{"id":55986,"date":"2025-04-23T12:36:34","date_gmt":"2025-04-23T15:36:34","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=55986"},"modified":"2025-04-23T12:36:35","modified_gmt":"2025-04-23T15:36:35","slug":"del-robo-de-propiedad-intelectual-al-mal-uso-de-servidores-como-los-cibercriminales-atacan-los-modelos-de-ia","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2025\/04\/23\/del-robo-de-propiedad-intelectual-al-mal-uso-de-servidores-como-los-cibercriminales-atacan-los-modelos-de-ia\/","title":{"rendered":"Del robo de propiedad intelectual al mal uso de servidores: C\u00f3mo los cibercriminales atacan los modelos de IA"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_55986\" class=\"pvc_stats total_only  \" data-element-id=\"55986\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p>ESET advierte&nbsp;&nbsp;que los modelos de IA son objetivos valiosos para los cibercriminales debido a la informaci\u00f3n sensible que manejan y su creciente importancia en diversas industrias.<\/p>\n\n\n\n<p>\u00a0Los modelos de inteligencia artificial se convirtieron en activos valiosos para cibercriminales y en un objetivo atractivo por la cantidad de informaci\u00f3n que procesan y por su uso\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/tendencias-ciberseguridad-2025-ia-generativa-regulacion-proteccion-ot\/\" target=\"_blank\" rel=\"noreferrer noopener\">cada vez m\u00e1s frecuente en diversas industrias<\/a>\u00a0.<\/p>\n\n\n\n<p>En este contexto,&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>&nbsp;, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, alerta que&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/ciberseguridad-ai-inteligencia-artificial-ia-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">los ataques a los modelos de IA var\u00edan&nbsp;&nbsp;<\/a>desde el robo de propiedad intelectual, filtrado de informaci\u00f3n -e incluso su manipulaci\u00f3n para generar resultados err\u00f3neos, sesgados-, hasta la utilizaci\u00f3n de su infraestructura para prop\u00f3sitos maliciosos como, por ejemplo, el uso de servidores comprometidos para comandar redes de bots o ataques similares.<\/p>\n\n\n\n<p>Existe una gran variedad de ejemplos de vulnerabilidades a modelos de IA. Algunos muy destacados como el de&nbsp;<a href=\"https:\/\/www.opensecurity.es\/alerta-de-seguridad-apis-y-contrasenas-confidenciales-expuestas-en-datos-de-entrenamiento-de-modelos-de-ia\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tay de Microsoft<\/a>&nbsp;, donde en el a\u00f1o 2016 un chatbot de IA fue manipulado por usuarios para aprender y replicar discursos de odio en menos de 24 horas.<\/p>\n\n\n\n<p>Por otro lado, el ataque a GPT-3\/OpenAI, donde se identifican&nbsp;<a href=\"https:\/\/www.20minutos.es\/tecnologia\/ciberseguridad\/chatgpt-filtraba-por-error-datos-personales-reales-con-solo-usar-este-pequeno-truco-5195148\/\" target=\"_blank\" rel=\"noreferrer noopener\">intentos de extracci\u00f3n de informaci\u00f3n confidencial<\/a>&nbsp;de modelos de OpenAI, consultas o solicitudes espec\u00edficas que induc\u00edan a revelar datos sensibles utilizados en su entrenamiento. Adem\u00e1s, en 2023,&nbsp;<a href=\"https:\/\/rpp.pe\/tecnologia\/mas-tecnologia\/chatgpt-ia-de-meta-llama-filtrada-antes-de-tiempo-noticia-1470668\" target=\"_blank\" rel=\"noreferrer noopener\">el modelo desarrollado por Meta LLaMA fue filtrado<\/a>&nbsp;antes de su lanzamiento y fue utilizado y accedido por terceros, lo que gener\u00f3 preocupaci\u00f3n sobre la protecci\u00f3n de modelos propietarios en entornos abiertos.<\/p>\n\n\n\n<p><em>&#8220;Los ataques dirigidos ya han puesto foco en modelos de IA, su funcionamiento e infraestructura. La seguridad debe abordarse desde una perspectiva integral, protegiendo todas las capas del funcionamiento de esta tecnolog\u00eda, partiendo de datos de entrenamiento, implementaci\u00f3n del modelo y luego posteriores fases de acceso o interacci\u00f3n con este&#8221;,<\/em>comenta&nbsp;<em>&nbsp;<\/em>Fabiana Ram\u00edrez Cuenca, Investigadora de seguridad inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Para comprender c\u00f3mo la IA podr\u00eda ser objetivo de ataque, el equipo de investigaci\u00f3n de ESET desgrana algunos de sus elementos b\u00e1sicos expuestos y sus vulnerabilidades. Entre lo destacado, se encuentran los&nbsp;<strong>datos<\/strong>&nbsp;, todos los modelos son alimentados con datos de entrenamiento que deben tener calidad y confiabilidad para garantizar el correcto funcionamiento de la tecnolog\u00eda. Estos datos&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/ia-envenenamiento-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\">podr\u00edan ser vulnerables<\/a>&nbsp;y un ciberatacante podr\u00eda&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/prompt-injection-amenaza-llm-inteligencia-artificial\/\" target=\"_blank\" rel=\"noreferrer noopener\">introducir algunos de tipo malicioso<\/a>&nbsp;y de esa manera manipular el comportamiento o las salidas del modelo.<\/p>\n\n\n\n<p>Por otro lado, est\u00e1n las&nbsp;<strong>APIS<\/strong>&nbsp;(Interfaz de programaci\u00f3n de aplicaciones)&nbsp;<a href=\"https:\/\/www.opensecurity.es\/alerta-de-seguridad-apis-y-contrasenas-confidenciales-expuestas-en-datos-de-entrenamiento-de-modelos-de-ia\/\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;que al estar&nbsp;&nbsp;expuestos tambi\u00e9n se pueden intervenir para manipular<\/a>&nbsp;el modelo o extraer informaci\u00f3n sensible, y la&nbsp;<strong>estructura interna<\/strong>&nbsp;del modelo, incluidos sus algoritmos,&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/30\/adversarial-machine-learning-introduccion-ataques-modelos-ml\/\" target=\"_blank\" rel=\"noreferrer noopener\">podr\u00edan ser susceptibles a ataques adversariales<\/a>&nbsp;o extracci\u00f3n de informaci\u00f3n confidencial. Finalmente, los<strong>servidores<\/strong>&nbsp;, fuera de ataques al funcionamiento del modelo en s\u00ed, este se podr\u00eda ver afectado en caso de que los servidores o bases de datos donde se almacene su informaci\u00f3n o se procese el modelo sean blanco de diversos ataques que interrumpen el sistema.<\/p>\n\n\n\n<p>Una vez que se identifican elementos b\u00e1sicos, ESET comparte los principales ataques contra modelos de IA:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Data Poisoning (Envenenamiento de Datos):<\/strong>\u00a0consiste en la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/ia-envenenamiento-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\">manipulaci\u00f3n de los datos de entrenamiento<\/a>\u00a0con el objetivo de alterar el comportamiento del modelo.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>Ataques adversarios:<\/strong>\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/30\/adversarial-machine-learning-introduccion-ataques-modelos-ml\/\" target=\"_blank\" rel=\"noreferrer noopener\">se generan entradas o entradas manipuladas de manera casi imperceptible para los humanos\u00a0,<\/a>\u00a0pero que inducir\u00e1n errores en el modelo. Por ejemplo, la manipulaci\u00f3n de im\u00e1genes para hacer que un modelo de reconocimiento facial confunda identidades.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><strong>Control del Modelo y Explotaci\u00f3n:<\/strong>\u00a0los cibercriminales toman el control del modelo durante su producci\u00f3n aprovech\u00e1ndolo con distintos fines como ejecuci\u00f3n de otros ataques. Por ejemplo, una denegaci\u00f3n de servicio aprovechando para generar comando y control (C&amp;C) e incluso mezclarlo con bots.<\/li>\n<\/ol>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li><strong>Model Inversi\u00f3n Attack<\/strong>\u00a0<a href=\"https:\/\/owasp.org\/www-project-machine-learning-security-top-10\/docs\/ML03_2023-Model_Inversion_Attack\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>(Inversi\u00f3n de Modelo)<\/strong><\/a>\u00a0<strong>:<\/strong>\u00a0el objetivo es inferir y obtener informaci\u00f3n sensible a partir de las predicciones del modelo. Por ejemplo, en modelos que identifican datos faciales se podr\u00eda llegar reconstruir los rostros originales tomando como base los resultados del modelo frente a ciertas peticiones.<\/li>\n<\/ol>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li><strong>Model Extraction Attack<\/strong>\u00a0(\u00a0<a href=\"https:\/\/owasp.org\/www-project-machine-learning-security-top-10\/docs\/ML03_2023-Model_Inversion_Attack\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Extracci\u00f3n de Modelo)<\/strong><\/a>\u00a0<strong>:<\/strong>\u00a0En este tipo de ataque se env\u00edan diferentes consultas al modelo para luego analizar las salidas con el objeto de entender y reconstruir su estructura interna, as\u00ed como su l\u00f3gica. De esta manera se podr\u00eda imitar o replicar un modelo sin necesidad de acceso directo al c\u00f3digo fuente o datos de entrenamiento.<\/li>\n<\/ol>\n\n\n\n<ol start=\"6\" class=\"wp-block-list\">\n<li><strong>Ataque de Evasi\u00f3n (Evasion Attack):<\/strong>\u00a0para el caso se modifican las entradas de los modelos con el fin de evadir detecci\u00f3n de ciertas actividades o generar una clasificaci\u00f3n incorrecta. Se ha utilizado en sistemas de detecci\u00f3n de fraudes, por ejemplo, y en modelos de seguridad de tipo antimalware y firewalls basados en IA. Los atacantes utilizan c\u00f3digos maliciosos que pueden generar que el modelo v\u00edctima clasifique un archivo como leg\u00edtimo, por ejemplo, y esto mediante generaci\u00f3n de entradas alteradas de forma imperceptible.<\/li>\n<\/ol>\n\n\n\n<ol start=\"7\" class=\"wp-block-list\">\n<li><strong>Malware en Infraestructuras:<\/strong>\u00a0fuera de ataques directos al modelo, estos est\u00e1n sujetos a que sus servidores sean infectados con diferentes clases de malware que podr\u00edan interrumpir su operatividad, bloquearlos e incluso lograr filtrar informaci\u00f3n.<\/li>\n<\/ol>\n\n\n\n<p>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal corporativo de ESET:<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/cuales-principales-ataques-modelos-inteligencia-artificial\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/cuales-principales-ataques-modelos-inteligencia-artificial\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>&nbsp;, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingresa a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:<\/strong>&nbsp;&nbsp;<\/p>\n\n\n\n<p>&nbsp;<img decoding=\"async\" alt=\"Logotipo    El contenido generado por IA puede ser incorrecto.\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXeis7mU2Z_39LzJmPUdLCgzCbZNV1ESotjDv5NGE7QO-IzjkmYhegj8K3kpNThJRhD_4jmYMTsCGY8bqHJA5dnoOFS-ZikZhtAAq4M77dn_EvmSJ7tExaKPgrXAKQeKeFfM9sPjS8DhIPWxKAfCoxQ?key=YPFtiQaQHkc2Fsu-kCQxexIv\" width=\"40.81632653061225\" height=\"23.99968000426661\">&nbsp;&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp;&nbsp; &nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdlgQIqOkr4tiaNftnGmU5MUZT8BpyWbhKGWl2HtD5UNxoF2-fT5A0ODnb0b2deuhQ2d7LirAvUS3gB9GFmKUIXrFBMLyxpcqg5lXOrmSIcxAGDkHKN-tmNDh-TgOM1gboXDM9AsxrgBb_ZCKC5xgw?key=YPFtiQaQHkc2Fsu-kCQxexIv\" width=\"15\" height=\"14\">&nbsp;&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXcQl24DDxZ3Axf4Ve0zw5Z7UleGttjDQqxKAx9lfvCqUS3Z43KHUppy5gzKl77BCRpbiUOMS0fZYWzX6ZhI3oNwoYAuM5gytpZSUe_RhKSLKUnT-dbUfFx6YT9WrFRxQTGjivwMpUhNVBf4mfo1Dw?key=YPFtiQaQHkc2Fsu-kCQxexIv\" width=\"36.079831374261786\" height=\"19.779133014669522\">&nbsp;<a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a>&nbsp;&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXflr3xA6nVctM07Cz_Wzc5rQKukjA4wFbXEppC0cAT_7__ZI7ZskHhQz5nWj2oQCNN4H47-x4o2Fuubxe3AiKmz2fAVvoPN2gyO5B6PG8JmciiQyQBxjsqz5euN56n7TT5nqxLSETUFEP-8hEfgpzo?key=YPFtiQaQHkc2Fsu-kCQxexIv\" width=\"19.2856591838309\" height=\"19.439914464376358\">&nbsp;<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdqRlxI8MLrtPEEWTafBLgVOYpyCMQjeRhWEa7-QhhwggCk1RUgW3S93vIwaHkAHRgfqo9N0MLckLbJppc6G3XJXxDUn5bo_40xaxNRpXBd4maUojYtT8qiU1kjkBs2zxS3JbWuqtQen6fUQBoe3yU?key=YPFtiQaQHkc2Fsu-kCQxexIv\" width=\"20.294060943065013\" height=\"20.29412958478211\">&nbsp;&nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p><em>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite<\/em>&nbsp;<a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\"><em>https:\/\/www.eset.com\/latam<\/em><\/a>&nbsp;<em>o s\u00edganos en<\/em><a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\"><em>LinkedIn<\/em><\/a>&nbsp;<em>,<\/em>&nbsp;<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Facebook<\/em><\/a>&nbsp;<em>y<\/em>&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Twitter<\/em><\/a>&nbsp;<em>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_55986\" class=\"pvc_stats total_only  \" data-element-id=\"55986\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>ESET advierte&nbsp;&nbsp;que los modelos de IA son objetivos valiosos para los cibercriminales debido a la informaci\u00f3n sensible que manejan y<\/p>\n","protected":false},"author":1,"featured_media":55987,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[138],"class_list":["post-55986","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-robo"],"a3_pvc":{"activated":true,"total_views":1401,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/55986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=55986"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/55986\/revisions"}],"predecessor-version":[{"id":55988,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/55986\/revisions\/55988"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/55987"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=55986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=55986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=55986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}