<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>la privacidad &#8211; Puro Vinotinto</title>
	<atom:link href="https://purovinotinto.com/etiqueta/la-privacidad/feed/" rel="self" type="application/rss+xml" />
	<link>https://purovinotinto.com</link>
	<description>Otro sitio realizado con WordPress</description>
	<lastBuildDate>Thu, 30 Jan 2025 23:39:28 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://purovinotinto.com/wp-content/uploads/2022/04/favicon-pv.png</url>
	<title>la privacidad &#8211; Puro Vinotinto</title>
	<link>https://purovinotinto.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Qué nos depara 2025 en ciberseguridad e inteligencia artificial</title>
		<link>https://purovinotinto.com/que-nos-depara-2025-en-ciberseguridad-e-inteligencia-artificial/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 01 Feb 2025 12:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[análisis para 2025]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[carrera armamentística de la ciberseguridad]]></category>
		<category><![CDATA[Centro Nacional de Ciberseguridad del Reino Unido (NCSC)]]></category>
		<category><![CDATA[desinformación]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[estratagemas]]></category>
		<category><![CDATA[imitando a celebridades]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Inteligencia Artificial (IA)]]></category>
		<category><![CDATA[la privacidad]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[personas influyentes]]></category>
		<category><![CDATA[secuestros virtuales]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=39359</guid>

					<description><![CDATA[ESET advierte que las herramientas de IA, en manos de agentes maliciosos, pueden aumentar la escala y gravedad de todo tipo de estafas o desinformación
]]></description>
										<content:encoded><![CDATA[
<p>La <strong>inteligencia artificial (IA)</strong> ha disparado la <strong>carrera armamentística de la ciberseguridad</strong> en el último año, con importantes implicaciones tanto para las empresas, como para los usuarios de la web. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que mientras que la tecnología de IA&nbsp;<a href="https://www.welivesecurity.com/en/cybersecurity/beyond-buzz-understanding-ai-role-cybersecurity/" target="_blank" rel="noreferrer noopener">ayuda a los defensores a mejorar la seguridad</a>, los actores maliciosos no pierden el tiempo en aprovechar las herramientas potenciadas por IA, por lo que <strong>es esperable un aumento de las estafas, la ingeniería social, el fraude de cuentas, la desinformación y otras amenazas</strong>.</p>



<p>Hace un año, a principios de 2024, el <strong>Centro Nacional de Ciberseguridad del Reino Unido (NCSC)</strong> <a href="https://www.ncsc.gov.uk/news/global-ransomware-threat-expected-to-rise-with-ai" target="_blank" rel="noreferrer noopener">advirtió</a> que la IA ya estaba siendo utilizada por todo tipo de actores de amenazas y que <strong>&#8220;casi con toda seguridad aumentará el volumen y el impacto de los ciberataques en los próximos dos años&#8221;</strong>. La amenaza es más grave en el contexto de la ingeniería social, donde la IA generativa (GenAI) puede ayudar a los actores maliciosos a elaborar campañas muy convincentes en idiomas locales impecables; o en el reconocimiento, donde la IA puede automatizar la identificación a gran escala de activos vulnerables.</p>



<p>Aunque estas tendencias continuarán sin duda, <strong>en 2025 es posible que también se vea el uso de la IA para</strong>:</p>



<ul class="wp-block-list">
<li><strong>Eludir la autenticación:&nbsp;</strong>La tecnología Deepfake se utiliza para ayudar a los estafadores a hacerse pasar por clientes en selfies y comprobaciones basadas en video para la creación de nuevas cuentas y el acceso a cuentas.</li>



<li><strong>Compromiso del correo electrónico comercial (BEC):&nbsp;</strong>La IA es utilizada para la ingeniería social, pero esta vez para engañar a un destinatario corporativo para transferir fondos a una cuenta bajo el control del estafador. <a href="https://www.welivesecurity.com/en/cybercrime/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap/" target="_blank" rel="noreferrer noopener">El audio</a>&nbsp;y <strong>el video</strong> <a href="https://www.welivesecurity.com/en/cybercrime/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap/" target="_blank" rel="noreferrer noopener">falsos</a>&nbsp;también pueden utilizarse para&nbsp;<a href="https://www.welivesecurity.com/en/scams/race-stop-ai-voice-cloning-scams/" target="_blank" rel="noreferrer noopener">hacerse pasar por directores generales y otros altos cargos</a>&nbsp;en llamadas telefónicas y reuniones virtuales.</li>



<li><strong>Estafas de suplantación de identidad:&nbsp;</strong>Los grandes modelos lingüísticos (LLM) de código abierto ofrecerán nuevas oportunidades a los estafadores. Al entrenarlos con datos extraídos de cuentas de redes sociales pirateadas o de acceso público, los estafadores podrían&nbsp;<a href="https://www.welivesecurity.com/en/scams/many-faces-impersonation-fraud-spot-imposter-too-late/" target="_blank" rel="noreferrer noopener">suplantar la identidad de las víctimas</a>&nbsp;en <a href="https://www.welivesecurity.com/en/scams/virtual-kidnapping-see-through-scam/" target="_blank" rel="noreferrer noopener"><strong>secuestros virtuales</strong></a>&nbsp;y otras estafas diseñadas para <strong>engañar a amigos y familiares</strong>.</li>



