{"id":4990,"date":"2024-03-06T16:55:31","date_gmt":"2024-03-06T19:55:31","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4990"},"modified":"2025-04-24T10:18:34","modified_gmt":"2025-04-24T13:18:34","slug":"ser-hackeado-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/ser-hackeado-001\/","title":{"rendered":"\u00bfC\u00f3mo puedo ser hackeado en 2024?"},"content":{"rendered":"<h2><strong>Los hackers se al\u00edan con la inteligencia artificial: un experto advierte de las nuevas formas de ser hackeado<\/strong><\/h2>\n<p>La inteligencia artificial (IA) se ha convertido en un factor de cambio en muchos \u00e1mbitos de nuestra vida cotidiana, incluida la ciberseguridad.\u00a0<a href=\"https:\/\/nordvpn.com\" target=\"_blank\" rel=\"noopener\" saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/u7061146.ct.sendgrid.net\/ls\/click?upn%3Du001.gqh-2BaxUzlo7XKIuSly0rC6o3emgnrnWOhlkXZfzpAMmmFzP0o9qDtKsMS9vNyZQWMB3TpsmWeV5zSCsqzoVFgg-3D-3D2Uxf_R0Re4dxzX-2BNEvTfUjuAxwlCDoHC1Dz-2BoLYTxhAMmkRKppIyT2DSsmVle56H3PaBvVRx7VbPqmV8srPxpe4RGZ62RognzxbPS1jjPRTC8Qje2R8xpKIFgQY-2FUhj2rQkiSK-2B9nifgg4v5z93oDONE4pPq0Cyvyc04rDQL7b0GsMcQfLtD-2FijPxDOrKw7vBC1K6Gmbyj-2Fhns40irUVpg8X6EZMzYNu9skUxWLHwS5KbJXnlSKbCNoGaITIi-2BkaXknXOgxf8zuUZczpPJFC6btFwIMGyFtti6AzAprTKQ8P02EZsJ7u6vG1EJTTrpUnVf115xDpUrOmhW7c-2FLvqvGnsXcIOzeGVs5TVvgB3O5YQSE8A-3D&amp;source=gmail&amp;ust=1709833179419000&amp;usg=AOvVaw0sQSmANP01rMCUumzDF0KJ\"><u>Con el creciente uso de nuevas herramientas basadas en IA, como ChatGPT<\/u><\/a>, el n\u00famero de ciberataques se ha duplicado y se ha vuelto m\u00e1s sofisticado.<\/p>\n<figure id=\"attachment_4995\" aria-describedby=\"caption-attachment-4995\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_to_be_hacked_3-e1709754786194.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4995\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_to_be_hacked_3-e1709754786194.webp\" alt=\"C\u00f3mo puedo ser hackeado en 2024\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4995\" class=\"wp-caption-text\">C\u00f3mo puedo ser hackeado en 2024<\/figcaption><\/figure>\n<p>Los expertos en ciberseguridad afirman que las herramientas de ciberseguridad impulsadas por IA podr\u00edan ayudar a proteger su privacidad en la nueva realidad, pero no son infalibles.<\/p>\n<p>&#8220;La IA no robar\u00e1 el trabajo a los hackers, al menos en el corto plazo. Los ciberdelincuentes son usuarios entusiastas de las herramientas impulsadas por IA, pero se trata de una mejora, no de una sustituci\u00f3n. Los hackers han aprendido a utilizar la IA para aumentar la capacidad de su trabajo y hacerlo m\u00e1s f\u00e1cil, r\u00e1pido y eficaz. La utilizaci\u00f3n de herramientas de IA ha facilitado la automatizaci\u00f3n de una parte significativa de los ataques de phishing, y se prev\u00e9 que la frecuencia de este tipo de ataques aumente en el futuro, lo que supondr\u00e1 una importante amenaza para la ciberseguridad&#8221;, afirma Marijus Briedis, CTO de\u00a0<a href=\"https:\/\/nordvpn.com\" target=\"_blank\" rel=\"noopener\" saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/u7061146.ct.sendgrid.net\/ls\/click?upn%3Du001.gqh-2BaxUzlo7XKIuSly0rC65F1DY5doAZou3GQJjmzj5iNZzn426S2L-2F8AQoJ7LzLpGTs_R0Re4dxzX-2BNEvTfUjuAxwlCDoHC1Dz-2BoLYTxhAMmkRKppIyT2DSsmVle56H3PaBvVRx7VbPqmV8srPxpe4RGZ62RognzxbPS1jjPRTC8Qje2R8xpKIFgQY-2FUhj2rQkiSK-2B9nifgg4v5z93oDONE4pPq0Cyvyc04rDQL7b0GsMcQfLtD-2FijPxDOrKw7vBC1K6Gmbyj-2Fhns40irUVpg8X6Eb5Z4H7tVQrUopR3wMEYKNpAUMlGnBbYWwcRHxc3N7X5-2BpURlE8LM7F4h9LmAx8jPHTENb8BDk01dwYi6Nez-2BhyUQoo19536iqKPJPnftwE2EzO6u0a-2BR-2F2eAIg8-2FjZlz8QrGBIigUa-2Bvch5OV2J5zY-3D&amp;source=gmail&amp;ust=1709833179419000&amp;usg=AOvVaw38MDA3r-QErFcXQEJ1VruC\"><u>NordVPN<\/u><\/a>.<\/p>\n<p>Los hackers utilizan la inteligencia artificial de varias formas para aumentar la tasa de \u00e9xito de sus ciberataques.<\/p>\n<p><strong>Adaptaci\u00f3n de los ataques de spear-phishing<\/strong><\/p>\n<p>La forma m\u00e1s com\u00fan en que los ciberdelincuentes utilizan la IA es para crear ataques de phishing personalizados y convincentes. Dado que la IA puede analizar grandes cantidades de datos disponibles p\u00fablicamente y comprender mejor el comportamiento y las preferencias del objetivo en cuesti\u00f3n, los correos electr\u00f3nicos de phishing personalizados generados por IA pueden ser muy eficaces para enga\u00f1ar a las personas. Adem\u00e1s, la informaci\u00f3n p\u00fablica no es lo \u00fanico de lo que disponen las populares herramientas de IA.<\/p>\n<p>&#8220;A medida que los sistemas de IA se vuelven m\u00e1s prevalentes, aumenta el riesgo de mal manejo o mal uso de datos sensibles. Por ejemplo, si un empleado de una determinada empresa utiliza una herramienta de IA para redactar un informe a partir de informaci\u00f3n confidencial, esos mismos datos podr\u00edan utilizarse m\u00e1s tarde para crear los llamados ataques de spear-phishing, que est\u00e1n muy adaptados a objetivos individuales, lo que aumenta la probabilidad de \u00e9xito. Una vez que recibes un correo electr\u00f3nico de phishing con informaci\u00f3n supuestamente confidencial, hay muchas posibilidades de que caigas en la trampa&#8221;, explica Briedis.<\/p>\n<h3><strong>Modificaci\u00f3n del malware en tiempo real<\/strong><\/h3>\n<p>Las herramientas de IA ayudan a los hackers a automatizar tareas como el reconocimiento y la creaci\u00f3n de malware personalizado, lo que hace que sus ataques sean m\u00e1s eficaces, dif\u00edciles de detectar y a gran escala.<\/p>\n<figure id=\"attachment_4994\" aria-describedby=\"caption-attachment-4994\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_to_be_hacked_2-e1709754844415.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4994\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_to_be_hacked_2-e1709754844415.webp\" alt=\"C\u00f3mo puedo ser hackeado en 2024\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4994\" class=\"wp-caption-text\">C\u00f3mo puedo ser hackeado en 2024<\/figcaption><\/figure>\n<p>Por ejemplo, los bots con IA pueden realizar ataques automatizados de fuerza bruta, lo que aumenta el volumen de los ataques.<\/p>\n<p>&#8220;Los hackers tambi\u00e9n utilizan la IA para imponer ataques de malware con el fin de evadir las defensas de ciberseguridad tradicionales. Mediante el uso de algoritmos de IA, los atacantes modifican el malware en tiempo real para evitar ser detectados por los antivirus y otras herramientas de seguridad. Con este tipo de automatizaci\u00f3n, los hackers est\u00e1n desafiando seriamente las herramientas tradicionales de ciberseguridad y explotando sus vulnerabilidades&#8221;, afirma Briedis.<\/p>\n<p><strong>C\u00f3mo mitigar los riesgos de ciberseguridad que plantea la IA<\/strong><\/p>\n<p>Aunque la IA ha demostrado su eficacia para mejorar los ciberataques, tambi\u00e9n podr\u00eda utilizarse para proteger a los usuarios, pero no es infalible. &#8220;La ciberseguridad requiere un enfoque a varios niveles, que incluya la educaci\u00f3n de los usuarios, actualizaciones peri\u00f3dicas del software, contrase\u00f1as seguras y las mejores pr\u00e1cticas de seguridad&#8221;, afirma Briedis.<\/p>\n<p>El experto en ciberseguridad Marijus Briedis aconseja c\u00f3mo mitigar los riesgos de ciberseguridad que plantean los ataques impulsados por la IA:<\/p>\n<ul type=\"disc\">\n<li><strong>Compruebe la URL de destino antes de hacer clic.<\/strong>\u00a0La forma m\u00e1s habitual de atraer a las v\u00edctimas para que descarguen malware es a trav\u00e9s de correos electr\u00f3nicos de phishing que ocultan URL falsas y archivos maliciosos. Los correos electr\u00f3nicos de phishing generados por inteligencia artificial pueden ser dif\u00edciles de distinguir. Pero en lugar de hacer clic en el enlace, pase primero el rat\u00f3n sobre el bot\u00f3n para ver la URL de destino. Compruebe si parece leg\u00edtima y -esto es importante- si contiene la parte &#8220;https&#8221;.<\/li>\n<li>\n<figure id=\"attachment_4992\" aria-describedby=\"caption-attachment-4992\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_to_be_hacked_0-e1709754894367.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4992\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/03\/Default_to_be_hacked_0-e1709754894367.webp\" alt=\"C\u00f3mo puedo ser hackeado en 2024\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4992\" class=\"wp-caption-text\">C\u00f3mo puedo ser hackeado en 2024<\/figcaption><\/figure>\n<p><strong>Haga una doble comprobaci\u00f3n de la legitimidad de un correo electr\u00f3nico.\u00a0<\/strong>Si recibe un correo electr\u00f3nico de alguien que conoce, pi\u00e9nselo dos veces antes de hacer clic en ning\u00fan enlace. \u00bfEsa persona suele enviar correos electr\u00f3nicos? Si no es as\u00ed, p\u00f3ngase en contacto con esa persona por celular, redes sociales u otros canales para confirmar la legitimidad.<\/li>\n<li><strong>Utilice un antivirus fiable.<\/strong>\u00a0Los usuarios deben elegir un antivirus con protecci\u00f3n avanzada contra malware, spyware y virus. Un programa antivirus detectar\u00e1 y neutralizar\u00e1 las amenazas maliciosas antes de que causen ning\u00fan da\u00f1o. Por ejemplo, la funci\u00f3n\u00a0<a href=\"https:\/\/nordvpn.com\" target=\"_blank\" rel=\"noopener\" saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/u7061146.ct.sendgrid.net\/ls\/click?upn%3Du001.gqh-2BaxUzlo7XKIuSly0rC0Um33uBThKS4RwY1cEBtLsnUys5zHkeEOBrHbChsPuP-2BJ-2BLD0-2F19H5ES8MnpE2tcw-3D-3DMysF_R0Re4dxzX-2BNEvTfUjuAxwlCDoHC1Dz-2BoLYTxhAMmkRKppIyT2DSsmVle56H3PaBvVRx7VbPqmV8srPxpe4RGZ62RognzxbPS1jjPRTC8Qje2R8xpKIFgQY-2FUhj2rQkiSK-2B9nifgg4v5z93oDONE4pPq0Cyvyc04rDQL7b0GsMcQfLtD-2FijPxDOrKw7vBC1K6Gmbyj-2Fhns40irUVpg8X6EVBrFdzaZBB2po6jyIU1P-2BOTfBubLD3C5yh-2B-2Fcax6Abb4EUoCQTMgPFDfol78ds-2F1PWaBYEU9RDcp3Gnz3xxPQRpv92p7AeNj7N-2Fsb0pvX98x0zjOElGPYUHe-2F4SE0-2BxbnRpagTP51yKP840sANgi5k-3D&amp;source=gmail&amp;ust=1709833179419000&amp;usg=AOvVaw03fta1qQdAhUh_rbUtcVwO\"><u>Protecci\u00f3n contra amenazas<\/u><\/a>\u00a0de NordVPN neutraliza las ciberamenazas, como archivos con malware o sitios web maliciosos, antes de que puedan da\u00f1ar su dispositivo.