Ciberamenazas – Chat GPT

Contenido

Hacktivismo

El hacktivismo se define como la realización de actos, normalmente maliciosos, en Internet para promover unas ideas políticas, religiosas o sociales, se considera en la actualidad una importante arma política y social.

Ciberamenazas

El concepto de ciberamenazas se refiere a aquellas actividades ‘malignas’ que tienen lugar en un entorno digital, comprometiendo la seguridad de un sistema de información con fines lucrativos y poco éticos

Chat GPT

ChatGPT es un chatbot inteligente que ayuda a automatizar tareas de chat. Proporciona respuestas naturales y fluidas al usuario a través del chat mediante técnicas de aprendizaje automático, adaptado y de refuerzo.

Inteligencia Artificial

La definición moderna describe la IA como máquinas que responden a simulaciones como los humanos, con capacidad de contemplación, juicio e intención, capaces de tomar decisiones.

Ciberamenazas

FireEye

Fortiguard

Norse

CheckPoint

Kaspersky

Tipos de ciberdelincuencia

Individual

Envenenamiento de SEO, Victimización de páginas web

Organizada

Difusión de mensajes ideológicos, revelaciones, creación de contenido multimedia

Patrocinada por el Estado

Defacement (desfiguración web), denegación de servicio (DDoS), inyección de SQL

Política y activismo digital

Hacking de bases de datos, filtrar y difundir documentos confidenciales

Métodos y técnicas

Ingenieria social

Envenenamiento de SEO, Victimización de páginas web

Malware y ransomware

Difusión de mensajes ideológicos, revelaciones, creación de contenido multimedia

Phising

Defacement (desfiguración web), denegación de servicio (DDoS), inyección de SQL

Robo de datos

Hacking de bases de datos, filtrar y difundir documentos confidenciales

Fraude en línea

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Consecuencias

Seguridad Nacional

Violaciones de privacidad

Reputacional

Robo de propiedad intelectual

Casos recientes

Métodos implementados por el hacktivismo

Páginas webs

Envenenamiento de SEO, Victimización de páginas web

Propaganda en redes

Difusión de mensajes ideológicos, revelaciones, creación de contenido multimedia

Ataques a servicios web

Defacement (desfiguración web), denegación de servicio (DDoS), inyección de SQL

Extracción de información

Hacking de bases de datos, filtrar y difundir documentos confidenciales

Hacktivismo en el mundo

España

Internos

#OpCatalunya

#OpCatalonia

Externos

Moroccan Revolution

Mr. LQL

Latam

Anonymous

Lorian Synaro

Shawty Boy

EMEA

Moroccan Revolution

Juba_Dz

Asia

Fancy Bear

Cozy Bear

Hackers protegidos

Ejemplo hackeo

Ejemplo de solicitud de Ransomware

¡Enhorabuena! Has sido el elegido - tu ordenador esta siendo altamente hackeado por INIVA Team - Transfiere 1000 BTC a la cuenta @inviapeople

Día(s)

:

Hora(s)

:

Minuto(s)

:

Segundo(s)

Inteligencia Artificial (IA)

La IA es la combinación de diferentes algoritmos cuyo propósito es replicar la conducta humana en máquinas para que operen de forma autónoma. Tecnología que lleva presente en nuestro día a día desde hace varios años, como es el caso de los asistentes de voz, las recomendaciones de productos según los hábitos o preferencias de compras, o los chatsbots de las páginas web. Se encuentra en un estado de evolución y crecimiento constante, por lo que se espera que gane mucha más presencia y notoriedad en nuestra vida diaria.

Clasificación de la IA según su capacidad:

Máquinas estrecha

Las más simples, no utilizan datos de memoria o experiencias para tomar decisiones. Funcionan a través del cálculo de predicciones sobre un suceso concreto.

IA general

Capaces de realizar tareas con la misma capacidad, autonomía y efectividad que un ser humano.

Súper IA

Su objetivo es realizar tareas mejor que el ser humano, presentando la habilidad de pensar, razonar, aprender y comunicarse con autonomía.

Clasificación de la IA según su funcionalidad:

Máquinas reactivas

Las más simples, no utilizan datos de memoria o experiencias para tomar decisiones. Funcionan a través del cálculo de predicciones sobre un suceso concreto.

IA con memoria limitada

Son capaces de almacenar experiencias previas durante un periodo corto de tiempo.

Basada en la teoría de la mente

Capaces de entender las emociones humanas, las creencias y otros parámetros para interactuar como lo harían dos personas. Es un campo que aún se encuentra en estudio.

Máquinas autoconscientes

Capaces de almacenar datos y experiencias previas; y emitir juicios propios, además de actuar en base a ellos de forma autónoma.

Democratizando la IA

Proceso impulsado por factores como el de software de código abierto, la disponibilidad de grandes cantidades de datos o el aumento de la potencia computacional entre otros, pero con un gran impacto positivo tanto en la investigación como en la industria.

Ética e IA

La IA ha demostrado su capacidad para mejorar la eficiencia, precisión y creatividad de forma amplia, sin embargo, a medida que se vuelve cada vez más ubicua es importante considerar sus posibles riesgos.

Restricciones de la IA

Revolución de la IA

Medicina

Exploración

Automatización

Predicción

Personalización

%

Hogares inteligentes en 2025

%

Empleos automatizados en 2030

%

Trabajos escolares realizados con IAs

%

Desconfían de las IAs

Nuevos retos

Impacto en el comportamiento humano

Afecta a la convivencia, diferencias en el comportamientos y crea nuevas  dependencias

Estupidez artificial

Se vuelven menos seguras y más propensas a posibles ataques, lo que las hace fácilmente vulnerables

Aplicaciones militares

Cambio en el Paradigma de las guerras

Legislación

Proceso de legislación del uso de las IAs

Riesgos futuros

Reputacionales

Nuevas herramientas para crear contenidos delictivos: fake news, photoshop de imágenes, generación de video y audio

Legales

Debates y procesos para el marco legislador de las IAs

Creación de herramientas digitales para comunicación segura

Redes privadas virtuales (VPN), Su función es enmascarar la IP del usuario y cifrar su tráfico para ocultar la identidad del hacker y su actividad. *Mensajería cifrada, aplicaciones de comunicación que ofrecen cifrado de extremo a extremo para que únicamente los participantes de la conversación puedan leer los mensajes. Navegadores seguros diseñados para proteger la privacidad y bloquear la trazabilidad. Correos electrónicos cifrados, serie de herramientas permitiendo que sólo destinatarios autorizados puedan leer dichos correos. Plataformas de colaboración segura, ofrecen un cifrado de extremo a extremo para intercambiar documentos y trabajar de manera conjunta en proyectos sin comprometer la seguridad de los datos.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies