• Nosotros
jueves, abril 23, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cuáles son los principales ataques a modelos de inteligencia artificial

ESET Latinoamérica advierte que los modelos de IA son objetivos valiosos para los cibercriminales debido a la información sensible que manejan y su creciente importancia en diversas industrias.

Gadgerss Por Gadgerss
23 abril, 2025
En Seguridad
0 0
0
Cuáles son los principales ataques a modelos de inteligencia artificial
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Los modelos de inteligencia artificial se convirtieron en activos valiosos para cibercriminales y en un objetivo atractivo para los cibercriminales por la cantidad de información que procesan y por su uso cada vez más frecuente en diversas industrias. En este contexto, ESET, compañía líder en detección proactiva de amenazas, alerta que los ataques a los modelos de IA varían desde el robo de propiedad intelectual, filtrado de información -e incluso su manipulación para generar resultados erróneos, sesgados-, hasta la utilización de su infraestructura para propósitos maliciosos como, por ejemplo, el uso de servidores comprometidos para comandar redes de bots o ataques similares.

Existen una gran variedad de ejemplos de vulneraciones a modelos de IA. Algunos muy destacados como el de Tay de Microsoft, donde en el año 2016 un chatbot de IA fue manipulado por usuarios para aprender y replicar discursos de odio en menos de 24 horas. Por otro lado, el ataque a GPT-3/OpenAI, donde se identificaron intentos de extracción de información confidencial de modelos de OpenAI, consultas o peticiones específicas que inducían a  revelar datos sensibles utilizados en su entrenamiento. Además, en 2023, el modelo desarrollado por Meta LLaMA fue filtrado antes de su lanzamiento y fue utilizado y accedido por terceros, lo que generó preocupación sobre la protección de modelos propietarios en entornos abiertos.

“Los ataques dirigidos ya han puesto foco en modelos de IA, su funcionamiento e infraestructura. La seguridad debe abordarse desde una perspectiva integral, protegiendo todas las capas del funcionamiento de esta tecnología, partiendo de datos de entrenamiento, implementación del modelo y luego posteriores fases de acceso o interacción con este.”, comenta Fabiana Ramírez Cuenca, Investigadora de seguridad informática de ESET Latinoamérica.

Para comprender cómo podría la IA ser objetivo de ataque, el equipo de investigación de ESET desgrana algunos de sus elementos básicos expuestos y sus vulnerabilidades. Entro lo destacado, se encuentran los datos, todos los modelos son alimentados con datos de entrenamiento que deben tener calidad y confiabilidad para garantizar el funcionamiento correcto de la tecnología. Estos datos podrían ser vulnerables y un ciberatacante podría introducir algunos de tipo malicioso y de esa manera manipular el comportamiento o los ouputs del modelo.

Por otro lado, están las APIS (Application Programming Interface) que al estar expuestas también se pueden intervenir para manipular el modelo o extraer información sensible, y la estructura interna del modelo, inclusive sus algoritmos, podrían ser susceptibles a ataques adversariales o extracción de información confidencial. Finalmente, los servidores, fuera de ataques al funcionamiento del modelo en sí, este se podría ver afectado en caso de que los servidores o bases de datos donde se almacene su información o se procese el modelo sean blanco de diversos ataques que interrumpan el sistema.

Una vez que se identifican elementos básicos, ESET comparte los principales ataques contra modelos de IA:

También te puede interesar

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

El lado más sofisticado de G-SHOCK llega con los nuevos modelos FULL METAL MADE IN JAPAN

Samsung anuncia colaboración global de Galaxy S26 Ultra para el estreno de El Diablo Viste a la Moda 2 en cines

HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida

  1. Data Poisoning (Envenenamiento de Datos): consiste en la manipulación de los datos de entrenamiento con el objetivo de alterar el comportamiento del modelo.

  2. Ataques Adversariales: se generan inputs o entradas manipuladas de manera casi imperceptible para los humanos, pero que inducirán errores en el modelo. Por ejemplo, la manipulación de imágenes para hacer que un modelo de reconocimiento facial confunda identidades.

  3. Control del Modelo y Explotación: los cibercriminales toman el control del modelo durante su producción aprovechándolo con distintos fines como ejecución de otros ataques. Por ejemplo, una denegación de servicio aprovechando para generar comando y control (C&C) e incluso mezclarlo con bots.

  4. Model Inversion Attack (Inversión de Modelo): el objetivo es inferir y obtener información sensible a partir de las predicciones del modelo. Por ejemplo, en modelos que identifican datos faciales se podría llegar reconstruir los rostros originales tomando como base los resultados del modelo frente a ciertas peticiones.

  5. Model Extraction Attack (Extracción de Modelo): En este tipo de ataque se envían diferentes consultas al modelo para luego analizar las salidas con el objeto de entender y reconstruir su estructura interna, así como su lógica. De esta manera se podría imitar o replicar un modelo sin necesidad de acceso directo al código fuente o datos de entrenamiento.

  6. Ataque de Evasión (Evasion Attack): para el caso se modifican los inputs de los modelos con el fin de evadir detección de ciertas actividades o generar una clasificación errónea. Se ha utilizado en sistemas de detección de fraudes, por ejemplo, y en modelos de seguridad de tipo antimalware y firewalls basados en IA. Los atacantes utilizan códigos maliciosos que puedan generar que el modelo victima clasifique un archivo como legítimo, por ejemplo, y esto mediante generación de inputs alterados de forma imperceptible.

  7. Malware en Infraestructuras: fuera de ataques directos al modelo, estos están sujetos a que sus servidores sean infectados con diferentes clases de malware que pudiera interrumpir su operatividad, bloquearlos e incluso lograr filtrar información.

Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/seguridad-digital/cuales-principales-ataques-modelos-inteligencia-artificial/ 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Relacionado

En este artículo: ataquesEsetInteligencia ArtificialNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Dyson: Dile adiós a los pelos de tu mascota con estos consejos de limpieza

Siguiente Post

Serie Xiaomi 15 y Google Gemini: Conoce la inteligencia artificial que transforma tu forma de trabajar, crear y organizarte

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

ESET: 3 señales de que hackearon tu teléfono móvil
Seguridad

ESET: 3 señales de que hackearon tu teléfono móvil

Por Gadgerss
21 abril, 2026
Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques
Seguridad

Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques

Por Gadgerss
20 abril, 2026
De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú
Seguridad

De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú

Por Gadgerss
18 abril, 2026
Siguiente Post
Xiaomi 15 Ultra: La mejor cámara para inmortalizar cada aventura de tus viajes

Serie Xiaomi 15 y Google Gemini: Conoce la inteligencia artificial que transforma tu forma de trabajar, crear y organizarte

Samsung amplía fechas del “Galaxy AI Zona Cero” Escape Room tras exitosa acogida del público

Samsung amplía fechas del “Galaxy AI Zona Cero” Escape Room tras exitosa acogida del público

Ahorro y conectividad: las características favoritas para imprimir en casa

Ahorro y conectividad: las características favoritas para imprimir en casa

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ¿Es el fin de Eliseo?: La cuarta temporada de "El encargado" estrena el 1º de mayo en Disney+
    ¿Es el fin de Eliseo?: La cuarta temporada de "El encargado" estrena el 1º de mayo en Disney+
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Día de la Tierra: hábitos que incrementan el costo del recibo de luz
    Día de la Tierra: hábitos que incrementan el costo del recibo de luz

Últimas noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

22 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ¿Es el fin de Eliseo?: La cuarta temporada de "El encargado" estrena el 1º de mayo en Disney+
    ¿Es el fin de Eliseo?: La cuarta temporada de "El encargado" estrena el 1º de mayo en Disney+
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Día de la Tierra: hábitos que incrementan el costo del recibo de luz
    Día de la Tierra: hábitos que incrementan el costo del recibo de luz

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.