
Con el desarrollo de la inteligencia artificial, sobre todo aquellas que son generativas (pueden producir contenido) de audio, video y fotografías, los cibercriminales han empezado a usar estas capacidades para mejorar sus estrategias y realizar ciberataques mucho más complicados de detectar.
Ahora se ha popularizado un método de estafa basado (o apoyadas) por el uso de “rostros GAN”. Generative Adversarial Network (GAN) son programas de inteligencia artificial que pueden generar contenido digital que se aproxima a la realidad, pero que en verdad no existe.
Las imágenes de rostros creadas por este tipo de programas no corresponden a una persona real y son completamente ficticias. Sin embargo, su parecido con una fotografía verdadera es la que genera problemas al momento de intentar reconocer y esto puede ser aprovechado por delincuentes para realizar diversas estafas.
Según la compañía de ciberseguridad ESET, existe un 50% de posibilidades de confundir un rostro falso generado por GAN con otro real, lo que hace de esta estrategia la ideal para la creación de perfiles falsos en redes sociales. El objetivo de este tipo de estafas es principalmente descubrir información confidencial para robar dinero de las cuentas de ahorro es el más común.

Para ello, se podrán apoyar en diferentes métodos como las estafas amorosas (que terminan en conversaciones en las que se pide “ayuda económica”), phishing (robando la identidad de una persona real para enviar mensajes de servicio al cliente que no existen), entre otros.
Otro de los riesgos que se corre con este tipo de tecnología es la difusión de información falsa. Este tipo de rostros generados por inteligencia artificial ya han sido utilizados previamente para adulterar videos o audios de autoridades nacionales en los que supuestamente se expresan de una forma inadecuada o criticable. Esto puede llegar a poner en riesgo las buenas relaciones entre países si se hace a gran escala.
El robo de identidad también es posible con esta tecnología pues se pueden reproducir imágenes altamente similares a las de un artista o personalidad conocida. Esta metodología incluso tendría la capacidad de burlar algunos sistemas de reconocimiento facial para la autenticación del acceso a algunos dispositivos. Aunque algunas compañías estén trabajando para prevenir que esto ocurra, por el momento no se dispone de funciones que prevengan estos casos.
Para evitar ser una víctima del uso de estas imágenes y detectarlas tan pronto sea posible, cada usuario deberá tener en cuenta estas recomendaciones:

- Verificar la fuente de la que viene la imagen para asegurarse de que su origen es real y no se ha usado un software adicional, se puede guardar la fotografía y luego realizar una búsqueda de imágenes en Google para saber si ha sido extraída de un sitio existente. Lo mismo se puede realizar en caso de que se trate de un GIF o un video enviado por cualquier medio.
- Mantener actualizados los sistemas de seguridad tanto de computadores de escritorio, laptops, celulares y cualquier otro dispositivo electrónico. Esto permitirá que los antivirus que se tengan instalados trabajen activamente en la detección y eliminación.
- No compartir información confidencial es el consejo más práctico para no ser una víctima de un ciberataque que recurra a este tipo de prácticas. Si bien una cuenta puede parecer auténtica y confiable para compartir información bancaria, esto no significa que vaya a serlo o que no tenga intereses ocultos luego de obtener los datos necesarios.
Últimas Noticias
El Cato Institute advierte que el exceso de regulaciones a la IA pone en riesgo la economía de EEUU
Expertos señalan que frenar la innovación puede limitar oportunidades laborales y el desarrollo de nuevas empresas en un contexto de estancamiento

Truco para encontrar esa canción que no dejas de tararear, aunque no sepas la letra
Plataformas como Google y Shazam, junto a foros colaborativos, hacen que identificar fragmentos, letras o melodías escuchadas en series o redes sociales sea más rápido y preciso

Leon S. Kennedy regresará en Resident Evil 9: Requiem: por qué la apariencia de este personaje dará de qué hablar
El videojuego de Capcom estará disponible para Nintendo Switch 2, PlayStation 5 y Xbox Series X|S

Sácale provecho al iPhone 17 Pro Max con estos siete ajustes iniciales imprescindibles
Con simples ajustes en cámara, batería y accesibilidad, el iPhone 17 Pro Max puede ofrecer una experiencia más completa y personalizada

Por qué ninguna película de Netflix abre en mi televisor: esta es la solución al problema
Reiniciar el dispositivo, comprobar la red de internet y cerrar sesión son algunos de los pasos que suelen resolver errores comunes que presentan los usuarios



