{"id":1001,"date":"2025-01-31T03:34:27","date_gmt":"2025-01-31T03:34:27","guid":{"rendered":"https:\/\/sectec.ec\/?p=1001"},"modified":"2025-01-31T03:40:08","modified_gmt":"2025-01-31T03:40:08","slug":"que-tan-seguro-es-la-navegacion-incognita","status":"publish","type":"post","link":"https:\/\/sectec.ec\/index.php\/2025\/01\/31\/que-tan-seguro-es-la-navegacion-incognita\/","title":{"rendered":"Que tan seguro es la navegaci\u00f3n incognita"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"684\" src=\"https:\/\/sectec.ec\/wp-content\/uploads\/2025\/01\/tendencias-en-ciberseguridad-2025-1024x684.jpg\" alt=\"\" class=\"wp-image-1002\" srcset=\"https:\/\/sectec.ec\/wp-content\/uploads\/2025\/01\/tendencias-en-ciberseguridad-2025-1024x684.jpg 1024w, https:\/\/sectec.ec\/wp-content\/uploads\/2025\/01\/tendencias-en-ciberseguridad-2025-300x200.jpg 300w, https:\/\/sectec.ec\/wp-content\/uploads\/2025\/01\/tendencias-en-ciberseguridad-2025-768x513.jpg 768w, https:\/\/sectec.ec\/wp-content\/uploads\/2025\/01\/tendencias-en-ciberseguridad-2025.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Este 2024 diferentes tendencias de ciberseguridad como el crecimiento del malware as a Service, que facilit\u00f3 el despliegue de ataques a gran escala, el uso de Telegram por parte de cibercriminales, as\u00ed como el ransomware como una de las amenazas m\u00e1s preocupantes a nivel empresarial y gubernamental, marcaron la agenda. Partiendo de este contexto y considerando los nuevos avances tecnol\u00f3gicos e implementaciones vistas durante el a\u00f1o, el Laboratorio de Investigaci\u00f3n de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, expone las posibles tendencias que ser\u00e1n centrales en la escena de la ciberseguridad para el pr\u00f3ximo a\u00f1o.<\/p>\n\n\n\n<p><em>\u201cEl 2025 teorizamos que estar\u00e1 marcado por la creciente necesidad de protecci\u00f3n de los sistemas OT (Tecnolog\u00eda Operativa), esenciales para infraestructuras cr\u00edticas. Adem\u00e1s, el uso malicioso de la IA generativa plantear\u00e1 nuevas amenazas. Estas cuestiones estar\u00e1n ligadas a desaf\u00edos legales y \u00e9ticos que plantean la necesidad de regulaciones m\u00e1s claras y efectivas.\u201d,&nbsp;<\/em>asegura Fabiana Ram\u00edrez Cuenca, Investigadora del Laboratorio de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Usos de la IA Generativa<\/strong><\/p>\n\n\n\n<p>La IA generativa es quiz\u00e1s inteligencia artificial m\u00e1s implementada de la actualidad, destac\u00e1ndose por su capacidad para generar contenido como textos, im\u00e1genes, videos, m\u00fasica, voces, entre otros, lo que por ejemplo permite mejorar la creatividad y eficiencia en diversas industrias.&nbsp; Sin embargo, los cibercriminales tambi\u00e9n la aprovechan para fines maliciosos, como la creaci\u00f3n de deepfakes y la automatizaci\u00f3n y perfeccionamiento de ataques cibern\u00e9ticos. A trav\u00e9s de este tipo de IA tambi\u00e9n se puede acceder a algoritmos de fuentes abiertas, adaptarlos, modificarlos y aprovecharlos para distintos fines. La posibilidad de automatizar tareas, generar o perfeccionar c\u00f3digo malicioso, planificar campa\u00f1as, entre otras, hacen atractiva esta tecnolog\u00eda para actores maliciosos, incluso los m\u00e1s inexpertos.<\/p>\n\n\n\n<p>Recientemente OpenAI, la compa\u00f1\u00eda detr\u00e1s de ChatGPT, ha emitido un informe&nbsp;<a href=\"https:\/\/cdn.openai.com\/threat-intelligence-reports\/influence-and-cyber-operations-an-update_October-2024.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Influence and cyber operations: an update<\/a>&nbsp;en el que detalla c\u00f3mo diversos cibercriminales han utilizado sus modelos de IA para realizar tareas de fases intermedias en los ciberataques \u2013 luego de haber adquirido algunas herramientas b\u00e1sicas, pero antes de desplegar sus ataques, sean de phishing o distribuci\u00f3n de malware, por distintos medios. En el mismo informe, la empresa identifica que distintos grupos APT (Amenazas Persistentes Avanzadas) han utilizado la tecnolog\u00eda para, por ejemplo, el debugging de c\u00f3digo malicioso, la investigaci\u00f3n de vulnerabilidades cr\u00edticas, el perfeccionamiento de phishing, generaci\u00f3n de im\u00e1genes y comentarios falsos, entre otras.