Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO DE GRADO.
Tabla de contenidos.
2.3. BOTS.
2.4. Keyloggers.
4. Conclusión.
5. Referencias.
3
Resulta innegable el cambio que ha hecho internet en el mundo, en los últimos 30 años
las distancias físicas se han reducido drásticamente y la red se ha convertido en una parte normal
del día a día. A pesar de todos los beneficios que trajo internet, no pueden ser ignorados los
problemas que vienen con el uso masivo de este medio, el espionaje, las estafas, las
suplantaciones de identidad y el acoso cibernético son unas de estos problemas. (Bello, 2016)
Estas modalidades de delito avanzan más rápido que las legislaciones que buscan
combatirlas, por lo que algunos delincuentes prefieren este método que los tradicionales, ya que
convencionales. Entre los métodos usados para la estafa, la suplantación y el acoso, tenemos el
reciente uso de las inteligencias artificiales, que son capaces de clonar la voz de una persona y
permite muchos otros delitos como los antes mencionados. Un ciberataque, consiste en dañar o
alterar el funcionamiento de un equipo, con esto se consigue vulnerar las contraseñas y datos del
usuario, lo que puede derivar en suplantaciones, estafas o robos. (Gamón, 2017) “El ataque se
puede realizar desde cualquier parte del mundo, lo que ofrece al ciberdelincuente varias
ventajas” (Centeno, 2015) ¿Qué soluciones podrían emplearse para prevenir a la ciudadanía y a
ataque cibernético suele desarrollarse más rápido de lo que las autoridades pueden prever una
modalidad de respuesta. Sin embargo, estar informado de los métodos utilizados y las nuevas
tecnologías que van apareciendo, puede hacer más efectiva la prevención de los ciberataques.
(Gamón, 2017)
Para esto, se proponen dos soluciones a esa problemática que consisten en: Informar a la
La técnica o técnicas que utiliza el ciberdelincuente para realizar estos ataques dependerá
Al igual que los virus de origen biológico, los virus informáticos son programas
diseñados para infectar un equipo y alterar su funcionamiento. Además, pueden causar la perdida
de imágenes, video, documentos y otra clase de archivos que estén almacenados en el equipo.
En un artículo sobre ataques informáticos publicado en 2022 se dice que “el 64% de las
afectaciones por virus informáticos son causados principalmente por el poco conocimiento de
los usuarios.” (Guaña, y otros, 2022) Estas afectaciones, son comúnmente causadas por
dispositivos de dudosa procedencia o que no han sido analizados. Por ejemplo, cuando nos dan
una memoria USB y la introducimos a la computadora sin antes haberla analizado con un
antivirus. También, pueden trasmitirse a través de correos electrónicos con archivos adjuntos o
Telegram.
Entre los virus utilizados para los ciberataques, encontramos el conocido virus Troyano,
que consisten en hacerse pasar por fotos, videos o incluso correos electrónicos. Esto es con el fin
de sustraer información personal del ordenador, que puede incluir contraseñas, datos de tarjetas
1.2 BOTS.
Los BOTS, son robots que permiten la manipulación de un equipo de manera remota sin
capacidad de simular ser una persona real e incluso mantener conversaciones con los usuarios.
Los ciberdelincuentes pueden utilizarlos para fingir ser el servicio de atención al cliente de una
empresa o servicio y así engañar a sus víctimas con esta estrategia. (Centeno, 2015)
7
1.3 Keyloggers.
Los programas utilizados para hacer de espías, se les llama Keyloggers. Son
principalmente utilizados para que registren las teclas pulsadas y los clics de ratón del usuario.
Con esto, el delincuente consigue acceder a todo lo que su víctima teclea con su computadora,
conversaciones, contraseñas, correos electrónicos y la cantidad de tareas que una persona realice
tradicionales de delitos cibernéticos”, estos han sido utilizados prácticamente desde que internet
empezó a utilizarse de manera masiva en los años 90. Sin embargo, en los últimos años la
inteligencia artificial se ha desarrollado hasta un punto que ofrece al delincuente una nueva
paleta de herramientas para causar daño en la ciudadanía. Las empresas ya utilizan estas IAs para
conocer el comportamiento de los usuarios e identificar patrones, con esto son capaces de crear
campañas de mercado más eficientes; es por esto que sería ingenuo no pensar que los
voz de una persona casi a la perfección. Resulta obvio el nuevo peligro que esto representa para
la ciberseguridad, un delincuente tiene la capacidad de grabar la voz del usuario en una llamada,
hacer una copia de ella y luego utilizarla para suplantarte y falsificar una llamada o una
declaración. (Moon, 2023) Al principio, esta tecnología necesitaba muestras de audios de más de
un minuto para poder realizar una correcta imitación. El 29 de marzo de 2024, OpenAI lanzó una
versión mejorada llamada Engine, que es capaz de clonar una voz en 15 segundos. Esto ha
devenido en aumentar el nivel de desconfianza entre varios usuarios, más a la hora de contestar
virus informáticos, IAs como el famoso Chat GPT 4 o Gemini Pro de Google, son capaces de
programar software. En principio, las normas éticas con que fueron creadas advertirán que no es
posible crear software maliciosos, pero un ingeniero de sistemas demostró que era posible burlar
estos bloqueos de seguridad. Al “liberar” estas IAs, el delincuente es capaz de crear un virus
específico para cada actividad delictiva: Estafa, robo de datos, suplantación o daño de un
Conclusión.
En el siglo XXI, los ciberdelitos han pasado a ser la modalidad preferida de muchos
la comunidad y a las autoridades de las modalidades de ciberdelito más usadas, permite una
virus más sofisticados y chats más realistas, son unas de las posibilidades que abre esta nueva
tecnología. Mientras más sepa la comunidad de los métodos, mejor estará prevenida de padecer
un ciberdelito.
10
Referencias.
42
4. Canes Fauces, D. M., Pérez Infante, Y., & Callis Fernández, S. (2011). Acerca de los
5. Guaña Moya, E. J., Sánchez Zumba, A., Chérrez Vintimilla, P., Chulde Obando, L.,
Jaramillo Flores, P. D. C., & Pillajo Rea, C. (2022). Ataques informáticos más
7. Moon, M. (31 de Junio de 2023). A new AI voice tool is already being abused to
voice-tool-deepfake-celebrity-audio-clips-094648743.html.
11
8. Pascual Estapé, J. A. (29 de Marzo de 2024). OpenAI presenta Voice Engine, una IA
que clona tu voz con solo escucharte 15 segundos. Computer Hoy, págs.
https://computerhoy.com/tecnologia/openai-presenta-voice-engine-ia-clona-voz-
1375913.
https://www.lavanguardia.com/andro4all/tecnologia/crean-un-virus-informatico-
contra-la-ia-su-objetivo-es-advertir-de-un-gran-peligro.