{"id":51005,"date":"2024-07-01T09:38:37","date_gmt":"2024-07-01T12:38:37","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=51005"},"modified":"2024-07-01T09:38:38","modified_gmt":"2024-07-01T12:38:38","slug":"inteligencia-artificial-y-cibercrimen-las-5-maneras-en-las-que-se-unen-para-crear-ataques","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2024\/07\/01\/inteligencia-artificial-y-cibercrimen-las-5-maneras-en-las-que-se-unen-para-crear-ataques\/","title":{"rendered":"Inteligencia Artificial y cibercrimen: Las 5 maneras en las que se unen para crear ataques"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_51005\" class=\"pvc_stats total_only  \" data-element-id=\"51005\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><em>ESET analiza c\u00f3mo esta herramienta, que est\u00e1 revolucionando todos los sectores e industrias, tambi\u00e9n es aprovechada por el cibercrimen para expandir y mejorar sus t\u00e1cticas y estrategias.<\/em><\/p>\n\n\n\n<p><strong>Santiago, 28 de junio de 2024.-&nbsp;<\/strong>La Inteligencia Artificial (IA) lleg\u00f3 para revolucionarlo todo y se convirti\u00f3 en una herramienta indispensable en muchas disciplinas. Lamentablemente, tambi\u00e9n es utilizada de diferentes maneras por el cibercrimen para llevar adelante sus ataques y acciones maliciosas.&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, alerta sobre las 5 maneras en las que se unen para robar informaci\u00f3n sensible y sacar un r\u00e9dito econ\u00f3mico.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXdldnPCVjb9st_Xwc9mZXrN623Vs-x997fTD0xqe34MkRYIVJi1cSOCs8CTJ-uVCPxVzQ0OgnDMOV0ZtC369F7K19kofI-4uer5iPGOZSVS_v4LlorgqX2chj-cRTa-IB_Op1j_Xr1MdS6cMHUKawuDtd43vn96nGF5Xk8AXR6z-2--1NLiWw?key=tFBR5pRM5L0ko__RDqQ93g\" alt=\"Las 5 maneras en las que el cibercrimen utiliza la Inteligencia Artificial\"\/><\/figure>\n\n\n\n<p>\u201c<em>En febrero de 2023, desde&nbsp;<\/em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/02\/01\/formas-utilizar-chatgpt-fines-maliciosos-cibercriminales\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>ESET ya alert\u00e1bamos sobre el uso malicioso<\/em><\/a><em>&nbsp;que el cibercrimen podr\u00eda darle a una herramienta con alcances tan amplios como la Inteligencia Artificial. A menos de un a\u00f1o y medio de esa advertencia, ya se puede observar las implicancias que los actores maliciosos le dan a la IA y c\u00f3mo la utilizan para expandir y mejorar sus t\u00e1cticas y estrategias de ataque<\/em>.&nbsp;<em>Un ejemplo es el de&nbsp;<\/em><a href=\"https:\/\/open.spotify.com\/episode\/54qKdqplpd3mDyymU8oStl\" target=\"_blank\" rel=\"noreferrer noopener\"><em>WormGPT<\/em><\/a><em>, que, si bien ya ha sido de baja por parte de sus creadores, en su momento se ofrec\u00eda exclusivamente a los cibercriminales en los foros clandestinos, con los mismos alcances y posibilidades que ChatGPT, pero sin ning\u00fan tipo de barrera \u00e9tica<\/em>\u201d, comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>A continuaci\u00f3n, ESET repasa las 5 maneras en que los cibercriminales est\u00e1n utilizando la IA para efectuar estafas y quedarse con el dinero y datos personales de sus v\u00edctimas:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Perfeccionar la suplantaci\u00f3n de identidad: <\/strong>Seg\u00fan investigadores de seguridad de IA en ETH Zurich, el gran auge de ChatGPT se vio acompa\u00f1ado de un da\u00f1o colateral muy peligroso:\u00a0<a href=\"https:\/\/www.technologyreview.com\/2024\/05\/21\/1092625\/five-ways-criminals-are-using-ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">el enorme aumento de correos de phishing<\/a>. La IA generativa se convirti\u00f3 en la mejor aliada para diagramar formas de enga\u00f1ar a las personas para que estas revelen informaci\u00f3n sensible, ya sea para sacar un r\u00e9dito econ\u00f3mico o utilizarla para otras acciones maliciosas. Pero IA no es solo utilizada como una herramienta para lograr contenidos cada vez m\u00e1s convincentes, sino que tambi\u00e9n que se utiliza para traducir mensajes y mejorar la comunicaci\u00f3n entre diferentes grupos cibercriminales de todo el mundo.\u00a0<\/li>\n<\/ol>\n\n\n\n<p>Servicios como GoMail Pro, con una integraci\u00f3n de ChatGPT, permite a los ciberatacantes mejorar el contenido de los mensajes que luego env\u00edan a sus v\u00edctimas.&nbsp; Si bien OpenAI intenta limitar el uso de sus productos para actividades ilegales, es algo muy dif\u00edcil de detectar y controlar. Aun as\u00ed, a principios de este a\u00f1o anunciaron el&nbsp;<a href=\"https:\/\/openai.com\/index\/disrupting-malicious-uses-of-ai-by-state-affiliated-threat-actors\/\" target=\"_blank\" rel=\"noreferrer noopener\">cierre de cinco cuentas asociadas al cibercrimen<\/a>.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Optimizar el doxing: <\/strong>El doxing, tambi\u00e9n conocido como doxxing, es la pr\u00e1ctica de publicar informaci\u00f3n personal de terceros con la intenci\u00f3n de intimidar, extorsionar o afectar de alg\u00fan modo. Esta pr\u00e1ctica se afianz\u00f3 en 2020 como parte de los\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/29\/ransomware-filtracion-informacion-tendencia-consolido-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\">ataques de ransomware<\/a>, en los que los cibercriminales, adem\u00e1s de secuestrar todos los archivos, roban informaci\u00f3n de sus v\u00edctimas para sumar presi\u00f3n a las organizaciones, amenaz\u00e1ndolas con publicar toda esa informaci\u00f3n privada si no se paga el rescate.<\/li>\n<\/ol>\n\n\n\n<p>Hoy la IA, que se entrena con la gran cantidad de datos de Internet, incluidos los datos personales, puede deducir d\u00f3nde podr\u00eda estar ubicada una persona. La regla es simple: mientras m\u00e1s informaci\u00f3n haya sobre cada usuario en Internet, m\u00e1s vulnerable se est\u00e1 a este tipo de pr\u00e1cticas. De hecho, el security researcher Mislav Balunovi\u0107 descubri\u00f3, junto a un equipo de investigaci\u00f3n, que gracias a GPT-4 es posible&nbsp;<a href=\"https:\/\/llm-privacy.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">inferir informaci\u00f3n sensible de una persona<\/a>, ya sea su origen \u00e9tnico o la ubicaci\u00f3n con el mero uso de conversaciones con un chatbot. Por ello, siempre recomendamos desde ESET pensar dos veces qu\u00e9 tipo de informaci\u00f3n y contenidos se comparten en l\u00ednea.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Hacer m\u00e1s realistas las estafas por audio y deepfake: <\/strong>No es una novedad que la IA generativa evolucion\u00f3 a tal punto que hoy es realmente dif\u00edcil discernir entre una imagen real y una creada por esta herramienta. Un ejemplo que ilustra de manera paradigm\u00e1tica es el de\u00a0<a href=\"https:\/\/www.lavanguardia.com\/tecnologia\/ciberseguridad\/20240205\/9513300\/estafa-multiples-deepfakes-24-millones-euros-persona-real.html\" target=\"_blank\" rel=\"noreferrer noopener\">la estafa al empleado que perdi\u00f3 24 millones<\/a>\u00a0de d\u00f3lares tras una reuni\u00f3n con quien supuestamente era el director financiero de la compa\u00f1\u00eda y le ped\u00eda la transferencia por ese monto importante de dinero.