{"id":29891,"date":"2025-02-17T09:44:18","date_gmt":"2025-02-17T15:44:18","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=29891"},"modified":"2025-10-24T15:25:01","modified_gmt":"2025-10-24T21:25:01","slug":"la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/","title":{"rendered":"La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social"},"content":{"rendered":"<p><span>Mientras los l\u00edderes empresariales y los expertos dedican tiempo y tinta a debatir sobre la IA en el ciclo de moda, los cibercriminales han estado ocupados lanzando ataques devastadores basados \u200b\u200ben IA. Los ataques de ingenier\u00eda social generados por IA, en particular, incluidos el phishing y la vulneraci\u00f3n del correo electr\u00f3nico empresarial, han aumentado dr\u00e1sticamente, y herramientas de c\u00f3digo abierto como ChatGPT (y sus contrapartes maliciosas GhostGPT, FraudGPT y WormGPT) ofrecen a los estafadores sin experiencia tecnol\u00f3gica un nuevo campo de juego para crear ataques. Est\u00e1n ideando sofisticados ataques de correo electr\u00f3nico incre\u00edblemente cre\u00edbles a gran escala y apuntando al vector de seguridad m\u00e1s vulnerable de cualquier empresa: los humanos en todos los niveles de una organizaci\u00f3n.<\/span><\/p>\n<p><span>\u201cLos seres humanos son los puntos finales m\u00e1s vulnerables y valiosos de la organizaci\u00f3n\u201d, afirma Evan Reiser, director ejecutivo de Abnormal Security. \u201cLa seguridad convencional se centra en proteger la infraestructura, pero mientras haya seres humanos interactuando entre s\u00ed en la empresa (especialmente cuando se trata de informaci\u00f3n confidencial), esos seres humanos seguir\u00e1n siendo puntos vulnerables que los atacantes pueden intentar explotar. Y ahora es mucho m\u00e1s f\u00e1cil hacerlo con las herramientas de inteligencia artificial\u201d.<\/span><\/p>\n<p><span>Para ganar contra el futuro de los ataques generados por IA, el mundo necesita algunas cosas, dice Reiser: primero, una comprensi\u00f3n profunda de los tipos de ataques de ingenier\u00eda social que est\u00e1n sucediendo ahora y en el futuro, desde correos electr\u00f3nicos de phishing personalizados y perfectamente escritos hasta sofisticados deep fakes que pueden imitar la interacci\u00f3n humana casi a la perfecci\u00f3n. Segundo, un nuevo enfoque conductual para detener estas amenazas, porque la generaci\u00f3n actual de herramientas de detecci\u00f3n simplemente no est\u00e1 dise\u00f1ada para detectar ataques de correo electr\u00f3nico altamente convincentes y aparentemente realistas. Y tercero, requiere soluciones que funcionen a la velocidad de las m\u00e1quinas para detectar y defender, lo que es cada vez m\u00e1s importante en una era en la que la brecha laboral en talento de seguridad crece cada d\u00eda.<\/span><\/p>\n<h2 id=\"h-malicious-ai-and-the-growth-of-social-engineering\" class=\"wp-block-heading\"><strong><span>La IA maliciosa y el crecimiento de la ingenier\u00eda social<\/span><\/strong><\/h2>\n<p><span>Los principales delitos cibern\u00e9ticos actuales apuntan al canal de correo electr\u00f3nico: el phishing es la principal causa de infracciones y la ingenier\u00eda social es la principal causa de p\u00e9rdidas financieras, dice Reiser.<\/span><\/p>\n<p><span>\u201cSi quieres ser ingeniero social o estafador, la IA es la mejor herramienta que te ha pasado nunca\u201d, explica. \u201cChatGPT puede redactar el mensaje perfecto porque entiende c\u00f3mo funcionan las empresas, puede hacer conjeturas muy precisas sobre, por ejemplo, el lenguaje que utilizan los departamentos de cuentas por pagar para desviar los pagos y puede personalizar f\u00e1cilmente esa comunicaci\u00f3n para cada objetivo\u201d.<\/span><\/p>\n<p><span>Adem\u00e1s, los tipos de ataques que antes llevaban horas de preparaci\u00f3n ahora se realizan en segundos. La riqueza y sofisticaci\u00f3n de estos ataques de ingenier\u00eda social es mayor que nunca, ahora que se generan mediante grandes modelos de lenguaje (LLM) entrenados en el superconjunto de informaci\u00f3n humana disponible en Internet. Estas herramientas brindan una enorme cantidad de contexto cr\u00edtico sobre c\u00f3mo trabaja la gente, c\u00f3mo responder\u00eda alguien en un puesto de trabajo particular en una industria particular en una amplia gama de situaciones, y m\u00e1s.<\/span><\/p>\n<p><span>\u201cEstas herramientas de inteligencia artificial tienen protecciones integradas: por ejemplo, no te dir\u00e1n c\u00f3mo robar dinero de un banco\u201d, dice Reiser. \u201cPero si dices: &#8216;Soy un empleado que est\u00e1 en el extranjero y necesito cambiar urgentemente mi informaci\u00f3n de n\u00f3mina&#8217;, ChatGPT te ayudar\u00e1 a escribir un mensaje convincente que luego se puede utilizar con fines maliciosos\u201d.<\/span><\/p>\n<p><span>En el pasado, los delincuentes dedicaban mucho tiempo a investigar y perfilar manualmente a los objetivos m\u00e1s valiosos y vulnerables; ahora, la IA ofrece esa capacidad a gran escala. Con la proliferaci\u00f3n de las redes sociales, hoy en d\u00eda todo lo que se necesita es simplemente conectar un perfil de LinkedIn a un modelo de IA y lo que se obtiene es una instant\u00e1nea del rol, los intereses, los contactos y m\u00e1s de una persona, todo lo cual ayuda a los delincuentes a planificar y ejecutar ataques de manera m\u00e1s efectiva.\u00a0<\/span><\/p>\n<h2 id=\"h-keeping-human-vulnerability-at-the-forefront-of-security-strategy\" class=\"wp-block-heading\"><strong><span>Mantener la vulnerabilidad humana al frente de la estrategia de seguridad<\/span><\/strong><\/h2>\n<p><span>Las herramientas de inteligencia artificial m\u00e1s utilizadas que la mayor\u00eda de nosotros conocemos hoy en d\u00eda son los LLM, que generan texto, por lo que no sorprende que los correos electr\u00f3nicos y mensajes de texto fraudulentos est\u00e9n aumentando r\u00e1pidamente. Pero otras formas de generaci\u00f3n de medios maliciosos est\u00e1n en el horizonte, incluidas las falsificaciones profundas. Estamos a la vuelta de la esquina de un mundo en el que los avatares de falsificaciones profundas impulsados \u200b\u200bpor IA podr\u00edan unirse a las reuniones de Zoom y simular ser un ejecutivo de confianza.<\/span><\/p>\n<p><span>Adem\u00e1s, la generaci\u00f3n de im\u00e1genes mejora d\u00eda a d\u00eda y estamos cerca de un punto en el que parte de este contenido, ya sea texto, im\u00e1genes o v\u00eddeo, no podr\u00e1 ser distinguido por los humanos, dice Reiser. El v\u00eddeo est\u00e1 casi ah\u00ed, volvi\u00e9ndose cada vez m\u00e1s en tiempo real y m\u00e1s interactivo. Si bien todo esto es genial para los &#8220;buenos&#8221;, debemos recordar que todos los avances en la tecnolog\u00eda conllevan cierto riesgo de que los actores maliciosos los exploten.<\/span><\/p>\n<p><span>Con el tiempo, cualquier tipo de medio de informaci\u00f3n que utilicen los seres humanos se convertir\u00e1 en un veh\u00edculo potencial para que los atacantes lo exploten. Las estrategias de ataque actuales est\u00e1n cambiando, ya que los cibercriminales se centran menos en atravesar cortafuegos y m\u00e1s en usar t\u00e1cticas de enga\u00f1o para enga\u00f1ar a las personas. En el futuro, los cibercriminales dedicar\u00e1n mucho menos tiempo a centrarse en la infraestructura y m\u00e1s tiempo a atacar el comportamiento humano mediante ingenier\u00eda social, con la ayuda de herramientas como la inteligencia artificial.