{"id":31427,"date":"2026-01-06T14:18:31","date_gmt":"2026-01-06T20:18:31","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=31427"},"modified":"2026-01-06T14:18:31","modified_gmt":"2026-01-06T20:18:31","slug":"la-inteligencia-artificial-como-arma-del-cibercrimen","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/","title":{"rendered":"La Inteligencia Artificial  Como arma del Cibercrimen"},"content":{"rendered":"<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">La Inteligencia Artificial (IA), como hoy la conocemos, es resultado de un proceso hist\u00f3rico, cuyas ra\u00edces las encontramos en los babilonios, que fueron los que desarrollaron los primeros algoritmos, mediante el m\u00e9todo Her\u00f3n, iterativo grabado en tablillas de arcilla como la BM 85200+, para resolver problemas matem\u00e1ticos complejos, sentando las bases para la posterior creaci\u00f3n de la IA (Knuth, 1972).<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">La matem\u00e1tica Augusta Ada Byron, mejor conocida como Ada Lovelace, acu\u00f1\u00f3 en 1843, el concepto de algoritmo inform\u00e1tico, como parte del desarrollo de la m\u00e1quina de Charles Babbage, abriendo la posibilidad para ir m\u00e1s all\u00e1 del simple calculo num\u00e9rico (Redaccion National Geographic, 2023).<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Alan Turing (Rodriguez, 2021) public\u00f3 en 1950 su obra \u201cMaquinaria Inform\u00e1tica e Inteligencia\u201d para dar respuesta a su pregunta \u00bfson las m\u00e1quinas capaces de pensar? conocida como la prueba de Turing, para determinar si una m\u00e1quina era inteligente, al imitar las respuestas humanas, marcando la pauta para construir una m\u00e1quina multiprop\u00f3sito (Rene, 2022).<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">A mitad del siglo XVIII fue surgiendo la primera revoluci\u00f3n tecnol\u00f3gica, cuyo escalamiento, despu\u00e9s de la segunda guerra mundial marc\u00f3 la ruta, para que en el siglo XXI la sociedad global viera el surgimiento de los sistemas inform\u00e1ticos y de la IA, con los modelos pre-entrenados (GPT).<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">La ciberseguridad, es considerada como disciplina,<\/span> <span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">no una ciencia, surge por la necesidad de controlar el acceso a datos sensibles, en el contexto de la guerra fr\u00eda, donde se dio la creaci\u00f3n del ARPANET, por parte del departamento de Defensa Norteamericano, con ello las primeras redes de computadoras.<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Fue con el surgimiento del primer gusano inform\u00e1tico Creeper, desarrollado por Bob Thomas de BBN Technologies, en 1971 (Norman, 2025), si bien no era malicioso, s\u00ed evidenci\u00f3 que pod\u00eda propagarse en los dem\u00e1s equipos, gracias al internet, mostrando la vulnerabilidad de las redes; por su parte Ray Tomlinson, desarroll\u00f3 el antivirus Reaper, que eliminaba al Creeper (Pandora, 2024).<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Actualmente es tan diversificada la generaci\u00f3n de malware, estim\u00e1ndose en m\u00e1s de mil millones los programas maliciosos, tan solo Kaspersky ha detectado un promedio de 500 mil malware diariamente en el 2025. (Kaspersky, 2025).<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Existe una gran diversidad de malware, virus y ransomware, (IBM, 2025), como la denegaci\u00f3n de servicio distribuido (DDoS) (FORTINET, 2025), sin faltar los gusanos, como el stuxnet o d\u00eda cero, desarrollado por EEUU en 2010, como arma de guerra cibern\u00e9tica (Escuela de Ingenieria Informatica, 2026), la cibercriminalidad es una industria masiva que representara 10,5 Bdd en 2025 (unico, 2025), (Morgan, 2020), Op. Cit. IBM,25.<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">En la medida que la tecnolog\u00eda se desarrolla, se acelera la carrera armamentista digital, donde la IA juega un papel determinante, facilitando el incremento de los ciberataques, dotando de velocidad, escala y sofisticaci\u00f3n, trav\u00e9s de aplicaciones como el vishing (llamadas fraudulentas) y el Deepfakes clonando voz e im\u00e1genes.<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Los hackers utilizando IA, son capaces de crear c\u00f3digo malicioso como WormGPT o FraudGPT, y el Malware polim\u00f3rfico, para reescribir autom\u00e1ticamente el c\u00f3digo de un virus propag\u00e1ndolo, adem\u00e1s de evadir la Detecci\u00f3n y Respuesta de Puntos de Conexi\u00f3n (EDR), para identificar los puntos ciegos y realizar los ataques en momentos de menor vigilancia.<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">En las etapas anteriores a la era de la IA, la comunicaci\u00f3n era humano-humano, pero a partir de la formaci\u00f3n de la sociedad de la informaci\u00f3n, las nuevas tecnolog\u00edas -como los ordenadores y la IA- han integrado a la humanidad en redes globales de instrumentalidad (Castells, 2000 4\u00aa reimpresion, p\u00e1g. 46). En la actualidad la comunicaci\u00f3n es ordenador-ordenador preponderantemente, de forma tal que las cadenas de ordenador a ordenador, pueden funcionar sin la intervenci\u00f3n humana (Harari, 2024, p\u00e1gs. 252-253).<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Los usuarios de internet, en octubre del 2025, sumaron 6 mil 40 millones de personas, equivalente al 73% de la poblaci\u00f3n mundial (Depto de Investigacion de Statista, 2025), lo que da cuenta de la alta vulnerabilidad, frente a los cibercriminales, por lo que es urgente que los gobiernos, de los m\u00e1s de 100 pa\u00edses, tomen acuerdos para dise\u00f1ar las estrategias pertinentes, pero la lucha por le hegemon\u00eda mundial, no facilita el combate a la cibercriminalidad, incluso las naciones que anhelan la posici\u00f3n hegem\u00f3nica, la fomentan, creando ciberarmas para abrir frentes de guerra cibern\u00e9tica, como otro elemento de la geopol\u00edtica.<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\">\n<p><a href=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/La-Inteligencia-Artificial-Como-arma-del-Cibercrimen.pdf\">La Inteligencia Artificial Como arma del Cibercrimen<\/a><\/p>\n<p>&nbsp;<\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Bibliograf\u00eda<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Castells, M. (2000 4\u00aa reimpresion). La Sociedad Red (Vol. I \/ Prologo de La Red y el yo ). Madrid, Espa\u00f1a: Alianza Editorial.<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Depto de Investigacion de Statista. (1\u00ba de diciembre de 2025). statista, estadistica. Recuperado el enero de 2026, de statista.com: https:\/\/www.statista.com\/statistics\/617136\/digital-population-worldwide\/<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Escuela de Ingenieria Informatica. (1 de enero de 2026). Universidad de Oviedo. Recuperado el enero de 2026, de ingenieriainformatica.uniovi.es: https:\/\/ingenieriainformatica.uniovi.es\/actualidad\/noticias\/-\/asset_publisher\/XR8d\/content\/stuxnet:-historia-del-primer-arma-de-la-ciberguerra?redirect=%2Factualidad%2Fnoticias%3Fp_p_id%3D101_INSTANCE_XR8d%26p_p_lifecycle%3D0%26p_p_state%3Dnormal%26p_p_mo<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">FORTINET. (5 de diciembre de 2025). FORTINET. Recuperado el enero de 2026, de fortinet.com: https:\/\/www.fortinet.com\/lat\/resources\/cyberglossary\/types-of-cyber-attacks<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Harari, Y. N. (2024). Nexus Una breve historia de las redes de innformaci\u00f3n desde la edad de piedra hasta la IA. Ciudad de M\u00e9xico, M\u00e9xico : Penguin Random House Grupo Editorial S.A. de C.V.<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">IBM. (15 de diciembre de 2025). IBM. Recuperado el enero de 2026, de ibm.com: https:\/\/www.ibm.com\/mx-es\/think\/topics\/malware<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Kaspersky. (1 de diciembre de 2025). Kaspersky. Recuperado el enero de 2026, de kaspersky.com: https:\/\/www.kaspersky.com\/about\/press-releases\/the-number-of-the-year-kaspersky-detected-half-a-million-malicious-files-daily-in-2025<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Knuth, D. E. (01 de julio de 1972). Ancient Babylonian algoritms. Comunications of ACM, 17(7), 671-677.<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Morgan, S. (13 de noviembre de 2020). CIBERCRIME MAGAZINE. Recuperado el enero de 2026, de cybersecurityventures.com: https:\/\/cybersecurityventures.com\/hackerpocalypse-cybercrime-report-2016\/<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Norman, J. (28 de diciembre de 2025). Historia de la Informaci\u00f3n. Recuperado el diciembre de 2025, de historyofinformation.com: https:\/\/www.historyofinformation.com\/detail.php?entryid=2860<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Pandora, E. d. (11 de marzo de 2024). Pandora Tech Blog. Recuperado el diciembre de 2025, de pasndorafms.com: https:\/\/pandorafms.com\/blog\/creeper-and-reaper\/<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Redaccion National Geographic. (10 de octubre de 2023). National Geografic\/ ciencia. Recuperado el diciembre de 2025, de nationalgeographicla.com: https:\/\/www.nationalgeographicla.com\/ciencia\/2023\/10\/fue-la-primera-programadora-de-la-historia-y-predijo-la-existencia-de-la-inteligencia-artificial<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Rene, P. (23 de junio de 2022). NIST. EU. Recuperado el diciembre de 2025, de nist.gov: https:\/\/www.nist.gov\/blogs\/taking-measure\/alan-turings-everlasting-contributions-computing-ai-and-cryptography<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">Rodriguez, G. G. (20 de septiembre de 2021). CII.IA (Centro de Innovaci\u00f3n Industrial e Inteligencia Artificial. Recuperado el diciembre de 2025, de ciiia.mx: https:\/\/www.ciiia.mx\/noticiasciiia\/la-prueba-de-turing<\/span><\/p>\n<p class=\"cvGsUA direction-ltr align-justify para-style-body\"><span class=\"a_GcMg font-feature-liga-off font-feature-clig-off font-feature-calt-off text-decoration-none text-strikethrough-none\">unico. (19 de mayo de 2025). unico. Recuperado el enero de 2026, de unicoid.mx: https:\/\/www.unicoid.mx\/post\/amenaza-global-y-costo-del-cibercrimen<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Inteligencia Artificial (IA), como hoy la conocemos, es resultado de un proceso hist\u00f3rico, cuyas ra\u00edces las encontramos en los babilonios, que fueron los que desarrollaron los primeros algoritmos, mediante el m\u00e9todo Her\u00f3n, iterativo grabado en tablillas de arcilla como la BM 85200+, para resolver problemas matem\u00e1ticos complejos, sentando las bases para la posterior creaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":31430,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-31427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo-otech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La Inteligencia Artificial Como arma del Cibercrimen - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Inteligencia Artificial Como arma del Cibercrimen - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La Inteligencia Artificial (IA), como hoy la conocemos, es resultado de un proceso hist\u00f3rico, cuyas ra\u00edces las encontramos en los babilonios, que fueron los que desarrollaron los primeros algoritmos, mediante el m\u00e9todo Her\u00f3n, iterativo grabado en tablillas de arcilla como la BM 85200+, para resolver problemas matem\u00e1ticos complejos, sentando las bases para la posterior creaci\u00f3n [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-06T20:18:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/Captura-de-pantalla-2026-01-06-141808.png\" \/>\n\t<meta property=\"og:image:width\" content=\"511\" \/>\n\t<meta property=\"og:image:height\" content=\"664\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La Inteligencia Artificial Como arma del Cibercrimen\",\"datePublished\":\"2026-01-06T20:18:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/\"},\"wordCount\":1090,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/Captura-de-pantalla-2026-01-06-141808.png\",\"articleSection\":[\"Art\u00edculo OTecH\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/\",\"name\":\"La Inteligencia Artificial Como arma del Cibercrimen - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/Captura-de-pantalla-2026-01-06-141808.png\",\"datePublished\":\"2026-01-06T20:18:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/Captura-de-pantalla-2026-01-06-141808.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/Captura-de-pantalla-2026-01-06-141808.png\",\"width\":511,\"height\":664},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La Inteligencia Artificial Como arma del Cibercrimen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La Inteligencia Artificial Como arma del Cibercrimen - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/","og_locale":"en_US","og_type":"article","og_title":"La Inteligencia Artificial Como arma del Cibercrimen - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La Inteligencia Artificial (IA), como hoy la conocemos, es resultado de un proceso hist\u00f3rico, cuyas ra\u00edces las encontramos en los babilonios, que fueron los que desarrollaron los primeros algoritmos, mediante el m\u00e9todo Her\u00f3n, iterativo grabado en tablillas de arcilla como la BM 85200+, para resolver problemas matem\u00e1ticos complejos, sentando las bases para la posterior creaci\u00f3n [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2026-01-06T20:18:31+00:00","og_image":[{"width":511,"height":664,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/Captura-de-pantalla-2026-01-06-141808.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La Inteligencia Artificial Como arma del Cibercrimen","datePublished":"2026-01-06T20:18:31+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/"},"wordCount":1090,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/Captura-de-pantalla-2026-01-06-141808.png","articleSection":["Art\u00edculo OTecH"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/","name":"La Inteligencia Artificial Como arma del Cibercrimen - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/Captura-de-pantalla-2026-01-06-141808.png","datePublished":"2026-01-06T20:18:31+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/Captura-de-pantalla-2026-01-06-141808.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2026\/01\/Captura-de-pantalla-2026-01-06-141808.png","width":511,"height":664},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/la-inteligencia-artificial-como-arma-del-cibercrimen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La Inteligencia Artificial Como arma del Cibercrimen"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/31427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=31427"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/31427\/revisions"}],"predecessor-version":[{"id":31431,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/31427\/revisions\/31431"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/31430"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=31427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=31427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=31427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}