgos que deben gestionarse. Los gobiernos, las empresas del sector privado y los usuarios finales debemos desempeñar nuestro papel y trabajar juntos para aprovechar el potencial de la IA y, al mismo tiempo, mitigar sus riesgos”, </em>concluye Gutiérrez Amaya de ESET Latinoamérica.</p>



<p>Para obtener más información sobre el uso de la IA en la ciberseguridad, consulte&nbsp;<a href="https://www.eset.com/us/business/resource-center/white-papers/cybersecurity-in-an-ai-turbocharged-era/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noopener">el libro blanco de ESET</a>.</p>



<p><em><strong>Coordenadas de contacto.</strong></em> Visite el sitio web de ESET:&nbsp;<strong><a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a></strong>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