<li><strong>Estafas de personas influyentes:&nbsp;</strong>De forma similar, es de esperar que en 2025 los estafadores continúen utilizando GenAI para crear cuentas de redes sociales falsas o duplicadas <strong>imitando a celebridades, personas influyentes y otras figuras conocidas</strong>. Se publicarán vídeos <em>deepfake</em> para atraer a los seguidores y hacerles entregar información personal y dinero, por ejemplo en <a href="https://www.welivesecurity.com/2022/01/12/cryptocurrency-scams-what-know-how-protect-yourself/" target="_blank" rel="noreferrer noopener">estafas</a>&nbsp;de inversión y <a href="https://www.welivesecurity.com/2022/01/12/cryptocurrency-scams-what-know-how-protect-yourself/" target="_blank" rel="noreferrer noopener">criptomonedas</a>, incluyendo los tipos de <strong>estratagemas</strong> destacadas en&nbsp;<a href="https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h22024.pdf#page=17" target="_blank" rel="noreferrer noopener">el último Informe de Amenazas de ESET</a>. Esto aumentará la presión sobre las plataformas de redes sociales para que ofrezcan herramientas eficaces de verificación de cuentas e insignias, así como para mantenerse alerta.</li>



<li><strong>Desinformación:&nbsp;</strong>GenAI se aprovechará para&nbsp;<a href="https://www.welivesecurity.com/en/how-to/watching-out-for-the-fakes-how-to-spot-online-disinformation/" target="_blank" rel="noreferrer noopener">generar</a> de forma fácil o sencilla <a href="https://www.welivesecurity.com/en/how-to/watching-out-for-the-fakes-how-to-spot-online-disinformation/" target="_blank" rel="noreferrer noopener">contenido falso</a>, con el fin de engañar a usuarios a seguir cuentas falsas en redes sociales. Estos usuarios podrían convertirse entonces en amplificadores en línea para operaciones de influencia, de una manera eficaz y más difícil de detectar que las granjas de contenidos/trolls.</li>



<li><strong>Descifrado de contraseñas: </strong>Las herramientas impulsadas por la IA son capaces de desenmascarar credenciales de usuario en masa en cuestión de segundos para permitir el acceso a redes y datos corporativos, así como a cuentas de clientes.</li>
</ul>



<p>En cuanto a <strong>la privacidad</strong>, la IA requiere enormes volúmenes de texto, imágenes y vídeo para entrenarse. A menudo, por accidente, algunos de esos datos serán sensibles. En algunos casos, las redes sociales y otras empresas&nbsp;<a href="https://techcrunch.com/2024/09/18/linkedin-scraped-user-data-for-training-before-updating-its-terms-of-service/" target="_blank" rel="noreferrer noopener">pueden cambiar los términos y condiciones</a>&nbsp;para utilizar los datos de los clientes para entrenar modelos. “<em>Una vez acaparada por el modelo de IA, esta información representa un riesgo para las personas si el propio sistema de IA es pirateado. O si la información se comparte con otros a través de aplicaciones GenAI que se ejecutan sobre el LLM. También existe la preocupación de que los usuarios corporativos compartan involuntariamente información sensible relacionada con el trabajo a través de los mensajes de GenAI. Según una encuesta, una quinta parte de las empresas británicas han&nbsp;<a href="https://www.infosecurity-magazine.com/news/fifth-cisos-staff-leaked-data-genai/" target="_blank" rel="noreferrer noopener">expuesto accidentalmente</a> datos corporativos potencialmente sensibles a través del uso de GenAI por parte de sus empleados”, </em>apunta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h4 class="wp-block-heading"><em>Gobiernos, empresas privadas y usuarios finales debemos trabajar para aprovechar el potencial de la IA y, al mismo tiempo, mitigar sus riesgos</em></h4>



<p>Por otro lado, se espera que la IA desempeñe un papel cada vez más importante en el trabajo de los equipos de ciberseguridad durante el año, a medida que se incorpore a nuevos productos y servicios. Sobre la base de una larga historia de seguridad impulsada por la IA, estas nuevas ofertas, según ESET, ayudarán a generar datos sintéticos para la formación de usuarios, equipos de seguridad e incluso herramientas de seguridad de IA.</p>



<p>A su vez, resumir informes de inteligencia sobre amenazas largos y complejos para los analistas y <a href="https://www.eset.com/us/about/newsroom/press-releases/eset-launches-ai-advisor-to-enhance-threat-detection-and-response-1/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noreferrer noopener">facilitar una toma de decisiones más rápida</a>&nbsp;en caso de incidentes. También podrá mejorar la productividad de <em>SecOps</em> contextualizando y priorizando las alertas para los equipos ampliados, y automatizando los flujos de trabajo para la investigación y la corrección. Además, permitirá analizar grandes volúmenes de datos en busca de indicios de comportamiento sospechoso y mejorar la capacitación de los equipos de TI mediante funciones de &#8220;copiloto&#8221; integradas en varios productos para ayudar a reducir la probabilidad de errores de configuración.</p>



<p><em>“Está claro es que la IA cambiará radicalmente nuestra forma de interactuar con la tecnología en 2025, para bien y para mal. Ofrece enormes beneficios potenciales a empresas y particulares, pero también nuevos riesgos que deben gestionarse. Los gobiernos, las empresas del sector privado y los usuarios finales debemos desempeñar nuestro papel y trabajar juntos para aprovechar el potencial de la IA y, al mismo tiempo, mitigar sus riesgos”, </em>concluye Gutiérrez Amaya de ESET Latinoamérica.</p>



<p>Para obtener más información sobre el uso de la IA en la ciberseguridad, consulte&nbsp;<a href="https://www.eset.com/us/business/resource-center/white-papers/cybersecurity-in-an-ai-turbocharged-era/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-digital&amp;utm_term=es" target="_blank" rel="noopener">el libro blanco de ESET</a>.</p>



<p><em><strong>Coordenadas de contacto.</strong></em> Visite el sitio web de ESET:&nbsp;<strong><a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a></strong>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