<\/span><\/p>\n<p><span>Por supuesto, esto tiene importantes implicaciones para la seguridad, ya que los enfoques tradicionales centrados en el per\u00edmetro ya no funcionar\u00e1n. Claro, puedes bloquear una direcci\u00f3n IP, pero no puedes bloquear el uso del correo electr\u00f3nico, las llamadas telef\u00f3nicas o las reuniones de Zoom y esperar operar un negocio eficaz.<\/span><\/p>\n<p><span>\u201cLos humanos son inherentemente accesibles, pero tambi\u00e9n inherentemente enga\u00f1ables\u201d, dice Reiser. \u201cHay una raz\u00f3n por la que todav\u00eda necesitamos que los humanos hagan gran parte del trabajo de conocimiento actual porque, a diferencia de los robots, los humanos pueden tomar decisiones y emitir juicios matizados. Desafortunadamente, ese juicio tambi\u00e9n puede verse influenciado y aprovechado por t\u00e9cnicas de ingenier\u00eda social. Y aunque se pueden aplicar parches a los cortafuegos y a los servidores, no se pueden aplicar parches a los humanos\u201d.<\/span><\/p>\n<p><span>La explosi\u00f3n de la IA est\u00e1 impulsando una nueva ola de delitos cibern\u00e9ticos, pero tambi\u00e9n ofrece una oportunidad \u00fanica para los defensores. En la batalla contra la IA maliciosa, las organizaciones deben aprovechar la IA de calidad para contraatacar y proteger mejor su vulnerabilidad humana.<\/span><\/p>\n<h2 id=\"h-detecting-behavioral-anomalies-at-scale\" class=\"wp-block-heading\"><strong><span>Detecci\u00f3n de anomal\u00edas de comportamiento a gran escala<\/span><\/strong><\/h2>\n<p><span>La tecnolog\u00eda de los deepfakes todav\u00eda est\u00e1 en desarrollo y, en la actualidad, muchos de nosotros podemos distinguir a un ser humano real de un deepfake mediante indicios f\u00edsicos. Por ejemplo, es posible que puedas distinguir un deepfake de Zoom de tu compa\u00f1ero de trabajo porque conoces sus patrones de habla, tono y gestos generales. Pero, a medida que los deepfakes se vuelvan m\u00e1s sofisticados, detectar estos indicios ser\u00e1 cada vez m\u00e1s dif\u00edcil. Ya nos estamos acercando a ese punto.<\/span><\/p>\n<p><span>Lo que esto significa para la defensa es que vamos a tener que buscar otras anomal\u00edas m\u00e1s sutiles en su comportamiento, como si nuestro &#8220;compa\u00f1ero de trabajo&#8221; aparece en Zoom en un momento en el que normalmente estar\u00eda en l\u00ednea, o si es un participante habitual en ese tipo de reuniones.<\/span><\/p>\n<p><span>\u201cHoy estamos adoptando el mismo enfoque para los ataques por correo electr\u00f3nico\u201d, a\u00f1ade Reiser. \u201cSi llega un correo electr\u00f3nico con un indicador conocido de riesgo (como una direcci\u00f3n IP incorrecta o un archivo adjunto o URL malicioso), las herramientas tecnol\u00f3gicas tradicionales pueden detectarlo y filtrarlo autom\u00e1ticamente. Pero la IA maliciosa cambia el gui\u00f3n y permite a los adversarios crear correos electr\u00f3nicos espec\u00edficos que omiten por completo estos indicadores y pasan desapercibidos\u201d.<\/span><\/p>\n<p><span>Esto exige un nuevo tipo de soluci\u00f3n que pueda leer se\u00f1ales de comportamiento en lugar de se\u00f1ales de amenaza, y compararlas con una l\u00ednea de base de comportamiento creada para cada contacto conocido dentro y fuera de la organizaci\u00f3n. Aqu\u00ed es donde una buena IA tiene un papel importante que desempe\u00f1ar, ya que act\u00faa como motor para detectar y analizar con precisi\u00f3n las anomal\u00edas de comportamiento, deteniendo los ataques antes de que tengan la oportunidad de alcanzar su objetivo.<\/span><\/p>\n<p><span>Este enfoque, que protege a las personas mediante el uso de IA para la detecci\u00f3n de anomal\u00edas de comportamiento, ha demostrado ser muy eficaz para combatir sofisticados ataques por correo electr\u00f3nico, tanto generados por humanos como por IA. Y el correo electr\u00f3nico es solo el comienzo: existe un potencial sin explotar para ampliar la seguridad de la IA del comportamiento a un conjunto mucho m\u00e1s amplio de casos de uso de seguridad, a una escala que los analistas de seguridad humanos no pueden igualar por s\u00ed solos.<\/span><\/p>\n<p><span>Si bien los humanos son buenos en el reconocimiento de patrones, trabajan con una cantidad relativamente peque\u00f1a de datos. En una empresa con 100.000 empleados, ning\u00fan profesional de seguridad podr\u00eda conocer a cada una de esas personas, qu\u00e9 hacen, c\u00f3mo trabajan o con qui\u00e9n interact\u00faan, pero la IA s\u00ed puede. Puede aplicar ese mismo nivel de intuici\u00f3n y reconocimiento de patrones que los humanos usan, a escala de big data, para tomar decisiones a la velocidad de las m\u00e1quinas.<\/span><\/p>\n<p><span>\u201cEs un enfoque extremadamente eficaz y hemos tenido \u00e9xito en la seguridad del correo electr\u00f3nico, as\u00ed como en otras \u00e1reas adyacentes\u201d, afirma Reiser. \u201cPor eso, aunque parezca que hay pesimismo en torno al lado oscuro de la IA, tengo una actitud positiva respecto de su potencial a largo plazo para el bien y de c\u00f3mo podr\u00eda transformar la forma en que nosotros, como civilizaci\u00f3n, luchamos contra el cibercrimen\u201d.<\/span><\/p>\n<h2 id=\"h-filling-the-labor-market-gap-with-ai-native-security\" class=\"wp-block-heading\"><strong><span>C\u00f3mo llenar el vac\u00edo del mercado laboral con seguridad nativa de IA<\/span><\/strong><\/h2>\n<p><span>Estas nuevas herramientas de inteligencia artificial conductual no solo reducen el riesgo para su personal, sino que tambi\u00e9n se hacen cargo de gran parte del trabajo tedioso que antes se delegaba en los humanos, como buscar en archivos de registro y procesar datos, lo que en \u00faltima instancia libera una gran cantidad de tiempo para los equipos de operaciones de seguridad. Eso es importante para la industria de la ciberseguridad en general en este momento, dice Reiser. En un mundo donde millones de puestos de trabajo de seguridad est\u00e1n vacantes, todo mientras los ciberataques se vuelven m\u00e1s avanzados, necesitamos tecnolog\u00eda para llenar el vac\u00edo y ayudarnos a avanzar hacia un mundo que sea seguro para todos.<\/span><\/p>\n<p><span>\u201cPara lograrlo, necesitamos que todas las empresas sean seguras, no solo una o dos empresas que puedan desembolsar m\u00e1s dinero en soluciones de seguridad\u201d, afirma Reiser. \u201cLa IA es fundamental no solo para detener nuevos ataques, sino tambi\u00e9n para ayudarnos a realizar la transici\u00f3n a un paradigma m\u00e1s sostenible en cuanto a c\u00f3mo nos ocupamos de la seguridad a nivel de civilizaci\u00f3n\u201d.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Fuente.<\/p>\n<p>VentureBeat (2025, 4 de febrero). La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social. Recuperado el 17 de febrero de 2025, de: <a href=\"https:\/\/venturebeat.com\/security\/behavioral-ai-is-our-best-hope-for-fighting-social-engineering-threats\/\">https:\/\/venturebeat.com\/security\/behavioral-ai-is-our-best-hope-for-fighting-social-engineering-threats\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mientras los l\u00edderes empresariales y los expertos dedican tiempo y tinta a debatir sobre la IA en el ciclo de moda, los cibercriminales han estado ocupados lanzando ataques devastadores basados \u200b\u200ben IA. Los ataques de ingenier\u00eda social generados por IA, en particular, incluidos el phishing y la vulneraci\u00f3n del correo electr\u00f3nico empresarial, han aumentado dr\u00e1sticamente, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":29892,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[361],"tags":[],"class_list":["post-29891","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Mientras