{"id":1055,"date":"2019-07-04T09:20:56","date_gmt":"2019-07-04T14:20:56","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1055"},"modified":"2020-09-15T19:10:25","modified_gmt":"2020-09-15T19:10:25","slug":"ciberataques-con-inteligencia-artificial-en-twitter","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/ciberataques-con-inteligencia-artificial-en-twitter\/","title":{"rendered":"Ciberataques con inteligencia artificial en Twitter"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Twitter est\u00e1 siendo utilizado como una herramienta para realizar ciberataques. Mediante el uso de modelos de inteligencia artificial,  cibercriminales recaban informaci\u00f3n de sus objetivos en la plataforma social y con base en los resultados env\u00edan mensajes de phishing a dichos usuarios.<\/p>\n\n\n\n<p>Recordemos que los ataques de phishing son aquellos en los que un cibercriminal env\u00eda un mensaje enga\u00f1oso a su objetivo, ya sea a trav\u00e9s de correo electr\u00f3nico, mensajer\u00eda instant\u00e1nea o redes sociales, para que \u00e9ste introduzca informaci\u00f3n personal o para que al hacer clic descargue alg\u00fan tipo de software malicioso (malware). <\/p>\n\n\n\n<p>En una entrevista al diario <a rel=\"noreferrer noopener\" aria-label=\"El Economista (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/www.eleconomista.com.mx\/tecnologia\/Cibercriminales-usan-Twitter-para-lanzar-ciberataques-con-Inteligencia-Artificial-20190703-0075.html\" target=\"_blank\">El Economista<\/a>, Ladi Adefala, estratega senior de Seguridad de Fortinet, declar\u00f3 que los ataques lanzados a trav\u00e9s de Twitter mediante Inteligencia Artificial son exitosos en promedio entre 40 y 60% de las ocasiones<\/p>\n\n\n\n<p>De acuerdo con Adefala, los cibercriminales se est\u00e1n tambi\u00e9n aprovechando de otro tipo de dispositivos que emplean inteligencia artificial con el fin de recabar informaci\u00f3n de sus v\u00edctimas, como es el caso de los asistentes virtuales. El especialista mostr\u00f3 un ejemplo de lo que se conoce como <em>skill squatting<\/em>, que aprovecha las aplicaciones de reconocimiento del lenguaje de Amazon Alexa para extraer informaci\u00f3n sensible de sus usuarios.<\/p>\n\n\n\n<p>Adefala explic\u00f3 que un ciberdelincuente puede crear una <em>skill<\/em> (aplicaci\u00f3n de Amazon Alexa) que con el fin de enga\u00f1ar a los usuarios, simule las mismas funciones que las de una marca reconocida de una instituci\u00f3n bancaria o financiera. Si el usuario descarga dicha skill en lugar de la oficial de la instituci\u00f3n, corre el riesgo de que sus datos bancarios sean robados y utilizados para cometer fraudes. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Twitter est\u00e1 siendo utilizado como una herramienta para realizar ciberataques. Mediante el uso de modelos de inteligencia artificial, cibercriminales recaban informaci\u00f3n de sus objetivos en la plataforma social y con base en los resultados env\u00edan mensajes de phishing a dichos usuarios. Recordemos que los ataques de phishing son aquellos en los que un cibercriminal env\u00eda [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1056,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[110,138,146,153],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1055"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1055"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1055\/revisions"}],"predecessor-version":[{"id":1967,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1055\/revisions\/1967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1056"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}