lunes, junio 16, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Opinión

La IA Generativa en procesos electorales: más allá de la interrupción política

David Sancho y Vincenzo Ciancaglini, investigadores de amenazas de Trend Micro, analizan en este documento el papel que herramientas como deepfakes y modelos de lenguaje (LLM) tienen en los ataques de manipulación y posibles estrategias de defensa.

Rosalía ArroyoPor: Rosalía Arroyo
noviembre 6, 2024
84
Visualizaciones
TwitterLinkedin

Las elecciones actuales han evolucionado hacia un complejo enfrentamiento donde la tecnología, especialmente la inteligencia artificial (IA) generativa, juega un papel clave. Esta tecnología, que permite la creación de contenidos realistas y persuasivos, impacta en el panorama electoral al facilitar la desinformación y el fraude, afectando tanto a la opinión pública como a la economía de los votantes.

En 2024, la preocupación crece por el uso de la IA generativa en las elecciones de EE.UU., con herramientas como deepfakes y modelos de lenguaje (LLM) a disposición de actores estatales y ciberdelincuentes que buscan influir en el proceso.

Examinamos a continuación el papel de estas tecnologías en los ataques de manipulación y posibles estrategias de defensa.

Deepfakes: manipulación política y fraude económico

Los deepfakes, que superponen rostros y voces de manera realista, han avanzado hasta convertirse en un recurso fundamental para influir en los procesos electorales y cometer fraudes. Existen dos tipos de actores que los utilizan: los Estados nación, para desacreditar a candidatos rivales, y los ciberdelincuentes, quienes suplantan la identidad de figuras públicas para legitimar estafas, desde falsas criptomonedas hasta campañas fraudulentas de recaudación.

Ejemplos recientes los encontramos en las elecciones de Polonia y el Reino Unido, donde deepfakes de líderes influyeron en la opinión pública. En EE.UU., también se han registrado audios y vídeos falsificados de políticos con el fin de manipular a los votantes.

LLM: phishing y segmentación de votantes

Además de los deepfakes, los LLM como ChatGPT o Llama permiten generar contenido escrito de manera coherente y en múltiples idiomas. Esto es utilizado para lanzar campañas de phishing y manipulación dirigidas, segmentando mensajes según las preferencias políticas de los usuarios en redes sociales.

Los ciberdelincuentes pueden analizar la actividad en redes para identificar afinidades políticas y lanzar desinformación personalizada o solicitudes de donaciones fraudulentas. En épocas de elecciones, esta estrategia es aún más efectiva, aprovechando la polarización social para amplificar el alcance de sus mensajes.

Fraude financiero y suplantación de identidad

La capacidad de crear contenido falso permite a los delincuentes suplantar la identidad de figuras políticas, no solo para influir en la opinión pública, sino también para aprovecharse económicamente de los votantes. Usando deepfakes, se pueden generar vídeos de políticos solicitando apoyo financiero o promoviendo inversiones fraudulentas. Este esquema ha afectado incluso a figuras reconocidas como Elon Musk y Donald Trump, quienes han sido falsamente representados en vídeos promoviendo criptomonedas y otros activos falsos.

Suplantación de identidad en tiempo real

Además de los deepfakes pregrabados, los delincuentes ahora cuentan con herramientas de suplantación en tiempo real, disponibles en mercados clandestinos a precios accesibles. Éstas, permiten manipular videollamadas en directo para suplantar la identidad de políticos o funcionarios y, aunque esta tecnología suele ser menos precisa que los deepfakes pregrabados, puede resultar efectiva en ataques individuales, como el intento de suplantación de un diplomático ucraniano que casi engaña a un senador estadounidense en 2024.

La capacidad de realizar deepfakes en tiempo real eleva la sofisticación de estos ataques, lo que hace que los votantes y los empleados de campañas políticas sean especialmente vulnerables a la manipulación y el fraude económico durante las elecciones.

Estrategias para protegerse de la manipulación

La gran pregunta es cómo defenderse de estos ataques en períodos electorales. Si bien los avances en IA han facilitado la creación de deepfakes, también están surgiendo herramientas para detectarlos. Iniciativas como la marca de agua de la C2PA buscan etiquetar contenido sintético para rastrear su origen, mientras que empresas tecnológicas como OpenAI, Meta, Google y Amazon están desarrollando soluciones en esta línea.

Además, existen herramientas gratuitas que ayudan a identificar deepfakes en tiempo real, protegiendo a los usuarios de engaños en videollamadas.

Mantenerse alerta en la era de la desinformación

La temporada electoral representa una gran oportunidad para los ciberdelincuentes, y las elecciones de 2024 que hoy celebra Estados Unidos son un objetivo tentador para estos ataques debido a la gran base de votantes y al idioma inglés, común entre los atacantes. La combinación de herramientas avanzadas de IA generativa, deepfakes y LLM está creando un entorno en el que los votantes deben estar constantemente alerta y cuestionar la autenticidad de los contenidos que reciben.

La creciente accesibilidad de estas tecnologías sugiere que su uso en actividades maliciosas será cada vez más común. En este contexto, la mejor defensa es la precaución. Si un mensaje parece demasiado bueno para ser cierto o proviene de una fuente no verificada, es recomendable desconfiar. La batalla contra la manipulación de la IA en las elecciones apenas ha comenzado, y será fundamental que votantes, gobiernos y empresas de tecnología trabajen juntos para proteger la integridad del proceso democrático en el futuro.

David Sancho y Vincenzo Ciancaglini, investigadores de amenazas de Trend Micro

Tags: Trend Micro

DESTACADO

Destacado

Redtrust: “La criptoagilidad debe ser invisible para el usuario, pero esencial para la empresa”

junio 16, 2025

La llegada de la computación cuántica ya no es una posibilidad remota, sino un desafío real que empieza a condicionar...

Leer másDetails
Actualidad Infraestructura

Asegurar el futuro en la era de la IA: la apuesta de Microsoft por una ciberseguridad inteligente, responsable y europea

junio 12, 2025

Durante el Microsoft Security Summit España celebrado en Madrid, Microsoft reafirmó su apuesta por la ciberseguridad como pilar estratégico, profundizando...

Leer másDetails
Sincategoria

DLP en tiempo real: cómo Symantec detecta y bloquea riesgos con IA en acción

junio 11, 2025

La inteligencia artificial generativa ha llegado para quedarse. En muy poco tiempo, ha pasado de ser una promesa a convertirse...

Leer másDetails
Destacado

Más allá del perímetro: cómo Symantec DLP protege los datos en la nube y el puesto de trabajo

junio 4, 2025 - Actualizado en junio 5, 2025

Los datos ya no viven dentro de un único perímetro. Con el auge del trabajo híbrido, las aplicaciones SaaS y...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

“Sophos se ha convertido en el proveedor de ciberseguridad MDR puro líder a nivel mundial”

junio 13, 2025

Hace tiempo que Sophos ha dejado de ser aquella compañía de antivirus que nació hace casi cuatro décadas. Hoy es...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Destacado

Luis Pérez Pau (FutuRS): “La seguridad total es incompatible con el modelo actual”

junio 1, 2025 - Actualizado en junio 2, 2025

Luis Pérez Pau reflexiona sobre la evolución del rol del CISO, el impacto de la inteligencia artificial en el sector...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en junio 4, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar