Inteligencia Artificial impulsa el cibercrimen
  • El uso malicioso de la IA redefine las ciberamenazas y exige a las empresas nuevas estrategias de defensa frente a suplantaciones, filtraciones de datos, desinformación y creación de malware.

 

Chile, 22 de mayo de 2025 – A medida que la inteligencia artificial se integra en la sociedad, redefine la forma en que evolucionan las ciber amenazas. En su recién lanzado Reporte de IA, Check Point® Software Technologies Ltd.(NASDAQ: CHKP), advierte que las mismas tecnologías que ayudan a las empresas a ser más eficientes y a automatizar la toma de decisiones, ahora están utilizándose como armas de la ciberdelincuencia.

En el centro de esta transformación se encuentra la capacidad de la IA para suplantar y manipular identidades digitales de manera convincente, diluyendo la frontera entre lo auténtico y lo falso. El AI Security Report de Check Point Research identifica cinco áreas clave donde esta erosión de la confianza es más evidente:

  1. Uso de IA y riesgo de fuga de datos: un análisis de los datos recopilados por GenAI Protect de Check Point Software revela que 1 de cada 80 prompts de GenAI presenta un alto riesgo de filtración de datos sensibles. Además, los datos muestran que el 7,5% de los prompts —aproximadamente 1 de cada 13— contienen información potencialmente sensible, lo que plantea desafíos críticos en materia de seguridad, cumplimiento e integridad de datos.

  1. Suplantación y técnicas de ingeniería social mejoradas por IA: los actores de amenazas utilizan la IA para generar correos electrónicos de phishing realistas en tiempo realaudios de suplantación y videos deepfake.

  1. Envenenamiento de datos en modelos LLM y desinformación: los ciberdelincuentes manipulan los datos de entrenamiento de la IA para alterar sus resultados. Un caso relacionado con la red de desinformación rusa Pravda demostró que los chatbots de IA replicaban narrativas falsas en el 33% de los casos, destacando la necesidad de garantizar una integridad robusta de los datos en los sistemas de IA.

  1. Creación de malware y data mining impulsadas por IA: los actores maliciosos emplean la IA para crear y optimizar malware, automatizar campañas de DDoS y procesar credenciales robadas. Servicios como Gabbers Shop utilizan IA para validar y limpiar datos robados, aumentando su valor de reventa y mejorando la eficiencia en la selección de objetivos.

  1. Armamento y secuestro de modelos de IA: desde el robo de cuentas de LLM hasta la creación de Dark LLMs personalizados como FraudGPT y WormGPT, los atacantes están eludiendo los mecanismos de seguridad y comercializando la IA como herramienta para el hacking y el fraude en la dark web.

“El uso de la IA en la ciberdelincuencia ya no es teórico, sino que está evolucionando de forma paralela a su adopción y, en muchos casos, avanza más rápido que los controles de seguridad tradicionales. La IA se utiliza contra los sistemas, plataformas e identidades en los que confían”, destaca Cristian Vásquez, Territory Manager de Check Point Software Chile. “Los equipos de seguridad deben empezar a incorporar en su estrategia la detección asistida por IA, sistemas de inteligencia de amenazas que puedan identificar dispositivos generados por IA y protocolos actualizados de verificación de identidad que tengan en cuenta el engaño por voz, vídeo y texto”.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.

©2025 Check Point Software Technologies Ltd. Todos los derechos reservados.

Aviso legal sobre declaraciones prospectivas

Este comunicado de prensa contiene declaraciones prospectivas. Las declaraciones prospectivas generalmente se refieren a eventos futuros o a nuestro desempeño financiero u operativo futuro. Las declaraciones prospectivas incluidas en este comunicado de prensa incluyen, pero no se limitan a, declaraciones relacionadas con nuestras expectativas respecto al crecimiento futuro, la expansión del liderazgo de Check Point Software en la industria, la mejora del valor para los accionistas y la entrega de una plataforma de ciberseguridad líder en la industria a clientes de todo el mundo. Nuestras expectativas y creencias sobre estos temas pueden no materializarse, y los resultados o eventos futuros están sujetos a riesgos e incertidumbres que podrían hacer que los resultados reales o los eventos difieran significativamente de los proyectados.

Las declaraciones prospectivas contenidas en este comunicado de prensa también están sujetas a otros riesgos e incertidumbres, incluyendo aquellos descritos con mayor detalle en nuestros archivos ante la Comisión de Bolsa y Valores (SEC), incluyendo nuestro Informe Anual en el Formulario 20-F presentado ante la SEC el 2 de abril de 2024. Las declaraciones prospectivas en este comunicado de prensa se basan en la información disponible para Check Point Software a la fecha de este documento, y Check Point Software renuncia a cualquier obligación de actualizar cualquier declaración prospectiva, salvo que lo exija la ley.

Google News Portal Innova
Síguenos en Google Noticias

Equipo Prensa
Portal Innova