los l\u00edderes empresariales y los expertos dedican tiempo y tinta a debatir sobre la IA en el ciclo de moda, los cibercriminales han estado ocupados lanzando ataques devastadores basados \u200b\u200ben IA. Los ataques de ingenier\u00eda social generados por IA, en particular, incluidos el phishing y la vulneraci\u00f3n del correo electr\u00f3nico empresarial, han aumentado dr\u00e1sticamente, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-17T15:44:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-24T21:25:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-17-094404.png\" \/>\n\t<meta property=\"og:image:width\" content=\"677\" \/>\n\t<meta property=\"og:image:height\" content=\"381\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social\",\"datePublished\":\"2025-02-17T15:44:18+00:00\",\"dateModified\":\"2025-10-24T21:25:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/\"},\"wordCount\":2033,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-17-094404.png\",\"articleSection\":[\"Inteligencia Artificial\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/\",\"name\":\"La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-17-094404.png\",\"datePublished\":\"2025-02-17T15:44:18+00:00\",\"dateModified\":\"2025-10-24T21:25:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-17-094404.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-17-094404.png\",\"width\":677,\"height\":381},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/","og_locale":"en_US","og_type":"article","og_title":"La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Mientras los l\u00edderes empresariales y los expertos dedican tiempo y tinta a debatir sobre la IA en el ciclo de moda, los cibercriminales han estado ocupados lanzando ataques devastadores basados \u200b\u200ben IA. Los ataques de ingenier\u00eda social generados por IA, en particular, incluidos el phishing y la vulneraci\u00f3n del correo electr\u00f3nico empresarial, han aumentado dr\u00e1sticamente, [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2025-02-17T15:44:18+00:00","article_modified_time":"2025-10-24T21:25:01+00:00","og_image":[{"width":677,"height":381,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-17-094404.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social","datePublished":"2025-02-17T15:44:18+00:00","dateModified":"2025-10-24T21:25:01+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/"},"wordCount":2033,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-17-094404.png","articleSection":["Inteligencia Artificial"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/","name":"La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-17-094404.png","datePublished":"2025-02-17T15:44:18+00:00","dateModified":"2025-10-24T21:25:01+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-17-094404.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-17-094404.png","width":677,"height":381},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-ia-conductual-es-nuestra-mejor-esperanza-para-combatir-las-amenazas-de-la-ingenieria-social\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La IA conductual es nuestra mejor esperanza para combatir las amenazas de la ingenier\u00eda social"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=29891"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29891\/revisions"}],"predecessor-version":[{"id":30936,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29891\/revisions\/30936"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/29892"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=29891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=29891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=29891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}