Si le preguntas a Jordi Juan, socio del área de consultoría tecnológica y ciberseguridad de EY, cómo ha impactado la IA en los ataques informáticos te pone un ejemplo muy concreto: "El ChatGPT que conocemos todos está un poco restringido. Si tú le pides que te explique cómo fabricar una bomba te dirá que no, porque eso está mal hecho. En cambio, si tu le pides al WormGPT que te diga cómo crear un virus informático lo hará. Y si le preguntas cómo puedes introducir ese virus en una empresa, te lo explicará paso a paso".
Más allá de sus funcionalidades, el experto detalla que apenas conocemos detalles de esta aplicación, que muchos catalogan como "el hermano maligno", del ChatGPT original: "No sé sabe mucho. WormGPT es una especie de buscador, como Google, pero avanzado. Al final son algoritmos de lenguaje generativo que buscan información que está en la red. Todo lo que te muestran ya está disponible, pero este tipo de sistemas te lo ponen en bandeja, porque hace que todo sea mucho más accesible".
En su web oficial, WormGPT tiene el habitual apartado de preguntas frecuentes de los usuarios. Una de ellas es si la herramienta permite el uso de contenido para adultos y de sexting. "Por supuesto, WormGPT fue diseñado para que no tenga restricciones; usted solo está limitado por su imaginación", es la respuesta. La propia compañía recomienda que los usuarios utilicen el navegador Tor para acceder de forma "privada y segura" a la herramienta, así como el uso de un proveedor de VPN que sea "100 % privado".
No obstante, en la misma página la empresa aprovecha para hacer un descargo de responsabilidad: "Tenga en cuenta que no toleramos ni recomendamos actividades delictivas con la herramienta y estamos dirigidos principalmente a investigadores de seguridad para que puedan probar y evaluar el malware y ayudar a sus sistemas a defenderse contra posibles estafas de phishing y malware de IA. Usted es totalmente responsable de los resultados del uso de WormGPT. No nos hacemos responsables si utiliza esta herramienta para hacer algo malo".
De acuerdo con Sky News, el chatbot fue descubierto por la empresa de ciberseguridad Slash Next y el hacker reformado Daniel Kelley, que encontró anuncios de WormGPT en foros de ciberdelitos. "Los piratas informáticos utilizan la herramienta contratando una suscripción a través de la web oscura. El malware está desarrollado principalmente para correos electrónicos de phishing y ataques a los correos electrónicos empresariales con objetivo de intentar engañar a los empleados para que transfieran dinero o revelen información confidencial", apuntaba el mismo medio.
Ciberataques
La repercusión de este tipo de aplicaciones es clara: los ciberataques se han democratizado. "Lo estamos viendo también con el tema de los deepfakes o los fraudes. Cada vez es más barato y fácil hacerlo, porque con la IA no necesitas tener muchos recursos ni demasiado conocimiento técnico, y además ayuda a automatizar muchos de estos ataques. Se lo estamos poniendo muy fácil a los malos, aunque luego los fabricantes de soluciones de ciberseguridad también están incorporando estas tecnologías para protegerse. Es la batalla constante de los buenos contra los malos, aunque siempre vamos un peldaño por detrás", valora Juan.
El experto conoce bien cómo funcionan el mundo del cibercrimen después de 24 años trabajando en el sector. Empezó su carrera trabajando en Sillicon Valley, en concreto en Cisco, donde se dedicaba a investigar ataques informáticos. Y desde su vuelta a España ha trabajado siempre en consultoría de ciberseguridad, primero en PwC y desde hace siete años en EY, donde explica que trabajan "todos los ámbitos", desde la definición de estrategias hasta la implantación de herramientas y sistemas de seguridad.
"Diferenciamos dos tipos de ataques. Por un lado aquellos con los que los ciberdelincuentes quieren ganar dinero, y luego estamos viendo también que hay muchos ataques destinados a simplemente a hacer daño, detrás de los cuales suelen estar activistas o gobiernos. Por ejemplo, activistas contra el cambio climático, pro Rusia o pro Ucrania, que van directamente a hacer daño y a ganar notoriedad", resume Juan, que considera que los ataques a infraestructuras y empresas energéticas de los últimos años, dentro de un sector que califica como "crítico", ejemplifican a la perfección este desarrollo.
"En ese ámbito, los principales ataques que ha habido últimamente han tenido una afectación reputacional, porque al final lo que han conseguido es obtener datos sensibles, o no tan sensibles, de clientes", relata. No es casual, de acuerdo con Juan, porque muchas de las compañías energéticas tienen externalizada la gestión de los datos de los clientes, y las empresas contratadas pueden no tener el nivel de seguridad requerido. Una brecha que, según el experto, ya están trabajando en cerrar.
Te puede interesar
-
Los científicos que trabajan para teletransportar olores: "Podremos enviarlos igual que los emails"
-
Los aviones que sobrevuelan los países buscando sus tesoros naturales
-
Tres ideas de regalo por menos de 20€ con las que acertar seguro esta Navidad
-
Los expertos hablan: los mejores regalos tecnológicos para esta Navidad
Lo más visto
- 1 El Independiente | El diario digital global en español
- 2 Las revelaciones sobre el Fiscal General revolucionan a Ayuso
- 3 RTVE, a puerta cerrada: habrá bajada de sueldos de directivos
- 4 Los claroscuros de la duquesa roja: lesbiana y cercana a ETA
- 5 Artículos de Opinión | El Independiente
- 6 El extraño caso del teléfono vacío
- 7 Perdóname, Pedro, por haber desconfiado del fiscal y de tu palabra
- 8 Últimas noticias de Política Internacional | El Independiente
- 9