<\/p>\n\n\n\n<p>\u201c<em>Podr\u00edamos esperar para el 2025 la continuidad del uso de la IA generativa para la mejora de campa\u00f1as que inicien con ingenier\u00eda social; el aprovechamiento de los algoritmos para el dise\u00f1o de c\u00f3digos maliciosos; el posible abuso de aplicaciones de compa\u00f1\u00edas que usen algoritmos IA open source y, por supuesto, la sofisticaci\u00f3n de los deepfakes y la posible interacci\u00f3n con la realidad virtual.\u201d,&nbsp;<\/em>agrega Ramirez Cuenca.<\/p>\n\n\n\n<p><strong>Desaf\u00edos Legales y \u00c9ticos de la IA<\/strong><\/p>\n\n\n\n<p>Frente al crecimiento de la IA generativa y su potencial uso malicioso, aparecen desaf\u00edos legales y \u00e9ticos que en su mayor\u00eda a\u00fan no han sido eficientemente abordados. Entre estos se encuentran interrogantes como qui\u00e9n es el responsable por los actos de la IA, qu\u00e9 limites deber\u00eda imponerse a su desarrollo, o qu\u00e9 organismo es competente para juzgarlo. En la actualidad existen muy pocas normas a nivel internacional que aborden las problem\u00e1ticas emergentes del uso de la IA y aquellas que existen muchas veces resultan insuficientes frente a un panorama de desarrollo acelerado de esta tecnolog\u00eda.<\/p>\n\n\n\n<p>Entre las normas m\u00e1s destacadas se encuentra el&nbsp;<a>Acta de IA de la Uni\u00f3n Europea<\/a>&nbsp;(existente desde 2023) que pretende garantizar la \u00e9tica y transparencia, as\u00ed como el desarrollo seguro y protecci\u00f3n de derechos humanos, abordando la IA desde un enfoque basado en riesgos, clasificando algoritmos seg\u00fan su peligrosidad. En paralelo, los EEUU cuentan con varios abordajes, desde una iniciativa nacional de IA, una Orden Ejecutiva para el uso seguro y confiable de la IA y un proyecto de carta de derechos de la IA que se encuentra en tratamiento.<\/p>\n\n\n\n<p>A nivel Latinoam\u00e9rica no ha habido grandes avances durante el 2024 aunque la mayor\u00eda de los pa\u00edses cuentan al menos con decretos, salvo el caso de&nbsp;<a href=\"https:\/\/www.gob.pe\/institucion\/congreso-de-la-republica\/normas-legales\/4565760-31814\" target=\"_blank\" rel=\"noreferrer noopener\">Per\u00fa que cuenta con una ley<\/a>. Recientemente el PARLATINO ha propuesto una Ley Modelo que quiz\u00e1s inspire legislaciones a nivel interno.<\/p>\n\n\n\n<p><em>\u201cPara el 2025 es probable que a nivel regulatorio haya un mayor escrutinio en Algoritmos y Modelos de IA para garantizar transparencia y explicabilidad -que sus decisiones puedan ser comprendidas por las personas-, esto de la mano de la protecci\u00f3n de datos para garantizar la privacidad en el uso de la IA. Veremos la b\u00fasqueda de soluciones para los da\u00f1os generados por la IA y la promoci\u00f3n desde lo regulatorio de la \u00e9tica en el uso y desarrollo de esta tecnolog\u00eda. Tambi\u00e9n seguir\u00e1n los avances en regulaciones sobre ciberseguridad aplicadas a la tem\u00e1tica y en materia de cooperaci\u00f3n internacional.\u201d,&nbsp;<\/em>comenta la investigadora de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Sistemas de Control Industrial u OT (Tecnolog\u00eda Operativa)<\/strong><\/p>\n\n\n\n<p>Los OT son sistemas inform\u00e1ticos y dispositivos utilizados para controlar procesos industriales y f\u00edsicos en diversos sectores, como la energ\u00eda, manufactura, agua y gas, entre otros. Estos sistemas gestionan equipos como PLC (Controladores L\u00f3gicos Programables), SCADA (Sistemas de Control Supervisorio y Adquisici\u00f3n de Datos) siendo su funci\u00f3n principal la automatizaci\u00f3n de procesos.<\/p>\n\n\n\n<p>La digitalizaci\u00f3n y conectividad de estos sistemas los ha vuelto interesantes y vulnerables a ciberataques.