{"id":222456,"date":"2025-09-25T06:41:31","date_gmt":"2025-09-25T13:41:31","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=222456"},"modified":"2025-09-25T07:12:18","modified_gmt":"2025-09-25T14:12:18","slug":"la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/","title":{"rendered":"La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares"},"content":{"rendered":"<p><span data-contrast=\"none\">No todo son esas c\u00f3micas rimas, retratos estramb\u00f3ticos y divertid\u00edsimos v\u00eddeos virales. <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/chatgpt-la-nueva-herramienta-de-los-estafadores\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">ChatGPT<\/span><\/a><span data-contrast=\"none\">, Bard, DALL-E, Craiyon, Voice.ai, as\u00ed como todas las dem\u00e1s herramientas de inteligencia artificial de uso generalizado, son estupendas para pasar la tarde, o para ayudarnos con las tareas escolares o el trabajo; sin embargo, los ciberdelincuentes las usan para llevar a cabo sus planes, lo que a\u00f1ade una dimensi\u00f3n totalmente nueva al phishing, al vishing, al malware y a la ingenier\u00eda social. <\/span><\/p>\n<p><span data-contrast=\"none\">A continuaci\u00f3n se incluyen algunos casos denunciados recientemente de uso de la IA en fraudes, junto con algunos consejos que podr\u00edan ponerte sobre aviso si te vieras en esta situaci\u00f3n.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">1. Fraude de voz con IA<\/span><\/b><\/h2>\n<p>El <a href=\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/esas-molestas-llamadas-y-mensajes-de-texto-fraudulentos-como-evitar-el-vishing-y-smishing\/\"><span data-contrast=\"none\">vishing<\/span><\/a><span data-contrast=\"none\">, o suplantaci\u00f3n de identidad por tel\u00e9fono, no es una nueva estrategia; sin embargo, gracias a los imitadores de voz con IA, estas llamadas telef\u00f3nicas fraudulentas son ahora m\u00e1s cre\u00edbles que nunca. En Arizona, una llamada falsa caus\u00f3 varios minutos de p\u00e1nico a una familia. La madre recibi\u00f3 una petici\u00f3n de rescate para liberar a la que supuestamente era su hija secuestrada. Por tel\u00e9fono o\u00eda una voz que sonaba exactamente como la de su hija, sin embargo era una copia generada con IA. <\/span><\/p>\n<p><span data-contrast=\"none\">En realidad, la hija no hab\u00eda sido secuestrada. Estaba sana y salva. La familia no perdi\u00f3 dinero porque hizo lo correcto: se puso en contacto con las fuerzas de seguridad y mantuvo al tel\u00e9fono al estafador mientras localizaban a la hija.<\/span><span data-contrast=\"none\">1<\/span><\/p>\n<p><span data-contrast=\"none\">Las estafas de impostores supusieron p\u00e9rdidas de 2600 millones de d\u00f3lares en EE. UU. en 2022. <\/span><span data-contrast=\"none\">Los nuevos fraudes con IA podr\u00edan aumentar esa incre\u00edble cifra. Seg\u00fan el informe de McAfee <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fmedia.mcafeeassets.com.mcas.ms%2Fcontent%2Fdam%2Fnpcld%2Fecommerce%2Fen-us%2Fresources%2Fcybersecurity%2Fartificial-intelligence%2Frp-beware-the-artificial-impostor-report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=b6928ee9d9a54a4ce95fa03a5e8cc3311a3d0f56dc5d94994f9113bae2a5a1fc\"><span data-contrast=\"none\">Beware the Artificial Imposter<\/span><\/a><span data-contrast=\"none\"> (Cuidado con el impostor artificial), alrededor del 25\u00a0% de las personas de todo el mundo han sufrido un fraude de voz mediante IA o conocen a alguien que lo ha sufrido. Adem\u00e1s, el estudio descubri\u00f3 que el 77\u00a0% de las v\u00edctimas de fraude de voz acabaron perdiendo dinero. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">C\u00f3mo detectar la diferencia<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">No hay duda, o\u00edr a un ser querido en peligro es aterrador, pero si recibes una llamada telef\u00f3nica supuestamente de un familiar en apuros, intenta, en la medida de lo posible, mantener la calma. Haz todo lo posible por escuchar si es realmente la &#8220;voz&#8221; de tu ser querido. La tecnolog\u00eda de voz impulsada por IA es impresionante, pero todav\u00eda tiene algunos fallos. Por ejemplo, \u00bftiene la voz saltos poco naturales? \u00bfSe cortan las palabras demasiado pronto? \u00bfEl tono de ciertas palabras no coincide del todo con el acento de la persona en cuesti\u00f3n? Para captar estos peque\u00f1os detalles, hay que tener la cabeza fr\u00eda.<\/span><\/p>\n<p><span data-contrast=\"none\">Una medida para evitar ser v\u00edctimas de fraudes de vishing con IA es establecer una contrase\u00f1a para la familia. Puede ser una palabra o una frase que signifique algo para vosotros. Guardad esta contrase\u00f1a y nunca la publiqu\u00e9is en redes sociales. De este modo, si alguna vez os llama un estafador afirmando ser un familiar o tener a un ser querido retenido, esta contrase\u00f1a permite determinar si se trata de una emergencia falsa o si es real.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">2. Deepfakes para cobrar rescates y anuncios falsos<\/span><\/b><\/h2>\n<p>Los <a href=\"https:\/\/www.mcafee.com\/blogs\/es-es\/tips-tricks\/ia-en-manos-de-los-ciberdelincuentes-como-detectar-arte-falso-y-deepfakes\/\"><span data-contrast=\"none\">deepfakes<\/span><\/a><span data-contrast=\"none\">, o manipulaciones digitales de im\u00e1genes, v\u00eddeos o clips de audio aut\u00e9nticos, son una funci\u00f3n de la IA que genera mucha inquietud. Pone en tela de juicio el conocido axioma de &#8220;ver para creer&#8221;. Si no te puedes creer lo que ves, \u00bfentonces qu\u00e9 es real? \u00bfY qu\u00e9 no lo es?<\/span><\/p>\n<p><span data-contrast=\"none\">El FBI est\u00e1 advirtiendo al p\u00fablico de una nueva estrategia que emplean los ciberdelincuentes: editan im\u00e1genes expl\u00edcitas y luego chantajean a personas inocentes para que env\u00eden dinero o tarjetas regalo a cambio de no publicar el contenido comprometedor.<\/span><span data-contrast=\"none\">2<\/span><\/p>\n<p><span data-contrast=\"none\">La tecnolog\u00eda para deepfakes tambi\u00e9n estuvo en el centro de un incidente relacionado con un anuncio falso. Un estafador cre\u00f3 un anuncio falso en el que aparec\u00eda Martin Lewis, un reputado experto en finanzas, recomendando un proyecto de inversi\u00f3n. El anuncio de Facebook inclu\u00eda un deepfake de Lewis para intentar a\u00f1adir legitimidad a su mal\u00e9fica operaci\u00f3n.<\/span><span data-contrast=\"none\">3<\/span><\/p>\n<h3><b><span data-contrast=\"none\">C\u00f3mo responder a las peticiones de rescate y a los anuncios dudosos en Internet<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">La mejor respuesta a una petici\u00f3n de rescate es no responder. Est\u00e1s tratando con un delincuente. \u00bfQui\u00e9n te dice que no va a divulgar los documentos falsos aunque cedas al rescate? Informa a las fuerzas de seguridad en cuanto se te acerque un estafador, ellos te ayudar\u00e1n a resolver el problema.<\/span><\/p>\n<p><span data-contrast=\"none\">El mero hecho de que una plataforma de redes sociales de confianza albergue un anuncio no significa que el anunciante sea una empresa leg\u00edtima. Antes de comprar nada o de invertir tu dinero en un negocio que has descubierto en un anuncio, investiga por tus medios los antecedentes de la empresa. Basta con cinco minutos para consultar su clasificaci\u00f3n en el Better Business Bureau, o en la OCU o FACUA en Espa\u00f1a, para determinar si la empresa tiene buena reputaci\u00f3n.<\/span><\/p>\n<p><span data-contrast=\"none\">Para identificar un deepfake de v\u00eddeo o imagen, comprueba si hay sombras e iluminaci\u00f3n que no casan, o distorsiones en la cara y las manos de las personas. Ah\u00ed es donde es m\u00e1s probable que detectes peque\u00f1os detalles que indican que algo no encaja. Como ocurre con las voces generadas mediante IA, la tecnolog\u00eda de deepfakes suele ser precisa, pero no es perfecta. Tambi\u00e9n puedes probar McAfee <a href=\"https:\/\/www.mcafee.com\/ai\/deepfake-detector\/\">Deepfake Detector<\/a>, que identifica el audio generado con IA en cuesti\u00f3n de segundos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">3. Malware <\/span><\/b><b><span data-contrast=\"none\">y emails de phishing <\/span><\/b><b><span data-contrast=\"none\">generados por IA\u00a0<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Las herramientas de generaci\u00f3n de contenido disponen de medidas para evitar que se cree texto que pueda utilizarse ilegalmente; sin embargo, algunos ciberdelincuentes han encontrado formas de eludir esas reglas y usan ChatGPT y Bard para facilitar sus operaciones de malware y phishing. Por ejemplo, si un delincuente pidiera a ChatGPT que escribiera un malware de registro de pulsaciones, la herramienta se negar\u00eda. Pero si lo reformula y le pide que elabore un c\u00f3digo que capture las pulsaciones de las teclas, es posible que s\u00ed atienda a esa petici\u00f3n. Un investigador demostr\u00f3 que hasta alguien con pocos conocimientos de codificaci\u00f3n podr\u00eda utilizar ChatGPT, lo que pone la creaci\u00f3n de malware al alcance de cualquiera<\/span><span data-contrast=\"none\">.4<\/span><span data-contrast=\"none\"> Del mismo modo, las herramientas de generaci\u00f3n de texto mediante IA pueden crear emails de phishing convincentes r\u00e1pidamente. En teor\u00eda, esto podr\u00eda acelerar la operaci\u00f3n de phishing y ampliar su alcance.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">C\u00f3mo evitar el malware creado con IA y los intentos de phishing<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Para evitar el malware y los mensajes de phishing generados con IA hay que aplicar la misma filosof\u00eda que cuando se trata de contenido creado por humanos: s\u00e9 cauto y desconf\u00eda de cualquier cosa que levante sospechas. Para evitar el malware, lim\u00edtate a sitios web en los que sepas que puedes confiar. Con una herramienta de navegaci\u00f3n segura, como la de protecci\u00f3n web de McAfee, incluida en <\/span><a href=\"https:\/\/www.mcafee.com\/es-es\/identity-theft\/protection.html?path=blogs\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">McAfee+<\/span><\/a><span data-contrast=\"none\">, te mantendr\u00e1s lejos de sitios web poco fiables.<\/span><\/p>\n<p><span data-contrast=\"none\">En cuanto al phishing, cuando veas emails o SMS que exijan una respuesta r\u00e1pida o parezcan fuera de lo normal, mantente alerta. Los mensajes de phishing tradicionales suelen estar plagados de erratas, faltas de ortograf\u00eda y errores gramaticales. Los se\u00f1uelos escritos con IA est\u00e1n normalmente bien escritos y rara vez contienen errores. Esto significa que debes ser diligente a la hora de examinar todos los mensajes de tu bandeja de entrada.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Despacio, con calma y con confianza<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Mientras se intensifica el debate sobre c\u00f3mo regular la IA, lo mejor que puedes hacer es <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/four-ways-to-use-ai-responsibly\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">utilizarla de forma responsable<\/span><\/a><span data-contrast=\"none\">. S\u00e9 transparente cuando la uses y si sospechas que has dado con un uso malintencionado de esta tecnolog\u00eda, detente e intenta evaluar la situaci\u00f3n con serenidad. La IA puede crear contenido convincente, sin embargo, debes confiar en tu instinto y seguir las recomendaciones que hemos expuesto, para mantener tu dinero e informaci\u00f3n personal fuera del alcance de los ciberdelincuentes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">1 <\/span><span data-contrast=\"none\">CNN, &#8220;<\/span><a href=\"https:\/\/edition.cnn.com\/2023\/04\/29\/us\/ai-scam-calls-kidnapping-cec\/index.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Mom, these bad men have me\u2019: She believes scammers cloned her daughter\u2019s voice in a fake kidnapping<\/span><\/a><span data-contrast=\"none\">&#8220;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">2 <\/span><span data-contrast=\"none\">NBC News, &#8220;<\/span><a href=\"https:\/\/www.nbcnews.com\/tech\/security\/fbi-warns-deepfake-porn-scams-rcna88190\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">FBI warns about deepfake porn scams<\/span><\/a><span data-contrast=\"none\">&#8220;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">3 <\/span><span data-contrast=\"none\">BBC, &#8220;<\/span><a href=\"https:\/\/www.bbc.com\/news\/uk-66130785\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Martin Lewis felt \u2018sick\u2019 seeing deepfake scam ad on Facebook<\/span><\/a><span data-contrast=\"none\">&#8220;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">4 <\/span><span data-contrast=\"none\">Dark Reading, &#8220;<\/span><a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/researcher-tricks-chatgpt-undetectable-steganography-malware\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Researcher Tricks ChatGPT Into Building Undetectable Steganoraphy Malware&#8221;<\/span><\/a><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No todo son esas c\u00f3micas rimas, retratos estramb\u00f3ticos y divertid\u00edsimos v\u00eddeos virales. ChatGPT, Bard, DALL-E, Craiyon, Voice.ai, as\u00ed como todas&#8230;<\/p>\n","protected":false},"author":674,"featured_media":171878,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11851],"tags":[16839,15945,16869],"coauthors":[16326],"class_list":["post-222456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security","tag-deepfakes-es-es","tag-ia-es-es","tag-ransomware-es-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"No todo son esas rimas, retratos estramb\u00f3ticos y divertid\u00edsimos v\u00eddeos virales, los estafadores usan las herramientas de IA para llevar a cabo sus planes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"No todo son esas rimas, retratos estramb\u00f3ticos y divertid\u00edsimos v\u00eddeos virales, los estafadores usan las herramientas de IA para llevar a cabo sus planes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-25T13:41:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-25T14:12:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares\",\"datePublished\":\"2025-09-25T13:41:31+00:00\",\"dateModified\":\"2025-09-25T14:12:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/\"},\"wordCount\":1439,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"keywords\":[\"deepfakes\",\"IA\",\"ransomware\"],\"articleSection\":[\"Seguridad en Internet\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/\",\"name\":\"La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"datePublished\":\"2025-09-25T13:41:31+00:00\",\"dateModified\":\"2025-09-25T14:12:18+00:00\",\"description\":\"No todo son esas rimas, retratos estramb\u00f3ticos y divertid\u00edsimos v\u00eddeos virales, los estafadores usan las herramientas de IA para llevar a cabo sus planes.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"width\":300,\"height\":200,\"caption\":\"applicazioni dannose dell'IA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares | Blog de McAfee","description":"No todo son esas rimas, retratos estramb\u00f3ticos y divertid\u00edsimos v\u00eddeos virales, los estafadores usan las herramientas de IA para llevar a cabo sus planes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares | Blog de McAfee","og_description":"No todo son esas rimas, retratos estramb\u00f3ticos y divertid\u00edsimos v\u00eddeos virales, los estafadores usan las herramientas de IA para llevar a cabo sus planes.","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-09-25T13:41:31+00:00","article_modified_time":"2025-09-25T14:12:18+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares","datePublished":"2025-09-25T13:41:31+00:00","dateModified":"2025-09-25T14:12:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/"},"wordCount":1439,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","keywords":["deepfakes","IA","ransomware"],"articleSection":["Seguridad en Internet"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/","name":"La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","datePublished":"2025-09-25T13:41:31+00:00","dateModified":"2025-09-25T14:12:18+00:00","description":"No todo son esas rimas, retratos estramb\u00f3ticos y divertid\u00edsimos v\u00eddeos virales, los estafadores usan las herramientas de IA para llevar a cabo sus planes.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","width":300,"height":200,"caption":"applicazioni dannose dell'IA"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/la-ia-en-el-mundo-real-uso-malicioso-de-las-herramientas-mas-populares\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad en Internet","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/"},{"@type":"ListItem","position":3,"name":"La IA en el mundo real: uso malicioso de las herramientas m\u00e1s populares"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/222456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=222456"}],"version-history":[{"count":13,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/222456\/revisions"}],"predecessor-version":[{"id":222482,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/222456\/revisions\/222482"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/171878"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=222456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=222456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=222456"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=222456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}