{"id":515508,"date":"2024-01-20T12:43:11","date_gmt":"2024-01-20T16:43:11","guid":{"rendered":"https:\/\/diarioelpopular.com\/?p=515508"},"modified":"2024-01-20T12:43:11","modified_gmt":"2024-01-20T16:43:11","slug":"el-hermano-maligno-de-chatgpt-y-otras-amenazas-de-la-inteligencia-artificial-generativa","status":"publish","type":"post","link":"https:\/\/diarioelpopular.com\/index.php\/2024\/01\/20\/el-hermano-maligno-de-chatgpt-y-otras-amenazas-de-la-inteligencia-artificial-generativa\/","title":{"rendered":"El \u2018hermano\u2019 maligno de ChatGPT y otras amenazas de la inteligencia artificial generativa"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-custom-big-size wp-image-515509\" src=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/01\/Screen-Shot-2024-01-20-at-11.40.28-AM-1200x896.png\" alt=\"\" width=\"1200\" height=\"896\" srcset=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/01\/Screen-Shot-2024-01-20-at-11.40.28-AM-1200x896.png 1200w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/01\/Screen-Shot-2024-01-20-at-11.40.28-AM-300x224.png 300w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/01\/Screen-Shot-2024-01-20-at-11.40.28-AM-768x574.png 768w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/01\/Screen-Shot-2024-01-20-at-11.40.28-AM-636x475.png 636w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/01\/Screen-Shot-2024-01-20-at-11.40.28-AM-98x73.png 98w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/01\/Screen-Shot-2024-01-20-at-11.40.28-AM.png 1024w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h5><em>Los expertos alertan de la elaboraci\u00f3n de campa\u00f1as de &#8216;phishing&#8217;y la generaci\u00f3n de desinformaci\u00f3n gracias a la IA.<span class=\"a_m_m\">\u041c\u0418\u0425\u0410\u0418\u041b \u0420\u0423\u0414\u0415\u041d\u041a\u041e (GETTY IMAGES\/ISTOCKPHOTO)<\/span><\/em><\/h5>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><\/h2>\n<h4 class=\"a_st\"><em>&#8211; Esta tecnolog\u00eda puede usarse para generar estafas m\u00e1s sofisticadas, pornograf\u00eda e incluso armas bioqu\u00edmicas<\/em><\/h4>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p class=\"\">FraudGPT es el\u00a0<i>hermano<\/i>\u00a0maligno de ChatGPT. Se promociona en la<i>\u00a0dark web<\/i>\u00a0y puede escribir un mensaje haci\u00e9ndose pasar por un banco, crear\u00a0<i>malware\u00a0<\/i>o mostrar sitios web susceptibles de ser defraudados, seg\u00fan la plataforma de an\u00e1lisis de datos\u00a0<a href=\"https:\/\/netenrich.com\/blog\/fraudgpt-the-villain-avatar-of-chatgpt\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/netenrich.com\/blog\/fraudgpt-the-villain-avatar-of-chatgpt\">Netenrich<\/a>. Otras herramientas\u00a0<a href=\"https:\/\/www.pandasecurity.com\/es\/mediacenter\/wormgpt\/\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.pandasecurity.com\/es\/mediacenter\/wormgpt\/\">como WormGPT<\/a>\u00a0tambi\u00e9n prometen facilitar el trabajo a los ciberdelincuentes. La inteligencia artificial generativa puede usarse con fines maliciosos: de generar estafas sofisticadas, a crear pornograf\u00eda no consentida, campa\u00f1as de desinformaci\u00f3n e incluso armas bioqu\u00edmicas.<\/p>\n<p class=\"\">\u201cA pesar de ser algo relativamente nuevo, los delincuentes no han tardado en aprovechar las capacidades de la inteligencia artificial generativa para conseguir sus prop\u00f3sitos\u201d, afirma Josep Albors, director de investigaci\u00f3n y concienciaci\u00f3n de la compa\u00f1\u00eda de seguridad inform\u00e1tica ESET en Espa\u00f1a. El experto pone algunos ejemplos: de la elaboraci\u00f3n de campa\u00f1as de\u00a0<i>phishing\u00a0<\/i>cada vez m\u00e1s perfeccionadas \u2014sin faltas de ortograf\u00eda, adem\u00e1s de muy bien segmentadas y dirigidas\u2014 a la generaci\u00f3n de desinformaci\u00f3n y de\u00a0<a href=\"https:\/\/www.incibe.es\/aprendeciberseguridad\/deepfakes\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.incibe.es\/aprendeciberseguridad\/deepfakes\"><i>deepfakes<\/i><\/a>. Es decir, v\u00eddeos manipulados con inteligencia artificial para alterar o sustituir la cara, el cuerpo o la voz de una persona.<\/p>\n<p class=\"\">Para Fernando Anaya,<i>\u00a0country manager\u00a0<\/i>de Proofpoint, la inteligencia artificial generativa ha demostrado ser \u201cun paso evolutivo m\u00e1s que revolucionario\u201d. \u201cAtr\u00e1s quedaron los d\u00edas en los que se aconsejaba a los usuarios buscar errores gramaticales, de contexto y de sintaxis obvios para detectar correos maliciosos\u201d, afirma. Ahora los atacantes lo tienen m\u00e1s f\u00e1cil. Basta con pedirle a una de estas herramientas que genere un email urgente y convincente acerca de actualizar informaci\u00f3n de cuentas y rutas bancarias.<\/p>\n<p class=\"\">Adem\u00e1s, pueden crear f\u00e1cilmente correos electr\u00f3nicos en muchos idiomas. \u201cEs posible que un LLM (un modelo de lenguaje colosal, que usa\u00a0<a href=\"https:\/\/aws.amazon.com\/es\/what-is\/deep-learning\/\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/aws.amazon.com\/es\/what-is\/deep-learning\/\">aprendizaje profundo<\/a>\u00a0y se entrena con grandes cantidades de datos) primero lea todos los perfiles de LinkedIn de una organizaci\u00f3n y luego redacte un correo electr\u00f3nico muy espec\u00edfico para cada empleado. Todo ello en impecable ingl\u00e9s u holand\u00e9s, adaptado a los intereses espec\u00edficos del destinatario\u201d,<a href=\"https:\/\/www.ncsc.nl\/actueel\/weblog\/weblog\/2023\/ai-cruciaal-moment-in-de-geschiedenis-of-een-hype\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.ncsc.nl\/actueel\/weblog\/weblog\/2023\/ai-cruciaal-moment-in-de-geschiedenis-of-een-hype\">\u00a0advierte el Centro de Seguridad Cibern\u00e9tica holand\u00e9s<\/a>.<\/p>\n<p class=\"\"><a href=\"https:\/\/europeannewschool.eu\/philipp-hacker.html\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/europeannewschool.eu\/philipp-hacker.html\">Philipp Hacker<\/a>, catedr\u00e1tico de Derecho y \u00c9tica de la Sociedad Digital en la Nueva Escuela Europea de Estudios Digitales, explica que la inteligencia artificial generativa puede usarse para crear\u00a0<i>malware\u00a0<\/i>m\u00e1s efectivo, m\u00e1s dif\u00edcil de detectar y capaz de atacar sistemas o vulnerabilidades espec\u00edficas: \u201cSi bien todav\u00eda es probable que se requiera una gran experiencia humana para desarrollar virus avanzados, la inteligencia artificial puede ayudar en las etapas iniciales de la creaci\u00f3n de\u00a0<i>malware<\/i>\u201d.<\/p>\n<p class=\"\">La implementaci\u00f3n de este tipo de t\u00e9cnicas \u201ca\u00fan dista mucho de estar generalizada\u201d, seg\u00fan Albors. Pero herramientas como FraudGPT o WormGPT pueden suponer un \u201cserio problema de cara al futuro\u201d. \u201cCon su ayuda, delincuentes sin apenas conocimientos t\u00e9cnicos previos pueden preparar campa\u00f1as maliciosas de todo tipo con una probabilidad de \u00e9xito considerable, lo que para usuarios y empresas supondr\u00e1 tener que lidiar con un n\u00famero de amenazas a\u00fan mayor\u201d.<\/p>\n<p class=\"\">Cuanto m\u00e1s convincente sea una estafa, m\u00e1s probabilidades habr\u00e1 de que alguien se convierta en v\u00edctima. Hay quienes usan la inteligencia artificial para sintetizar audio. \u201cEstafas\u00a0<a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/broken-dreams-and-piggy-banks-pig-butchering-crypto-fraud-growing-online\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/broken-dreams-and-piggy-banks-pig-butchering-crypto-fraud-growing-online\">como las de \u201cpig butchering<\/a>\u201d podr\u00edan pasar alg\u00fan d\u00eda de los mensajes a las llamadas, aumentando a\u00fan m\u00e1s la capacidad de persuasi\u00f3n de esta t\u00e9cnica\u201d, cuenta Anaya. Esta estafa, traducida al espa\u00f1ol como \u201ccarnicer\u00eda de cerdos\u201d, se llama as\u00ed porque los atacantes \u2018engordan\u2019 a las v\u00edctimas y se ganan su confianza para luego llevarse todo lo que tienen. Aunque suele estar relacionada con las criptomonedas, tambi\u00e9n puede implicar otros intercambios financieros.