La ciberdelincuencia llegó a ChatGPT (Check Point advierte sobre nuevas amenazas cibernéticas impulsadas por inteligencia artificial)

Check Point Research presentó su primer Informe sobre Seguridad de IA durante la Conferencia RSA 2025, en el que analiza cómo los ciberdelincuentes están utilizando inteligencia artificial (IA) para desarrollar nuevas formas de ataque, al tiempo que propone estrategias defensivas adaptadas a este nuevo contexto.

Image description

El informe advierte que la incorporación de tecnologías basadas en IA, como los modelos generativos y los grandes modelos de lenguaje (LLM, por sus siglas en inglés), está permitiendo a los atacantes desarrollar métodos más sofisticados para engañar, manipular o vulnerar sistemas. Según el análisis, esta transformación plantea desafíos en términos de veracidad, autenticación e integridad de los datos en entornos digitales.

Entre las amenazas detectadas, el informe detalla cuatro áreas críticas:

  1. Suplantación de identidad e ingeniería social asistida por IA
    La IA permite a los atacantes crear contenidos falsos que simulan conversaciones reales, incluyendo correos electrónicos, audios y videos. Estos contenidos pueden usarse para campañas de phishing, extorsión o desinformación. Uno de los casos destacados en el informe es la imitación por voz de un funcionario europeo mediante IA, utilizada para engañar a interlocutores reales.

  2. Envenenamiento de datos y desinformación
    Los ciberdelincuentes manipulan los datos con los que se entrenan los modelos de IA para alterar sus respuestas o introducir narrativas falsas. Un ejemplo citado es el uso de redes de desinformación que lograron que chatbots replicaran contenido falso en un tercio de las ocasiones, lo que plantea riesgos concretos en entornos de consulta automatizada.

  3. Creación de malware y explotación de datos mediante IA
    La IA también se emplea para optimizar código malicioso, mejorar ataques distribuidos de denegación de servicio (DDoS) y gestionar información robada. Algunos servicios en la dark web, como Gabbers Shop, utilizan IA para organizar y validar datos personales sustraídos, con el objetivo de facilitar su comercialización.

  4. Secuestro y uso malicioso de modelos de IA
    Se detectó la proliferación de versiones modificadas de LLMs, como FraudGPT o WormGPT, diseñadas para evadir controles de seguridad y facilitar prácticas como el fraude o el acceso no autorizado a sistemas. Estas herramientas ya se comercializan en foros clandestinos, lo que acelera su adopción por parte de actores no especializados.

Frente a este escenario, Check Point propone una serie de estrategias para que las organizaciones puedan responder con recursos equivalentes:

  • Detección de amenazas mediante IA: adoptar tecnologías que permitan identificar patrones generados artificialmente, como contenido sintético en correos o mensajes.

  • Verificación de identidad avanzada: reforzar los sistemas de autenticación incorporando validaciones cruzadas de texto, imagen, voz y video.

  • Inteligencia de amenazas contextualizada: dotar a los equipos de ciberseguridad de herramientas para interpretar y anticipar tácticas basadas en IA.

El informe plantea que la adopción de defensas también debe considerar que la IA no es únicamente una herramienta ofensiva, sino también una aliada potencial para mejorar la respuesta ante incidentes. Las estrategias de mitigación requieren un enfoque que combine tecnología, procedimientos actualizados y capacitación de los equipos encargados de la seguridad.

Desde la perspectiva de Check Point, los equipos de defensa deben asumir que la inteligencia artificial ya forma parte del ecosistema de amenazas y que su integración en los esquemas de protección es un paso necesario para reducir riesgos operativos, financieros y reputacionales.

Tu opinión enriquece este artículo:

RAM Boost, la función de Motorola que promete evitar los dolores de cabeza a la hora de ejecutar apps (cómo funciona y qué modelos lo integran)

Motorola anunció la mejora de su función RAM Boost, un sistema que permite aumentar la memoria RAM disponible en sus smartphones utilizando una parte del almacenamiento interno del dispositivo. Esta tecnología, también conocida como RAM virtual, asigna espacio del almacenamiento para complementar la memoria RAM física cuando el equipo requiere más capacidad para ejecutar múltiples tareas.