{"id":491,"date":"2025-06-18T19:00:25","date_gmt":"2025-06-18T22:00:25","guid":{"rendered":"https:\/\/chatvip.com.ar\/?p=491"},"modified":"2025-06-15T19:51:57","modified_gmt":"2025-06-15T22:51:57","slug":"la-doble-cara-de-la-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/chatvip.com.ar\/?p=491","title":{"rendered":"La doble cara de la Inteligencia Artificial"},"content":{"rendered":"<p><em>La desinformaci\u00f3n, la filtraci\u00f3n de datos y la automatizaci\u00f3n de ciberataques son solo algunas de las amenazas que plantea el uso malicioso de modelos de lenguaje y agentes aut\u00f3nomos. C\u00f3mo la IA ya est\u00e1 cambiando las reglas del juego en el terreno de la seguridad digital.<\/em><\/p>\n<p>Hace dos a\u00f1os y medio, OpenAI puso a la inteligencia artificial en la mira de todos con la sorprendente capacidad de ChatGPT para generar textos, im\u00e1genes o c\u00f3digo. Con eso, capt\u00f3\u00a0la atenci\u00f3n de millones de usuarios y desat\u00f3 una feroz competencia entre los gigantes tecnol\u00f3gicos por convertirse en los nuevos l\u00edderes de esta tecnolog\u00eda. <strong>Pero detr\u00e1s de ese brillo superficial se esconde un impacto m\u00e1s profundo -y menos visible- que ya est\u00e1 transformando industrias enteras con su fuerza disruptiva.<\/strong><\/p>\n<p>La IA pas\u00f3 de ser una herramienta reservada a laboratorios de investigaci\u00f3n y nichos especializados a convertirse en una tecnolog\u00eda transversal, capaz de\u00a0alterar rutinas, procesos y modelos de negocio\u00a0en sectores tan diversos como la educaci\u00f3n, la medicina, el periodismo o el comercio electr\u00f3nico. Pero mientras el mundo se fascina con sus posibilidades creativas y productivas, <strong>comienzan a surgir efectos colaterales menos evidentes<\/strong>. <strong>Uno de los m\u00e1s delicados el que est\u00e1 ocurriendo en el campo de la ciberseguridad.<\/strong><\/p>\n<p>El primer riesgo que plantea el uso masivo de inteligencia artificial no tiene que ver con malware, ciberataques o filtraciones, sino con algo m\u00e1s silencioso: <strong>la tendencia a asumir que lo que dice una IA como autom\u00e1ticamente cierto.<\/strong><\/p>\n<p>\u201cEs b\u00e1sicamente el hecho de considerar que toda informaci\u00f3n que viene de un modelo de IA es genuina, es verdadera\u201d, explica a <em><strong>Rosario3<\/strong><\/em> Roberto Rubiano, ingeniero en sistemas y especialista en ciberseguridad. \u201cHay un gran error por parte de los usuarios en el hecho de pensar que porque algo viene de un motor de inteligencia artificial lo tengo que considerar como v\u00e1lido, cuando <strong>en realidad es todo lo contrario\u201d<\/strong>.<\/p>\n<p>Rubiano, docente de la Tecnicatura Universitaria en Ciberseguridad que se dicta en la Universidad del Gran Rosario, se\u00f1ala que los modelos generativos no fueron dise\u00f1ados para verificar datos, sino para recopilar y presentar informaci\u00f3n con fluidez. \u201cNunca aseguraron y nunca se propusieron como objetivo validar la veracidad, la autenticidad de esta informaci\u00f3n. <strong>Simplemente se dedican a recopilarla\u201d<\/strong>.<\/p>\n<p>Para ilustrarlo, propone una comparaci\u00f3n con programas de televisi\u00f3n: \u201cLa mayor\u00eda de la gente piensa que los modelos de inteligencia artificial funcionan como esos programas de preguntas y respuestas, donde se responde verdadero o falso. Pero en realidad est\u00e1n pensados m\u00e1s para funcionar como en 100 Argentinos Dicen, donde <strong>la premisa es recolectar cu\u00e1l es la opini\u00f3n m\u00e1s popular, pero no porque sea popular significa que sea verdadera.<\/strong> Bueno, la inteligencia artificial funciona exactamente de la misma forma\u201d.<\/p>\n<p>Para el profesional en seguridad inform\u00e1tica, este malentendido puede derivar en consecuencias importantes, ya que \u201ctanto en hogares como en \u00e1mbitos laborales, se conf\u00eda en el motor de inteligencia artificial como una fuente de verdad absoluta. Ese es un gran error, y nos est\u00e1 llevando a tomar decisiones incorrectas porque <strong>estamos d\u00e1ndole un uso a la inteligencia artificial para el cual no fue concebida\u201d. <\/strong>Este exceso de confianza, advierte Rubiano, es <strong>el primer paso hacia una cadena de errores que pueden escalar desde la desinformaci\u00f3n hasta decisiones cr\u00edticas mal fundamentadas.<\/strong><\/p>\n<p>Pero los riesgos no terminan en lo que las inteligencias artificiales generan, sino tambi\u00e9n en lo que pueden llegar a revelar. A diferencia de un buscador tradicional, que responde desde una base de datos visible, los modelos generativos funcionan a partir de contextos internos que, en algunos casos, pueden incluir informaci\u00f3n sensible que el usuario, sin saberlo, dej\u00f3 registrada en conversaciones anteriores.<\/p>\n<p>\u201cUn ejemplo muy claro de este tipo de comportamiento tiene que ver con los enga\u00f1os que se le pueden hacer a estos motores, donde simplemente utilizando alguna t\u00e9cnica l\u00f3gica, alguna respuesta en donde lleve al motor a responder por algo para lo que no fue preparado, termine haciendo que revele m\u00e1s informaci\u00f3n de la que deber\u00eda\u201d, alerta Rubiano.<\/p>\n<p>El experto se refiere a una t\u00e9cnica conocida como\u00a0<strong>prompt injection, una especie de \u201chackeo conversacional\u201d<\/strong> que consiste en formular comandos o preguntas capaces de saltarse los l\u00edmites de seguridad del sistema. \u201cSupongamos que este motor fue alimentado por un mont\u00f3n de fuentes donde fue recolectando informaci\u00f3n personal de alg\u00fan grupo de individuos, y yo voy pregunt\u00e1ndole a trav\u00e9s de alguna premisa, alg\u00fan tipo de comando o planteo l\u00f3gico que lo obliga a revelar algo que en principio no deber\u00eda\u201d.<\/p>\n<p><strong>Algunas de estas estrategias se basan en manipular la forma en que el modelo interpreta las instrucciones<\/strong>, utilizando ciertos caracteres o estructuras de comandos de programaci\u00f3n que los atacantes prueban una y otra vez, hasta encontrar combinaciones que fuerzan al sistema a acceder a capas de informaci\u00f3n que deber\u00edan estar protegidas. <strong>El problema se agrava cuando los usuarios entregan al sistema informaci\u00f3n personal pensando que quedar\u00e1 custodiada<\/strong>, cuando en algunos casos, esto no ocurre.<\/p>\n<p>\u201cEste es justamente un riesgo que no est\u00e1 muy presente. La mayor\u00eda de los usuarios conf\u00eda ciegamente en que el motor va a resguardar en secreto todo lo que recolecta, pero ya ha habido un mont\u00f3n de casos probados \u2014de varios modelos, no solamente ChatGPT\u2014 en donde los atacantes muestran justamente que pueden enga\u00f1ar al motor para que informe mucho m\u00e1s de lo que deber\u00eda\u201d.<\/p>\n<p>Un ejemplo de esto qued\u00f3 demostrado esta semana, cuando un equipo de\u00a0investigadores de ciberseguridad de <strong>la empresa Aim Security\u00a0logr\u00f3 filtrar informaci\u00f3n confidencial desde Copilot<\/strong>, el asistente de inteligencia artificial de Microsoft, sin que el usuario hiciera clic en nada. Bast\u00f3 con enviar un correo cuidadosamente dise\u00f1ado para que el sistema accediera a datos internos y los ofreciera como respuesta. <strong>El motor, creyendo que ayudaba, terminaba entregando informaci\u00f3n sensible a quien no deb\u00eda.<\/strong> El ataque no necesit\u00f3 malware ni enlaces sospechosos, solo una manipulaci\u00f3n sutil del lenguaje que llev\u00f3 al asistente a interpretar el contenido del mensaje como parte del entorno de trabajo del usuario.<\/p>\n<p>La inteligencia artificial tambi\u00e9n est\u00e1 facilitando el trabajo de quienes buscan vulnerar sistemas, y lo que antes requer\u00eda habilidades t\u00e9cnicas y muchas horas de escaneo manual, hoy puede automatizarse en minutos con ayuda de un modelo entrenado. Para Rubiano, los atacantes, al igual que los equipos de IT, usan la IA para optimizar sus tareas, delegar procesos repetitivos y ganar eficiencia. Hoy, <strong>ense\u00f1ar a un modelo c\u00f3mo buscar fallas en una red ya no es ciencia ficci\u00f3n<\/strong>, sino que se trata de una pr\u00e1ctica com\u00fan en ciertos entornos.<\/p>\n<p>\u201cLo que antes les llevaba un mont\u00f3n de tiempo, hoy pueden automatizarlo y escalarlo con inteligencia artificial\u201d, indica el consultor en ciberseguridad. \u201c<strong>La cantidad de ataques ha aumentado exponencialmente desde la irrupci\u00f3n de estos motores<\/strong>, porque ahora es mucho m\u00e1s barato, m\u00e1s sencillo y m\u00e1s eficaz vulnerar un sistema\u201d. Y como cualquier herramienta poderosa, la IA no distingue entre el buen o mal uso, sino que todo depende de qui\u00e9n la controle. \u201cAs\u00ed como nosotros la usamos para automatizar nuestras tareas diarias, los atacantes la utilizan con exactamente el mismo fin, facilitar su tarea y alcanzar su objetivo de ataque\u201d<\/p>\n<p>La evoluci\u00f3n m\u00e1s reciente de la inteligencia artificial -y todav\u00eda en desarrollo- es la llamada Agentic IA. A diferencia de los agentes de IA tradicionales, que son programas dise\u00f1ados para ejecutar tareas espec\u00edficas siguiendo instrucciones predefinidas, la IA Agentic va un paso m\u00e1s all\u00e1. No solo ejecuta tareas, sino que tambi\u00e9n <strong>tiene la capacidad de analizar, planificar sus propias acciones y tomar decisiones de forma aut\u00f3noma<\/strong> para alcanzar un objetivo complejo. Es decir, mientras que un Agente de IA es como un empleado que sigue \u00f3rdenes, <strong>la IA Agentic es m\u00e1s bien un &#8220;gerente&#8221; que gestiona y optimiza el proceso por s\u00ed misma<\/strong> para lograr un fin determinado.<\/p>\n<p>\u201cYa no es solo una respuesta a una entrada, sino <strong>una simulaci\u00f3n del comportamiento completo de un operador humano, pero en autom\u00e1tico<\/strong>\u201d, explica Rubiano. Estos agentes pueden detectar un comportamiento anormal, evaluar la situaci\u00f3n y ejecutar respuestas, como cerrar accesos, reiniciar servicios o modificar configuraciones, todo sin intervenci\u00f3n humana directa. Haciendo una analog\u00eda con un hogar inteligente, \u201csi este agente detecta un intruso entrando por una puerta, puede cerrar autom\u00e1ticamente todas las puertas alrededor para dejarlo aislado\u201d.<\/p>\n<p>En ciberseguridad, esto se traduce en una nueva forma de respuesta ante incidentes, donde el sistema act\u00faa antes de que lo haga un humano. Aunque todav\u00eda se trata de una tecnolog\u00eda en desarrollo, su potencial es enorme, y tambi\u00e9n lo son sus riesgos si cae en las manos equivocadas. \u201cPod\u00e9s aplicarlo a sistemas de monitoreo, de operaci\u00f3n en una bolsa de valores, de gesti\u00f3n de pacientes o incluso de infraestructura cr\u00edtica como una central at\u00f3mica. Cualquier sistema puede ser replicado por una IA que aprenda el comportamiento humano y lo automatice\u201d, describe el especialista.<\/p>\n<p>Frente a este nuevo escenario, la ciberseguridad ya no puede limitarse a actualizar antivirus o reforzar contrase\u00f1as. <strong>Se impone una nueva l\u00f3gica defensiva<\/strong>, capaz de anticiparse a sistemas cada vez m\u00e1s aut\u00f3nomos, inteligentes y dif\u00edciles de detectar.<\/p>\n<p>\u201cSea un atacante humano o una m\u00e1quina entrenada por ellos, los consejos siguen siendo los mismos\u201d, dice Rubiano. <strong>\u201cMantener todas las alertas, tener sentido com\u00fan, desconfiar si algo nos parece demasiado generoso o por demasiada suerte<\/strong>, verificar siempre lo que publicamos, lo que recibimos, y siempre pensar antes de actuar\u201d.<\/p>\n<p>Sin embargo, <strong>los nativos digitales ser\u00e1n quienes m\u00e1s deber\u00e1n enfrentarse a esta nueva ambig\u00fcedad de\u00a0convivir entre lo real y lo generado por IA.<\/strong> \u201cMe parece que el desaf\u00edo de las pr\u00f3ximas generaciones va a ser poder identificar si el que tengo enfrente es una m\u00e1quina o un humano genuino. Y aun as\u00ed, los principios b\u00e1sicos no cambian: prevenir, estar alerta y actuar con criterio seguir\u00e1 siendo nuestra mejor defensa\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La desinformaci\u00f3n, la filtraci\u00f3n de datos y la automatizaci\u00f3n de ciberataques son solo algunas de las amenazas que plantea el uso malicioso de modelos de lenguaje y agentes aut\u00f3nomos. C\u00f3mo la IA ya est\u00e1 cambiando las reglas del juego en el terreno de la seguridad digital. Hace dos a\u00f1os y medio, OpenAI puso a la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":492,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2],"class_list":["post-491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general","tag-inteligencia-artificial"],"featured_image_src":{"landsacpe":["https:\/\/chatvip.com.ar\/wp-content\/uploads\/2025\/06\/Doble-1140x445.jpg",1140,445,true],"list":["https:\/\/chatvip.com.ar\/wp-content\/uploads\/2025\/06\/Doble-463x348.jpg",463,348,true],"medium":["https:\/\/chatvip.com.ar\/wp-content\/uploads\/2025\/06\/Doble-300x181.jpg",300,181,true],"full":["https:\/\/chatvip.com.ar\/wp-content\/uploads\/2025\/06\/Doble.jpg",1200,722,false]},"_links":{"self":[{"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/491"}],"collection":[{"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=491"}],"version-history":[{"count":1,"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/491\/revisions"}],"predecessor-version":[{"id":493,"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/491\/revisions\/493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=\/wp\/v2\/media\/492"}],"wp:attachment":[{"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/chatvip.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}