<\/p>\n<p class=\"\">Los investigadores de Proofpoint han visto ya a ciberdelincuentes emplear esta tecnolog\u00eda para enga\u00f1ar a funcionarios gubernamentales.\u00a0<a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/dont-answer-russia-aligned-ta499-beleaguers-targets-video-call-requests\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/dont-answer-russia-aligned-ta499-beleaguers-targets-video-call-requests\">Algo que muestra su investigaci\u00f3n sobre el grupo TA499<\/a>, que utiliza esta t\u00e9cnica contra pol\u00edticos, empresarios o celebridades. \u201cRealizan videollamadas en las que tratan de parecerse lo m\u00e1s posible a los individuos suplantados con inteligencia artificial y otras t\u00e9cnicas para que las v\u00edctimas cuenten informaci\u00f3n o ridiculizarlas, subiendo la grabaci\u00f3n despu\u00e9s a redes sociales\u201d, explica Anaya.<\/p>\n<p class=\"\">La inteligencia artificial generativa tambi\u00e9n se usa para realizar campa\u00f1as con im\u00e1genes modificadas e incluso v\u00eddeos. Se ha clonado el audio de presentadores de televisi\u00f3n o personalidades importantes como Ana Bot\u00edn, Elon Musk o incluso Alberto N\u00fa\u00f1ez Feij\u00f3o. As\u00ed lo explica Albors: \u201cEstos deepfakes se usan principalmente para promocionar inversiones en criptomonedas que suelen terminar con la p\u00e9rdida del dinero invertido\u201d.<\/p>\n<h3 class=\"\">De pornograf\u00eda a armas bioqu\u00edmicas<\/h3>\n<p class=\"\">A Hacker le resulta particularmente \u201calarmante\u201d el uso de inteligencia artificial generativa para crear pornograf\u00eda. \u201cEsta forma de abuso se dirige casi exclusivamente a las mujeres y provoca graves da\u00f1os personales y profesionales\u201d, se\u00f1ala. Hace unos meses\u00a0<a href=\"https:\/\/elpais.com\/espana\/2023-09-18\/la-policia-investiga-el-desnudo-integral-de-varias-menores-en-extremadura-con-inteligencia-artificial-me-dio-un-vuelco-el-corazon.html\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/elpais.com\/espana\/2023-09-18\/la-policia-investiga-el-desnudo-integral-de-varias-menores-en-extremadura-con-inteligencia-artificial-me-dio-un-vuelco-el-corazon.html\">decenas de menores de Extremadura denunciaron que circulaban fotos de falsos desnudos suyos creadas por inteligencia artificial<\/a>. Algunas celebridades como\u00a0<a href=\"https:\/\/elpais.com\/tecnologia\/2023-09-18\/de-rosalia-al-instituto-la-inteligencia-artificial-generaliza-la-creacion-de-imagenes-pornograficas-no-consentidas.html\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/elpais.com\/tecnologia\/2023-09-18\/de-rosalia-al-instituto-la-inteligencia-artificial-generaliza-la-creacion-de-imagenes-pornograficas-no-consentidas.html\">Rosal\u00eda o Laura Escanes<\/a>\u00a0han sufrido ataques similares.<\/p>\n<p class=\"\">La misma tecnolog\u00eda se ha usado \u201cpara crear im\u00e1genes falsas que retratan a inmigrantes amenazantes, con el objetivo de influir en la opini\u00f3n p\u00fablica y los resultados electorales, y para crear campa\u00f1as de desinformaci\u00f3n m\u00e1s sofisticadas y convincentes a gran escala\u201d, como destaca Hacker. T<a href=\"https:\/\/elpais.com\/internacional\/2023-08-11\/los-incendios-en-hawai-ya-dejan-55-muertos-y-centenares-de-desaparecidos-parece-que-haya-caido-una-bomba.html\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/elpais.com\/internacional\/2023-08-11\/los-incendios-en-hawai-ya-dejan-55-muertos-y-centenares-de-desaparecidos-parece-que-haya-caido-una-bomba.html\">ras los incendios forestales que arrasaron la isla de Maui en agosto<\/a>, algunas publicaciones indicaban sin ning\u00fan tipo de evidencia que hab\u00edan sido causados por un \u201carma clim\u00e1tica\u201d secreta probada por Estados Unidos. Estos mensajes formaban parte de una campa\u00f1a liderada por China e inclu\u00edan im\u00e1genes aparentemente creadas con inteligencia artificial, seg\u00fan\u00a0<a href=\"https:\/\/www.nytimes.com\/2023\/09\/11\/us\/politics\/china-disinformation-ai.html\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.nytimes.com\/2023\/09\/11\/us\/politics\/china-disinformation-ai.html\"><i>The New York Times<\/i><\/a>.