Inteligencia Artificial Generativa y Ciberseguridad: riesgos y consejos para negocios no tan grandes

LEGÁLITAS IMPULSA  

La Inteligencia Artificial Generativa (IAG) está en la primera página de todos los medios, en todas las conversaciones. No vamos a abundar en su potencialidad en múltiples ámbitos.

Pondremos a cambio el foco en lo que supone desde la perspectiva del riesgo para la ciberseguridad en general, y en especial para empresas y negocios que, por no ser de gran tamaño, no poseen grandes posibilidades de inversión o gasto para abordar estos retos.

Independientemente de que la “promesa de revolución” de la Inteligencia Artificial se cumpla, y de que lo haga en un plazo corto de tiempo, sin lugar a duda, hoy mismo, las capacidades para aumentar vectores de riesgo en materia de ciberseguridad son claros. 

Podemos destacar algunos, que son además de especial relevancia para pequeños y medianos negocios, por su nivel de exposición y por la facilidad de extender y personalizar los ataques que propicia esta tecnología:


Proliferación de soluciones y aplicaciones IAG

Empecemos por lo menos sofisticado, donde no es la naturaleza propia de la IAG la que supone un riesgo, sino el momento de eclosión y aparición de miles de soluciones, aplicaciones, bots, plug ins… que permiten hacer uso de estas capacidades.

Aquí nos encontramos con un escenario doble, donde tenemos que estar vigilantes en dos cuestiones similares pero específicas:

  • El posible uso inadecuado de la información de la empresa y/o sus clientes por parte de estas soluciones, por ejemplo, agregando y poniendo a disposición del público en general o del conjunto de sus usuarios información que le demos
  • Posible uso fraudulento o con intención de captación de datos sensibles, es decir, que la aplicación en concreto haya sido lanzada en medio del torbellino mediático de la IAG con estos motivos espurios

Técnicas avanzadas de suplantación

Este es un terreno donde desde luego la IAG sí que aporta toda su potencia para elevar el riesgo y propiciar situaciones de ciberdelincuencia muy sofisticadas. Algunas pueden ser:

  • Suplantación de terceros (clientes, proveedores, administraciones públicas)
  • De la propia empresa hacia esos terceros
  • Mediante técnicas de phising, deepfake, redes sociales, ingeniería social 

Podremos ver fácilmente cuentas de redes sociales totalmente realistas, notas de voz “perfectas”, documentos falsificados de muy difícil evaluación, por ejemplo. Todo un conjunto de herramientas que unidas pueden generar identidades falsas y captación de fondos, robo de información sensible, etc.

Generación de ataques más sofisticados y potentes

A nivel más tecnológico, la IAG puede construir ataques mucho más dirigidos, personalizados y escalables, lo que pone en el punto de mira a las pequeñas empresas, que hasta ahora podían considerar que no eran un objetivo prioritario.

  • Malware dirigido a nuestros sistemas
  • Denegación de servicio en entornos de presencial digital de nuestro negocio
  • Ataques de ransomware personalizado 

Son algunas de estas amenazas potenciadas.

Manipulación de datos

En una zona periférica de la ciberseguridad, pero de un posible impacto devastador para nuestro negocio, se encuentra la posibilidad de uso de la IAG para orquestar campañas negativas, por ejemplo con:

  • Opiniones/reviews
  • Fake news 

Otros riesgos y consideraciones

Además de todo lo anterior, la IAG presenta así mismo riesgos inherentes a nuestra propia actividad, de gran calado, que también debemos considerar para no convertirnos en actores maliciosos en este escenario, aunque sea por falta de conocimiento:

  • Uso inadecuado de los derechos de propiedad intelectual
  • Falta de adaptación a la regulación específica sobre IAG, en elaboración en diversos frentes
  • Uso no ético de la IAG, como por ejemplo mediante la explotación de vulnerabilidades de individuo o grupos, sesgos, etc. 

Como por desgracia es habitual al hablar de riesgos y amenazas, parece que se trata de una lucha desigual, sobre todo si nuestros recursos humanos y financieros son muy limitados para oponerse a tantas posibilidades crecientes.

Sin embargo, es posible mantener una posición sólida, reforzando o construyendo una cultura de precaución y control de la información en nuestro negocio, basada en tres grandes líneas:

  • Formación continua de nuestros empleados y colaboradores, para que tomen decisiones razonadas, con información suficiente y desde un escepticismo activo
  • Controles de seguridad reforzados, con soluciones de ciberseguridad actualizadas
  • El uso de plataformas y soluciones de negocio basadas en tecnología confiables, de proveedores de contrastada solvencia 










Formulario de Contacto

    • Te has suscrito correctamente

    Suscríbete y recibe nuestra newsletter