<\/li>\n<\/ol>\n\n\n\n<p>La otra cara de esta misma moneda son las estafas por audio. Se necesita tan solo una toma de unos pocos segundos de la voz de una persona -de un video subido a Instagram o TikTok, por ejemplo-, para producir algo peligrosamente convincente.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li><strong>Esquivar controles de identidad: <\/strong>En la misma l\u00ednea que los deepfakes, los cibercriminales han encontrado la manera de eludir aquellos controles que verifican la identidad de una persona a trav\u00e9s de una imagen\u00a0gracias a la Inteligencia Artificial.\u00a0\u00bfC\u00f3mo lo hacen? Mediante un documento de identificaci\u00f3n, ya sea falso o robado, logran superponer esa imagen por encima del rostro de la persona real -similar a un filtro de la plataforma Instagram- y as\u00ed enga\u00f1ar al sistema. Si bien de momento esta pr\u00e1ctica se encuentra en un estado b\u00e1sico, es una metodolog\u00eda que podr\u00eda seguir mejorando y expandiendo su aplicaci\u00f3n.<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"5\">\n<li><strong>Ofrecer jailbreak como servicio: <\/strong>Las empresas detr\u00e1s de las herramientas de inteligencia artificial implementan varias instancias de protecci\u00f3n con el fin de que sus modelos no devuelvan a los usuarios alguna informaci\u00f3n que pudiera ser peligrosa. Ahora bien, el cibercrimen est\u00e1 optando por contratar servicios de jailbreak, en vez de construir sus propios modelos de IA, algo que les implicar\u00eda mucho m\u00e1s tiempo y dinero. Los ciberatacantes pueden modificar el sistema de inteligencia artificial apuntado, y generar respuestas vinculadas a la generaci\u00f3n de contenido para correos maliciosos o directamente para escribir c\u00f3digo para un ransomware u otro tipo de malware, eludiendo estas limitaciones de las herramientas originales.<\/li>\n<\/ol>\n\n\n\n<p><em>\u201cLa tecnolog\u00eda no es buena ni mala, como tampoco lo es la Inteligencia Artificial: todo depende de las intenciones con que se las utilice. Porque, por ejemplo, son tambi\u00e9n actuales los casos donde ChatGPT es&nbsp;<\/em><a href=\"https:\/\/www.welivesecurity.com\/es\/recursos-herramientas\/como-usar-chatgpt-analizar-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>utilizado para analizar malware<\/em><\/a><em>. Y tal es su alcance que interviene en otras \u00e1reas de valor: el&nbsp;<\/em><a href=\"https:\/\/www.welivesecurity.com\/es\/we-live-progress\/el-impacto-de-chatgpt-y-la-inteligencia-artificial-en-la-educacion\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>impacto de la IA en la educaci\u00f3n<\/em><\/a><em>&nbsp;puede ser m\u00e1s que positivo y hasta est\u00e1 logrando implicancias realmente importantes en un rubro&nbsp;<\/em><a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/el_uso_ms_saludable_de_la-inteligencia_artificial\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=cibercrimen&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\"><em>tan cr\u00edtico como la medicina<\/em><\/a><em>. Pero tambi\u00e9n, es inevitable hablar del uso que se puede hacer de estos avances tecnol\u00f3gicos, en las manos equivocadas. Estar al tanto de las estrategias y t\u00e1cticas de los cibercriminales es el primer paso para no ser una v\u00edctima m\u00e1s de sus estafas y enga\u00f1os\u201d,&nbsp;<\/em>concluye Guti\u00e9rrez Amaya.