<\/li>\n<li><strong>Active un cortafuegos.<\/strong>\u00a0Un cortafuegos protege el sistema supervisando el tr\u00e1fico de red y bloqueando las conexiones sospechosas. Los usuarios deben disponer de ajustes de seguridad y asegurarse de que el cortafuegos integrado en la computadora est\u00e1 en funcionamiento.<\/li>\n<li><strong>Mant\u00e9ngase seguro en redes Wi-Fi p\u00fablicas utilizando una VPN.<\/strong>\u00a0Las redes Wi-Fi p\u00fablicas son muy vulnerables a los hackers. Los ciberdelincuentes suelen atacar a los usuarios de puntos de acceso gratuitos e intentan introducir malware en sus dispositivos. Los usuarios deber\u00edan utilizar siempre una VPN para asegurar su conexi\u00f3n Wi-Fi y protegerse de las miradas de los curiosos.<\/li>\n<\/ul>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/strong><\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"URBANISMO DE PLATAFORMAS\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/hqb6Vdj_9C0?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>LEA M\u00c1S SOBRE CIBERSEGURIDAD EN;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/nso-group-001\/\">NSO Group: obligada por 1 juez a entregar su c\u00f3digo fuente en 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/infostealers-001\/\">Infostealers: Kaspersky descubre robo de 36M+ contrase\u00f1as de juegos y servicios de IA<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/hi-tech-crime-trends-23-24-001\/\">Hi-Tech Crime Trends 23\/24: Latinoam\u00e9rica bajo ataque<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/correspondencia-001\/\">La Correspondencia de Hermes aplicada a la ciberseguridad 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cisco-networking-001\/\">Cisco Networking 2024: nuevas capacidades de seguridad e IA<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><span style=\"font-size: 8pt;\">ser hackeado,\u00a0<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los hackers se al\u00edan con la inteligencia artificial: un experto advierte de las nuevas formas de ser hackeado La inteligencia artificial (IA) se ha convertido en un factor de cambio en muchos \u00e1mbitos de nuestra vida cotidiana, incluida la ciberseguridad.\u00a0Con el creciente uso de nuevas herramientas basadas en IA, como ChatGPT, el n\u00famero de ciberataques [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4993,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3794],"class_list":["post-4990","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ser-hackeado"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4990"}],"version-history":[{"count":6,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4990\/revisions"}],"predecessor-version":[{"id":6774,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4990\/revisions\/6774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4993"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}