Está en la página 1de 2

Ciberdelincuencia basados en modelos de inteligencia artificial

Los ciberdelitos o delitos provocados a través del uso de algún tipo de plataforma digital conectada o no
a la Internet, siendo realizadas por persona con poca o mucha experiencia o conocimiento en las
tecnologías de la información, forman parte de un conjunto --, y que actualmente las personas más
vulnerables son los usuarios finales, siendo gran parte los que utilizan dispositivos móviles con
diferentes conexiones para establecer comunicación con diferentes personas, pero a veces no son
personas, sino son programas especializados para la obtención de datos.

La vulnerabilidad de un usuario común, las estrategias de persuasión y manipulación para extraer


información de un atacante hacia su víctima, que no podría ser solamente una persona humana, sino
equipos informáticos conectados a redes, permite el secuestro de datos basados en modelos de tipos de
extorsión o chantaje de manera virtual, incluso llegando al secuestro físico de personas que podrían
llegar hasta el asesinato por sus victimarios; la mayoría de estas personas que se dedican a las prácticas
de ciberdelincuencia están desde principios del uso de redes informáticas y que esto vino a crear un
aumento a través de las redes sociales, que, por motivo de la pandemia provocada por el Covid-19, hubo
mucho más tiempo para elaborar diferentes tipos de planes siniestros y explorar los ambientes
necesarios para cometer delitos a cualquier persona que lo permita, porque a nivel mundial se presentó
la oportunidad del trabajo de oficina en los hogares, donde las compañías, instituciones, enviaron a su
fuerza laboral quienes utilizan equipos informáticos conectados a las diferentes redes y a la Internet,
vulnerando de una u otra manera de hacer intrusión en sus equipos, utilizando estrategias del engaño,
estafa y que asimismo puedan considerar obtener lo que pretendían y que esto no ha acabado; incluso
a personas con alto grado de conocimientos informáticos o de seguridad en estas áreas, hay caído en los
lazos de estas personas astutas, donde hubo mucho secuestro de datos y de equipos, aumentando
considerablemente desde el año dos mil veinte.

Como las tecnologías informáticas son necesarias que avancen, pues estas deben necesitar de más
recursos, y algunas veces es prioridad que estén conectadas a la Internet para realizar diferentes tipos
de consultas, grabado de datos o su propia manipulación para así estar interconectadas un equipo con
otro, una persona con otra, y que ahora se puede disponer del uso desde un equipo portátil como
computadoras o teléfonos inteligentes; ahora bien, el aprendizaje informático para los sistemas se está
aumentando a través de la inteligencia artificial, sus siglas IA, donde las propias máquinas aprenden a
través de la obtención de datos de diferentes sistemas como geográficos, información sensible y
también que está alojada en servidores públicos; haciendo pruebas con la IA, se puede considerar que
cada vez fracasan menos porque estas aprenden y sus errores no los vuelve a cometer; entonces, viendo
todo esto que son herramientas exageradamente beneficiosas para reunir datos, los ciberdelincuentes
están haciendo uso de estas para romper las brechas de seguridad que muchas veces quien abre esas
puertas es el usuario final.

Ingeniería social vino a tomar la forma práctica donde puede vulnerar a diferentes personas para
otorgarle a través de diferentes medios los datos que pueden ser utilizados para beneficios, que al final
se convierten en dinero ya sea físico pero en su mayoría es digital. La informática forense tiene como
perspectiva considerar la búsqueda de todo tipo de información a través de registros
Un vivo ejemplo puede ser la sustitución de identidad, o sea que se hacen pasar por otra persona, en
este caso a través de la clonación de los SIMs de los teléfonos, las cuentas de correo electrónico y que
en este último, diferentes empresas de fraudes pueden enviarle correos recomendando o dando a
informar que su cuenta ha sido vulnerada y que necesitan sus credenciales para poder restituirla, lo
mismo pasa con las cuentas bancarias de usuarios, utilizando el mismo método para así que estos les
otorguen sus credenciales de manera rápida y puedan cambiar la información de ingreso, entre otras
cosas.

También podría gustarte