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET:&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/cibercrimen\/uso-inteligencia-artificial-cibercrimen\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/cibercrimen\/uso-inteligencia-artificial-cibercrimen\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/jesusmartinezgimenez.com\/wp-content\/uploads\/2013\/10\/Twitter_Logo_Volt1.png\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXfYNXnfxwCH-qdW58HQEoIYf9I4vHofY2P1O6kjY_w6mHzM9BkLG-DGZmg9L5cORU_Mm4n5Qq2Q9n6weQQKL6yGKU0fwq2ZDPSMZXcwod4QJdB1c2kiTqyoBlSL0qZeJUKvDXlXCHhcJW8VlayJiSarEZZP3kbk1HwohwhKJc1-i3J4h2Ehydk?key=tFBR5pRM5L0ko__RDqQ93g\" width=\"18\" height=\"11\"><a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp; &nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXdNzKvGC9i2qSqKYeOV56SKP-d5Yay7lqskLCBDlUug3yi4LP3kyrPQ3wI7L0sp7IpIIrHv0hsYr7CLHOqGxeUD3MqcDn-n1ubX8jmCb3cP4q_5M2KFE7amJZ9SlRr3jBhbAiQ_WJSV2DYV5W5X7O8vNUNwzwi1L6B8hPi_KVxhNBhcLnc8wIc?key=tFBR5pRM5L0ko__RDqQ93g\" width=\"15\" height=\"14\">&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a>&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXcOw9T3dT3O_htzZJBkVNMhAgOZ3-6Tm-_0N2t1S3QM8GebjmOjoAp0dzLkNxz0l8SXls_5WfbZ92w9PaQbR8gnNkUHzsqnOrepDOQGyelV1o9YuNUY3auf87Ky4Z52gquiukMImLeIZzb1rg6hYchN16h83aqTnyuZTzWpx2PIJf_SxdRhbK8?key=tFBR5pRM5L0ko__RDqQ93g\" width=\"36.079829931259155\" height=\"19.779132843017578\"><a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXdd3VsJbedfxUwQ-MFJnyb2z9S-PWzIOTarKFPCd9fdkLBr9_WIf_P25CivMCJpXTVrfP1Fa10rBLoQK7ddxK1xwJTt8usjY5P2FVDgCMExteh7Vspmq-ax5khGiFR-JwDnEavrCQk9Nr8xo705TRkuN__UQJBbnKvVZaUHLaf-n_Pi82r7MEw?key=tFBR5pRM5L0ko__RDqQ93g\" width=\"19.285659790039062\" height=\"19.43991494178772\"><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a>&nbsp;&nbsp; &nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXck0RQ58NzPiTcjjP4pVLsNR7XK1QXPFU_dG3-NNAT-r2A8Z9aK0H0kx9vIj9Iri4f5-LBHwX_9gq_PKRWeR5hCasCT_bT9jeiqnV4d3KsR74R8PuozOd-UozF8DkFgulk-0CKOJsf4rlfraTGSdi3x8u73x-4NNByjRVVHNl8MwooP_TvQzg?key=tFBR5pRM5L0ko__RDqQ93g\" width=\"20.294060707092285\" height=\"20.294129848480225\">&nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite&nbsp;<a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a>&nbsp;o s\u00edganos en&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;Facebook&nbsp;<\/a>y&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_51005\" class=\"pvc_stats total_only  \" data-element-id=\"51005\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>ESET analiza c\u00f3mo esta herramienta, que est\u00e1 revolucionando todos los sectores e industrias, tambi\u00e9n es aprovechada por el cibercrimen para<\/p>\n","protected":false},"author":1,"featured_media":51006,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[6453],"class_list":["post-51005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-ia"],"a3_pvc":{"activated":true,"total_views":2174,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/51005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=51005"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/51005\/revisions"}],"predecessor-version":[{"id":51007,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/51005\/revisions\/51007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/51006"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=51005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=51005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=51005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}