La Inteligencia Artificial y sus aplicaciones cada vez impactan más aspectos de la vida diaria. En algunos casos, facilitando muchas de nuestras tareas cotidianas o profesionales, pero en otros, ayudando a que las estafas en línea se vuelvan más efectivas.

Dejando de lado, por el momento, las implicaciones éticas sobre cómo se obtuvieron estas bases en algunos casos, la I.A. depende de la creación de algoritmos y modelos de aprendizaje para poder realizar sus funciones. Por esta razón, no podemos decir que por sí misma representa una amenaza a tu seguridad, pero sí puede ser manipulada para crear recursos que les permiten a los cibercriminales realizar estafas más sofisticadas, utilizando particularmente la “Inteligencia Artificial Generativa”.

La Inteligencia Artificial Generativa se refiere a un subconjunto de técnicas de inteligencia artificial que abarcan la creación y generación de nuevos contenidos como imágenes, texto, audio o incluso videos, derivados del entrenamiento de modelos y luego utilizarlos para generar nuevo contenido original partiendo de esa base.

Apoyándose en esta tecnología, los hackers experimentados, así como aquellos que van incursionando en estas prácticas pueden generar códigos maliciosos más complejos y automatizar la distribución de los mismos a una escala exponencialmente mayor a la que se podía realizar previamente.

Si bien la mayoría de los modelos de Inteligencia Artificial tienen como política el no generar código para malware o spyware, individuos con el conocimiento necesario pueden manipular las instrucciones que le dan al sistema para obtener el resultado deseado.

Posiblemente has escuchado que una de las principales formas en las que se distribuyen este tipo de software malicioso, es por medio de los correos electrónicos. Bueno, mediante la Inteligencia Artificial este tipo de mensajes se han vuelto más efectivos.

Anteriormente, uno de los consejos básicos para detectar si estás recibiendo un ataque de spam o phishing, es revisar la ortografía y redacción de los mensajes, ya que al notar una falta de profesionalismo, oraciones sin sentido e incluso texto extremadamente breve, era relativamente sencillo reconocer que el correo que recibiste proviene de una fuente dudosa.

Con la ayuda de Chat GPT, o incluso herramientas basadas en I.A. incluídas dentro de los clientes de correo electrónico, los cibercriminales pueden generar mensajes con una redacción profesional, con temáticas específicas de interés para tu persona u organización y emulando la voz literaria de personas reconocidas, brindándole a estas estafas una apariencia más fidedigna y difícil de distinguir de un mensaje inofensivo.

Otra manera en las que estas herramientas llevan este tipo de ataques al siguiente nivel, es ayudándose en la Inteligencia Artificial Generativa para generar imágenes, videos y voces realistas, con el propósito de hacerse pasar por personas famosas, jefes o personas cercanas a sus víctimas, con el propósito de extorsionarlos económicamente u obtener información sensible como claves bancarias, bases de datos y contraseñas; que posteriormente puedan utilizar para su beneficio.

Pero la creación de vulnerabilidades no solo recae en lo que puedan generar los cibercriminales para atacarnos, sino también en nosotros como usuarios, ya que si utilizas alguna de estas herramientas como parte de tu trabajo o simplemente por curiosidad, debes tener en cuenta algunos aspectos para cuidar tu privacidad.

Como se mencionó anteriormente, la Inteligencia Artificial alimenta sus patrones de comportamiento y respuesta en base a los modelos de aprendizaje en los que está basado, por lo que todo aquello que compartimos en las “conversaciones” o preguntas que le hacemos al sistema, forman parte de los elementos que utiliza para aprender a responder como si fuera un humano real.

Considerando este factor, te recomendamos no compartir información personal dentro de tus interacciones con Chat GPT o recursos similares, como el nombre de tu empresa, su número de empleados, lista de clientes, correos empresariales, entre otros; debido a que al integrarse en su base de conocimientos, si alguien está interesado en conocer estos datos y le pregunta sobre tu negocio a la herramienta, le estás poniendo la alfombra roja para que acceda a toda la información que necesite.

Quizá hasta este momento solamente hemos mencionado aspectos negativos sobre cómo la Inteligencia Artificial puede ayudar a los hackers a vulnerar la seguridad de un negocio, pero también es utilizada para proteger a las empresas de estos ataques.

Estos recursos también son utilizados para:

      • Detectar con mayor rapidez amenazas potenciales,
      • Filtrando los correos electrónicos que potencialmente pueden contener elementos relacionados con el phishing,
      • Analizar datos de tráfico web para determinar si se trata de bots o cuentas genuinas,
      • Mitigar amenazas potenciales al interior de tu organización.
      • Proteger los accesos a tu infraestructura, entre otros beneficios.

Al momento de que se redacta este artículo, la Inteligencia Artificial se convierte cada vez más en un aspecto cotidiano, por lo que no podemos ignorar el potencial que tiene para ayudarte a cuidar tus activos digitales, así como los usos que se le dan para crear sofisticadas estrategias de phishing e ingeniería social.

Por ello, además de seguir las recomendaciones usuales para evitar ser víctima de estos ataques, debes de estar aún más alerta cuando recibes mensajes, videollamadas o audios solicitando información de valor, y estableciendo políticas internas de verificación de la identidad, que te permitan autenticar de manera certera que no se trata de un agente malicioso.

En términos generales, tus procesos de gestión de accesos deben abarcar estos aspectos principales:

Evalúa las necesidades específicas de tu empresa.

 

Comienza por comprender las necesidades específicas de tu organización en cuestión de gestión de identidades, analiza los recursos existentes, identifica los riesgos, así como las áreas de oportunidad actuales, y establece los objetivos junto con las políticas de seguridad que deseas implementar.

Diseña una arquitectura de gestión de identidades.

 

Define los roles y los niveles de acceso adecuados para cada usuario, estableciendo los procesos de autenticación y autorización, y determina las herramientas y tecnologías necesarias para gestionar las identidades de manera efectiva.

Establece políticas y procedimientos adecuados.

 

Establece políticas claras de gestión de identidades que aborden aspectos como la creación de cuentas de usuario, gestión de contraseñas, acceso a los recursos y la administración de cambios en las identidades.

Una vez establecidas, te recomendamos promover la concienciación y la formación del personal en relación a cuáles son las mejores prácticas de seguridad.

Monitorea tus procesos continuamente.

 

Realiza un monitoreo constante de las actividades de gestión de identidades para detectar posibles brechas de seguridad o anomalías, revisando regularmente las políticas y los procesos para garantizar que sigan siendo relevantes y efectivos.

Por último, implementa un ciclo de mejora continua para adaptarte a los cambios en el panorama de la seguridad y las necesidades de tu empresa.

Te invitamos a compartir estos consejos con tus colaboradores para que en conjunto cuiden la seguridad de sus datos sensibles, así como sus activos digitales.

Si requieres más información, puedes visitar nuestro artículo sobre como reforzar tu seguridad digital, así como nuestra base de conocimiento, donde además contamos con tutoriales sobre como aprovechar de una mejor manera los servicios que tienes con Certerus.