&nbsp; De hecho, ya se han visto c\u00f3digos maliciosos que tienen como objetivo estos sistemas entre los que podemos destacar a \u201cAurora\u201d (una prueba del gobierno de EEUU que demostr\u00f3, por primera vez, que un ciberataque pod\u00eda causar da\u00f1os f\u00edsicos a un generador de energ\u00eda) y \u201cBlackenergy, Industroyer\u201d (usados en Ucrania para atacar su red el\u00e9ctrica), aunque por supuesto no son los \u00fanicos. El NIST (Instituto de Est\u00e1ndares y Tecnolog\u00eda, del gobierno de EEUU) considera a la seguridad en OT un problema creciente y&nbsp;<a href=\"https:\/\/www.nist.gov\/news-events\/news\/2023\/09\/nist-publishes-guide-operational-technology-ot-security\" target=\"_blank\" rel=\"noreferrer noopener\">ha creado una gu\u00eda que actualiza<\/a>&nbsp;con regularidad.<\/p>\n\n\n\n<p>En 2025, las OT ser\u00e1n cada vez m\u00e1s relevantes en el \u00e1mbito de ciberseguridad por varias razones entre las que se destaca la ya mencionada conectividad entre dispositivos OT y la gran cantidad de datos que recopilan. Tambi\u00e9n, muchos de estos sistemas son fundamentales para el funcionamiento de infraestructuras cr\u00edticas con lo cual es atractivo para los criminales un ataque a esta tecnolog\u00eda, dado que tiene el potencial de causar grandes da\u00f1os.<em>\u201cEstas son las tendencias que teorizamos ser\u00e1n centrales en la ciberseguridad para el pr\u00f3ximo a\u00f1o,&nbsp;<strong>un escenario desafiante marcado por el crecimiento del uso de la inteligencia artificial generativa por parte del cibercrimen<\/strong>. Esto exigir\u00e1 adaptar los sistemas de defensa y avanzar en marcos legales que aborden los interrogantes abiertos por estas tecnolog\u00edas, incluso en sus usos leg\u00edtimos y beneficiosos. Adem\u00e1s,&nbsp;<strong>los ataques a infraestructuras cr\u00edticas seguir\u00e1n siendo una preocupaci\u00f3n<\/strong>. Los sistemas OT ser\u00e1n el objetivo clave, por su interconexi\u00f3n y su rol esencial en sectores estrat\u00e9gicos. Fortalecer su ciberseguridad ser\u00e1 prioritario, considerando su vulnerabilidad demostrada en conflictos recientes, donde su explotaci\u00f3n ha tenido graves consecuencias para las poblaciones afectadas.<\/em>\u201d, concluye Ramirez Cuenca, de ESET Latinoam\u00e9rica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este 2024 diferentes tendencias de ciberseguridad como el crecimiento del malware as a Service, que facilit\u00f3 el despliegue de ataques a gran escala, el uso de Telegram por parte de cibercriminales, as\u00ed como el ransomware como una de las amenazas m\u00e1s preocupantes a nivel empresarial y gubernamental, marcaron la agenda. Partiendo de este contexto y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1002,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"disabled","footer-sml-layout":"","theme-transparent-header-meta":"disabled","adv-header-id-meta":"","stick-header-meta":"enabled","header-above-stick-meta":"","header-main-stick-meta":"disabled","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[9],"tags":[10,12],"class_list":["post-1001","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-computacion","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/posts\/1001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/comments?post=1001"}],"version-history":[{"count":1,"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/posts\/1001\/revisions"}],"predecessor-version":[{"id":1003,"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/posts\/1001\/revisions\/1003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/media\/1002"}],"wp:attachment":[{"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/media?parent=1001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/categories?post=1001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sectec.ec\/index.php\/wp-json\/wp\/v2\/tags?post=1001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}