{"id":64418,"date":"2023-06-30T15:49:41","date_gmt":"2023-06-30T21:49:41","guid":{"rendered":"https:\/\/comunidadblogger.net\/?p=64418"},"modified":"2023-06-30T15:49:43","modified_gmt":"2023-06-30T21:49:43","slug":"el-arte-del-engano-de-la-ciberseguridad-en-tiempos-de-la-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/comunidadblogger.net\/el-arte-del-engano-de-la-ciberseguridad-en-tiempos-de-la-inteligencia-artificial\/","title":{"rendered":"El arte del enga\u00f1o de la ciberseguridad en tiempos de la inteligencia artificial"},"content":{"rendered":"\n

Se denomina ingenier\u00eda social a la pr\u00e1ctica para obtener informaci\u00f3n confidencial por medio de la manipulaci\u00f3n hacia usuarios leg\u00edtimos, se denomina ingenier\u00eda social. El objetivo es obtener acceso o permisos para da\u00f1ar a una persona o empresa, en muchas de las ocasiones estos ataques solo buscan dejar una puerta abierta para que los ciber delincuentes orquesten otro tipo de agresiones.<\/p>\n\n\n\n

Desde su concepci\u00f3n, la Inteligencia Artificial se ha considerado como un arma de doble filo, as\u00ed como puede facilitar la vida de las personas, tambi\u00e9n puede ser usada con fines il\u00edcitos. Unit 42, la unidad de investigaci\u00f3n e inteligencia de amenazas de Palo Alto Networks, registr\u00f3 recientemente un incremento del 910% del malware relacionado con ChatGPT, y ha llegado a observar hasta 118 ataques diarios a p\u00e1ginas (o sitios) web.<\/p>\n\n\n\n

Los ciber criminales han comenzado a utilizar la Inteligencia Artificial (IA) para hacer que las personas revelen informaci\u00f3n importante sin darse cuenta. Estos ataques han evolucionado de mensajes de correo electr\u00f3nico o phishing simples a ataques complejos, en los que los delincuentes se hacen pasar por una persona conocida o de confianza para obtener informaci\u00f3n confidencial.<\/p>\n\n\n\n

De acuerdo con datos de Unit 42, 40% de las organizaciones ha aumentado su preocupaci\u00f3n por la ciberseguridad. Adem\u00e1s, hay varios factores que hacen que se incremente el atractivo de los ataques, como la situaci\u00f3n geopol\u00edtica actual o la propia transformaci\u00f3n digital de los negocios, que se encaminan hacia la multinube, donde el 80% del c\u00f3digo que se desarrolla utiliza componentes de open source.<\/p>\n\n\n\n

La inteligencia artificial es una de las principales aliadas de las tecnolog\u00edas de ciberseguridad de todos los proveedores, as\u00ed lo constata un estudio de Palo Alto Networks, el cual afirma que 47% de las compa\u00f1\u00edas cree que la IA permite una respuesta m\u00e1s r\u00e1pida de los incidentes y el 39% estima que la detecci\u00f3n de amenazas, la clasificaci\u00f3n de alertas y las respuestas pueden automatizarse casi por completo en el SOC (Centro de Operaciones de Seguridad).<\/p>\n\n\n\n

Sea cual sea su cometido, la IA que aprende a actuar autom\u00e1ticamente y necesita la m\u00e1xima cantidad de datos posible de alta calidad para ser eficaz. Es gracias a la abundancia de esos datos de calidad que la IA llega a comprender los posibles escenarios. Cuantos m\u00e1s datos del mundo real adquiera, m\u00e1s inteligente ser\u00e1 y m\u00e1s experiencia tendr\u00e1.<\/p>\n\n\n\n

Esto es claro, no basta con aprender de una sola implementaci\u00f3n o de un solo tipo de ataque con base en ingenier\u00eda social o amenazas. Adem\u00e1s, se necesitan de soluciones capaces de aprender de todas las implementaciones, y una herramienta que aproveche la informaci\u00f3n de todos los usuarios, no de una sola organizaci\u00f3n. Cuanto mayor sea el conjunto de entornos y usuarios, m\u00e1s inteligente ser\u00e1 la IA. En este sentido, tambi\u00e9n es necesario un sistema capaz de manejar grandes vol\u00famenes de datos de diferentes tipos.<\/p>\n\n\n\n

Por Dula Hern\u00e1ndez, Systems Engineering Manager at Palo Alto Networks Mexico<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"

Se denomina ingenier\u00eda social a la pr\u00e1ctica para obtener informaci\u00f3n confidencial por medio de la manipulaci\u00f3n hacia usuarios leg\u00edtimos, se<\/p>\n","protected":false},"author":2,"featured_media":58288,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[6],"tags":[1619],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts\/64418"}],"collection":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/comments?post=64418"}],"version-history":[{"count":1,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts\/64418\/revisions"}],"predecessor-version":[{"id":64420,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts\/64418\/revisions\/64420"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/media\/58288"}],"wp:attachment":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/media?parent=64418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/categories?post=64418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/tags?post=64418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}