lunes, octubre 27, 2025
AVA Resorts
MAD-HAV Enjoy Travel Group
Mónica Eventos y Bodas
Walmart
Realidad Turística
Grupo Hotelero Islazul
Irtra
Tigo
Nestle
Barceló Solymar
Servicios Médicos Cubanos
Hoteles Gran Caribe
MAD-HAV Enjoy Travel Group
Los Portales
blackanddecker
Instituto Hondureño de Turismo
Cervecería Centroamericana S.A.
Realidad Turística
Mónica Eventos y Bodas
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Walmart
CUN-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Agexport
Intecap
Irtra
AVA Resorts
Tigo
INOR
Hoteles Gran Caribe

Los principales ataques a modelos de inteligencia artificial

ESET Latinoamérica advierte que los modelos de IA son objetivos valiosos para los cibercriminales debido a la información sensible que manejan y su creciente importancia en diversas industrias.

Los modelos de inteligencia artificial se convirtieron en activos valiosos y en objetivos atractivos para los cibercriminales, debido a la cantidad de información que procesan y por su uso cada vez más frecuente en diversas industrias. En este contexto, ESET, compañía líder en detección proactiva de amenazas, alerta que los ataques a los modelos de IA varían desde el robo de propiedad intelectual, filtrado de información -e incluso su manipulación para generar resultados erróneos, sesgados-, hasta la utilización de su infraestructura para fines maliciosos como, el uso de servidores comprometidos para comandar redes de bots o ataques similares.

Existen numerosos ejemplos de vulneraciones a modelos de IA. Uno de los más conocidos es el caso de Tay de Microsoft, que en 2016 un chatbot de IA fue manipulado por usuarios para aprender y replicar discursos de odio en menos de 24 horas. Por otro lado, el ataque a GPT-3/OpenAI, donde se identificaron intentos de extracción de información confidencial de modelos de OpenAI, consultas o peticiones específicas que inducían a revelar datos sensibles utilizados en su entrenamiento. Además, en 2023, el modelo desarrollado por Meta LLaMA fue filtrado antes de su lanzamiento y fue utilizado y accedido por terceros, lo que generó preocupación sobre la protección de modelos propietarios en entornos abiertos.

“Los ataques dirigidos ya han puesto foco en modelos de IA, su funcionamiento e infraestructura. La seguridad debe abordarse desde una perspectiva integral, protegiendo todas las capas del funcionamiento de esta tecnología, partiendo de datos de entrenamiento, implementación del modelo y luego posteriores fases de acceso o interacción con este”, comenta Fabiana Ramírez Cuenca, investigadora de seguridad informática de ESET Latinoamérica.

Para comprender cómo podría la IA ser objetivo de ataque, el equipo de investigación de ESET desgrana algunos de sus elementos básicos expuestos y sus vulnerabilidades. Entro lo destacado, se encuentran los datos, todos los modelos son alimentados con datos de entrenamiento que deben tener calidad y confiabilidad para garantizar el funcionamiento correcto de la tecnología. Estos datos podrían ser vulnerables y un ciberatacante podría introducir algunos de tipo malicioso y de esa manera manipular el comportamiento o los ouputs del modelo.

Por otro lado, están las APIS (Application Programming Interface) que al estar expuestas también se pueden intervenir para manipular el modelo o extraer información sensible, y la estructura interna del modelo, inclusive sus algoritmos, podrían ser susceptibles a ataques adversariales o extracción de información confidencial. Finalmente, los servidores, fuera de ataques al funcionamiento del modelo en sí, este se podría ver afectado en caso de que los servidores o bases de datos donde se almacene su información o se procese el modelo sean blanco de diversos ataques que interrumpan el sistema.

Una vez que se identifican elementos básicos, ESET comparte los principales ataques contra modelos de IA:

1.Data Poisoning (Envenenamiento de Datos): consiste en la manipulación de los datos de entrenamiento con el objetivo de alterar el comportamiento del modelo.

2.Ataques Adversariales: se generan inputs o entradas manipuladas de manera casi imperceptible para los humanos, pero que inducen errores en el modelo. Por ejemplo, la manipulación de imágenes para hacer que un modelo de reconocimiento facial confunda identidades.

3.Control del Modelo y Explotación: los cibercriminales toman el control del modelo durante su producción aprovechándose con distintos fines como ejecución de otros ataques. Por ejemplo, una denegación de servicio aprovechando para generar comando y control (C&C) e incluso mezclarlo con bots.

4.Model Inversion Attack (Inversión de Modelo): el objetivo es inferir y obtener información sensible a partir de las predicciones del modelo. Por ejemplo, en modelos que identifican datos faciales se podría llegar reconstruir los rostros originales tomando como base los resultados del modelo frente a ciertas peticiones.

5.Model Extraction Attack (Extracción de Modelo): En este tipo de ataque se envían diferentes consultas al modelo para luego analizar las salidas con el objeto de entender y reconstruir su estructura interna, así como su lógica. De esta manera se podría imitar o replicar un modelo sin necesidad de acceso directo al código fuente o datos de entrenamiento.

6.Ataque de Evasión (Evasion Attack): para el caso se modifican los inputs de los modelos con el fin de evadir detección de ciertas actividades o generar una clasificación errónea. Se ha utilizado en sistemas de detección de fraudes, por ejemplo, y en modelos de seguridad de tipo antimalware y firewalls basados en IA. Los atacantes utilizan códigos maliciosos que puedan generar que el modelo victima clasifique un archivo como legítimo, por ejemplo, y esto mediante generación de inputs alterados de forma imperceptible.

7.Malware en Infraestructuras: fuera de ataques directos al modelo, estos están sujetos a que sus servidores sean infectados con diferentes clases de malware que pudiera interrumpir su operatividad, bloquearlos e incluso lograr filtrar información.

Fuente. ESET

Grupo Hotelero Islazul
Servicios Médicos Cubanos
Hoteles Gran Caribe
MAD-HAV Enjoy Travel Group
Realidad Turística
Agexport
Tigo
AVA Resorts
Los Portales
blackanddecker
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Irtra
Hoteles Gran Caribe
Walmart
Cervecería Centroamericana S.A.
INOR
Instituto Hondureño de Turismo
Mónica Eventos y Bodas
Intecap
Nestle
Barceló Solymar
CUN-HAV Enjoy Travel Group

Related Articles

AVA Resorts
Walmart
Nestle
Irtra
Hoteles Gran Caribe
Mónica Eventos y Bodas
Tigo
Los Portales
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Cervecería Centroamericana S.A.
INOR
Barceló Solymar
Servicios Médicos Cubanos
Realidad Turística
Hoteles Gran Caribe
Agexport
Instituto Hondureño de Turismo
MAD-HAV Enjoy Travel Group
CUN-HAV Enjoy Travel Group
blackanddecker
Grupo Hotelero Islazul
Intecap

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Hoteles Gran Caribe
Realidad Turística
Tigo
AVA Resorts
Walmart
MAD-HAV Enjoy Travel Group
CUN-HAV Enjoy Travel Group
Intecap
blackanddecker
INOR
Irtra
Barceló Solymar
Agexport
Hoteles Gran Caribe
Instituto Hondureño de Turismo
Cervecería Centroamericana S.A.
Mónica Eventos y Bodas
Grupo Hotelero Islazul
Servicios Médicos Cubanos
Nestle
Los Portales
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
- Advertisement -
Hotel Barcelo Solymar
Irtra
Maggi - GLUTEN-FREE
Havanatur
Vuelos a Cuba
Tigo
AirEuropa
Cubacel
Barcelo Guatemala City
Intecap
Revista Colombiana de Turismo Passport

Lo más leído...

- Advertisement -
AirEuropa
Maggi - GLUTEN-FREE
Cubacel
Intecap
Havanatur
Irtra
Barcelo Guatemala City
Hotel Barcelo Solymar
Vuelos a Cuba
Revista Colombiana de Turismo Passport
Tigo