<\/p>\n<p class=\"\">El potencial del uso de la inteligencia artificial generativa no acaba aqu\u00ed.\u00a0<a href=\"https:\/\/pubmed.ncbi.nlm.nih.gov\/36211133\/\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/pubmed.ncbi.nlm.nih.gov\/36211133\/\">Un art\u00edculo publicado en la revista\u00a0<i>Nature Machine Intelligence<\/i><\/a>\u00a0indica que los modelos avanzados de inteligencia artificial podr\u00edan ayudar en la creaci\u00f3n de armas bioqu\u00edmicas. Algo que, para Hacker, representa un peligro global. Adem\u00e1s, los algoritmos pueden infiltrarse en el software de infraestructuras cr\u00edticas, seg\u00fan el experto: \u201cEstas amenazas h\u00edbridas desdibujan las l\u00edneas entre los escenarios de ataque tradicionales, lo que las hace dif\u00edciles de predecir y contrarrestar con las leyes y regulaciones existentes\u201d.<\/p>\n<h3 class=\"a_de_t\">El desaf\u00edo de prevenir los riesgos de FraudGPT y otras herramientas<\/h3>\n<div class=\"a_de_txt\">\n<p>Existen soluciones que utilizan aprendizaje autom\u00e1tico y otras t\u00e9cnicas\u00a0<a href=\"https:\/\/www.unite.ai\/best-deepfake-detector-tools-and-techniques\/\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.unite.ai\/best-deepfake-detector-tools-and-techniques\/\">para detectar y bloquear los ataques m\u00e1s sofisticados<\/a>. Aun as\u00ed, Anaya hace hincapi\u00e9 en la educaci\u00f3n y la concienciaci\u00f3n de los usuarios para que ellos mismos puedan reconocer los emails de phishing y otras amenazas. Para Hacker, mitigar los riesgos asociados con el uso malicioso de la inteligencia artificial generativa requiere un enfoque que combine medidas regulatorias, soluciones tecnol\u00f3gicas y directrices \u00e9ticas.<\/p>\n<p>Entre las posibles medidas, menciona la implementaci\u00f3n de equipos independientes obligatorios que prueben este tipo de herramientas para identificar vulnerabilidades y posibles usos indebidos o la prohibici\u00f3n de ciertos modelos de c\u00f3digo abierto. \u201cAbordar estos riesgos es complejo, ya que existen importantes compensaciones entre los diversos objetivos \u00e9ticos de la inteligencia artificial y la viabilidad de implementar ciertas medidas\u201d, concluye.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos alertan de la elaboraci\u00f3n de campa\u00f1as de &#8216;phishing&#8217;y la generaci\u00f3n de desinformaci\u00f3n gracias a la IA.\u041c\u0418\u0425\u0410\u0418\u041b \u0420\u0423\u0414\u0415\u041d\u041a\u041e (GETTY IMAGES\/ISTOCKPHOTO) &nbsp; &nbsp; &#8211; Esta&hellip;<\/p>\n","protected":false},"author":99,"featured_media":515509,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,11355],"tags":[],"class_list":["post-515508","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mundo","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/515508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/users\/99"}],"replies":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/comments?post=515508"}],"version-history":[{"count":1,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/515508\/revisions"}],"predecessor-version":[{"id":515510,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/515508\/revisions\/515510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/media\/515509"}],"wp:attachment":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/media?parent=515508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/categories?post=515508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/tags?post=515508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}