Ciberseguridad personal en la era de la inteligencia artificial

La delincuencia informática aumentó en un 300% en la Argentina , y dentro de las figuras delictivas que más se incrementaron se encuentran las defraudaciones informáticas, los accesos ilegítimos a sistemas informáticos, el daño informático por medio de propagación de virus o códigos maliciosos.

Durante la Pandemia de COVID-19, la delincuencia informática aumentó en un 300% en la Argentina, y dentro de las figuras delictivas que más se incrementaron se encuentran las defraudaciones informáticas, los accesos ilegítimos a sistemas informáticos, el daño informático por medio de propagación de virus o códigos maliciosos (Malware).

Asimismo, como vector de inicio de esas diversas figuras de criminalidad informática, el código QR, se ha utilizado como herramienta para llevar a cabo dichas defraudaciones, daños, y accesos ilegítimos.

También el incremento de tecnologías de información y comunicación (TIC), llevó a la mayor utilización de tecnologías inalámbricas de trasferencias de datos como la conexión por radiofrecuencias Bluetooth.

Por último, desde fines de noviembre de 2022 con la irrupción de inteligencia artificial general como ChatGPT de OpenIA, Copilot de Microsoft, Geminis de Google e IA Meta; los delitos cometidos mediante la asistencia de inteligencia artificial general también se han incrementado.

Por lo tanto, podríamos afirmar que en la era de la IA, los tres principales medios para la comisión de ciberdelitos son los códigos QR, la radiofrecuencia Bluetooth y la Inteligencia Artificial Generativa.

Medidas de ciberseguridad frente al empleo de códigos QR

1.- Si se es dueño o encargado de un negocio que emplea códigos QR, comprobar de forma regular que no hayan sido cambiados ni modificados por terceras personas.

2.- En lo posible el Código QR destinado a realizar pagos debería estar solo disponible detrás del mostrador de atención o caja del negocio, plastificado y enmarcado si se trata de un código QR estático en papel o bien también grabado en una superficie plástica o metálica.

3.- Comprobar que el código QR redirige a la página indicada, es decir, que apunta a la página o servicio que dice apuntar. Para ello utilizar las aplicaciones (APPs) de lectura que permitan consultar la URL antes de abrirla.

4.- En el caso de los usuarios, deshabilitar la apertura automática de enlaces al escanear un código QR. De esta manera se podrá comprobar la dirección a la que enlaza el código.

5.- En el caso de uso de códigos QR que faciliten el acceso a unos servicios determinados de transporte, ocio o áreas reservadas, no divulgues el código QR estático por redes sociales ya que podrías ser empleado para fraudes.

6.- No escanear bajo ningún aspecto etiquetas o stickers con códigos QR. adheridos o colocados en postes de iluminación, paradas de autobuses, estaciones de subterráneos, trenes o carteleras en la vía pública.

7.- No escanear códigos QR que hayan sido entregados como volantes en la vía pública

Preferible ingresar por si a la página anunciada por el folleto.

8.- No escanear los códigos QR impresos en papel y pegados en las mesas de bares, confiterías, cervecerías, restaurantes, y demás comercios gastronómicos etc, teniendo en consideración que pudieron ser fácilmente sustituidos por otros códigos QR en papel apócrifos, adulterados o falsificados.

Solicitar siempre el menú o carta en papel, o bien que quien asiste a la mesa de comensales enuncie las opciones o menús del día.

9.- Tenga activo en su teléfono celular inteligente (Smartphone) un antivirus para la identificación de amenazas.

Medidas de ciberseguridad contra ataques vía inalámbrica Bluetooth

1.- La principal medida de seguridad es llevar apagada la conexión inalámbrica por radiofrecuencia Bluetooth, mientras no se utilice.

Ello evitara en primer orden todo tipo de ataque informático por medio de la conexión via Bluetooth, que busque explotar la vulnerabilidad de esta conectividad mientras se encuentra encendida o en funcionamiento.

2.- La medida de seguridad informática de mantener apagado la conexión inalámbrica por radio frecuencia Bluetooth, es aplicable a todo equipo informático (PC, Notebook, Netbook, Ultrabook), dispositivos electrónicos (Smartphone, Tablets, Smartwatch) y asistentes electrónicos inteligentes (Alexa, Siri, Watson), vehículos automotores; y no únicamente del teléfono celular inteligente (Smartphone).

3.- Resulta indispensable mantener actualizado el software, antivirus, antispam, y antispyware de los equipos informáticos, dispositivos electrónicos y asistentes electrónicos inteligentes que posean conectividad inalámbrica por radiofrecuencia Bluetooth.

4.- Adoptar medidas de seguridad informática basadas en configuración de uso de la conectividad inalámbrica por radiofrecuencia Bluetooth, tales como configurar el dispositivo en “modo oculto” para evitar que el dispositivo electrónico o equipo informático que se utiliza sea visible para otros usuarios.

5.- Verificar si el equipo informático, dispositivo electrónico, asistente electrónico inteligente o vehículo automotor posee en la configuración de la conectividad inalámbrica por radiofrecuencia Bluetooth, la posibilidad de configuración de seguridad de Bluetooth del “Modo 2”, la cual posee una seguridad reforzada a nivel de servicio, lo cual brinda una protección en forma automática.

6.- En el caso que el equipo informático, dispositivo electrónico, asistente electrónico inteligente o vehículo automotor, tuviere la opción de configuración de la de la conectividad inalámbrica por radiofrecuencia Bluetooth, del “Modo 3”, elegirla sobre el resto de modos de configuración, ya que brinda seguridad forzada a nivel de enlace, y no solamente a nivel de servicio como lo es el “Modo 2”.

7.- Cuando se desee sincronizar un equipo informático o dispositivo electrónico propio, con un equipo informático o dispositivo electrónico de otro usuario, solicitar un código de confirmación o verificación de sincronización con el dispositivo o equipo a emparentar o enlazar inalámbricamente.

8.- Adoptar una posición preventiva y de alerta respecto a que dispositivo electrónico o equipo informático decidimos sincronizar o enlazar nuestra unidad.

No sincronizar inalámbricamente mediante conexión Bluetooth equipos informáticos o dispositivos electrónicos, a dispositivos electrónicos de uso público como parlantes o centros de información.

9.- Implementar software de seguridad informática para conexión inalámbrica vía Bluetooth, como los ofrecidos por Microsoft, Google y Linux frente a amenazas tipo BlueBorne.

Medidas de ciberseguridad contra el empleo de inteligencia artificial

1.- Emplear patrones seguros en las contraseñas.

Se recomienda que en la actualidad las contraseñas tengan al menos quince (15) caracteres, incluyendo letras mayúsculas y minúsculas, con un mínimo de dos letras mayúsculas y minúsculas, complementado además con al menos un número y un símbolo.

2.- Cambiar la contraseña de manera frecuente o periódica.

Se recomienda cada tres o seis meses para asegurar de que no se posea tiempo para descifrar la contraseña.

3.- No emplear nunca la misma contraseña en varias cuentas.

La mejor forma de crear una clave de acceso es hacerla específica para un perfil y generar patrones que permitan recordar características claves de cada una. También puede recurrirse a un gestor de contraseñas.

4.- Verificar siempre la fuente de información.

Asegurarse de que la fuente de la imagen sea confiable y verificar la veracidad de dicha imagen. No presumir o dar por sentado de que la imagen es auténtica.

5.- Desconfiar de las imágenes que parecen casi perfectas.

Mayormente las imágenes generadas por este tipo de tecnología tienen un aspecto perfecto y sin defectos, por lo que es importante desconfiar de ellas. Si una imagen o video parece sospechoso, buscar más información al respecto en otras fuentes confiables.

6- Proceder siempre a la verificación de imágenes y videos.

Se sugiere y recomienda el utilizar herramientas como Google Reverse Image Search en línea que pueden ayudar a verificar la autenticidad de imágenes y videos.

7.- Evitar la captación de datos biométricos como la voz.

En lo posible no comunicarse mediante mensaje de voz. En caso de resultar necesario, buscar una ubicación aislada y segura a fin de que el registro de voz no sea grabado.

Constar que el altavoz este alejado de otras posibles fuentes de sonido.

Se recomienda tener apagado el altavoz cuando no se esté en uso.

8.- No mantener conversaciones o grabar mensajes de voz en público.

Extremar las precauciones a fin de impedir que el registro de voz sea grabado por otro dispositivo electrónico.

Es importante evitar que cualquier desconocido pueda grabar el registro de voz para que luego intente editar el sonido y pueda proceder a dar alguna orden especifica.

9.- Programar y verificar que el asistente electrónico inteligente solamente reconozca la voz del usuario.

Entrenar al asistente virtual con la finalidad de que reconozca a la perfección el patrón o registro de voz del usuario en diversas condiciones, como voz clara y nítida, o bien el registro de voz cuando se posee congestión, catarro o tos.

10.- Actualiza tus sistemas de seguridad.

Los sistemas de seguridad de equipos informáticos y dispositivos electrónicos, constituyen la primera línea de protección contra las estafas y códigos maliciosos (Malware).

Carlos Christian Sueiro es profesor de Criminalidad informática, Doctor en Derecho Penal, Especialista en Derecho Penal y Abogado con Diploma de honor por la Universidad de Buenos Aires (UBA).

DEJA TU COMENTARIO: