{"id":4791,"date":"2025-10-01T00:11:18","date_gmt":"2025-10-01T06:11:18","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4791"},"modified":"2025-10-01T00:29:53","modified_gmt":"2025-10-01T06:29:53","slug":"riesgos-e-impacto-del-uso-de-los-asistentes-de-inteligencia-artificial-ia-en-los-navegadores-web","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4791","title":{"rendered":"Riesgos e impacto del uso de los asistentes de inteligencia artificial (IA) en los navegadores web."},"content":{"rendered":"<div id=\"attachment_4792\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4792\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/10\/ai-browser-security-privacy-risks-featured-300x197.jpg\" alt=\"\" width=\"300\" height=\"197\" class=\"size-medium wp-image-4792\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/10\/ai-browser-security-privacy-risks-featured-300x197.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/10\/ai-browser-security-privacy-risks-featured-1024x673.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/10\/ai-browser-security-privacy-risks-featured-768x505.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/10\/ai-browser-security-privacy-risks-featured.jpg 1460w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4792\" class=\"wp-caption-text\">Tomada del Blog de Kaspersky<\/p><\/div>\n<p align=\"justify\">La firma Kaspersky en su Blog ha publicado el pasado 19 de septiembre de 2025, un art\u00edculo titulado: \u201c<strong><a href=\"https:\/\/www.kaspersky.es\/blog\/ai-browser-security-privacy-risks\/31416\/\" target=\"_blank\">Las ventajas y desventajas de los navegadores con inteligencia artificial<\/a><\/strong>\u201d de la autor\u00eda de Stam Kaminsky. En este se analizan las consecuencias del uso de la inteligencia artificial (IA) en los navegadores. Que constituyen una nueva tendencia que est\u00e1 integrando a estos  los asistentes de M\u00f3nica, ChatGPT, Gemini y Copilot, entre otros a los navegadores web. <\/p>\n<p align=\"justify\">Entre los principales riesgos y su impacto concreto se alerta en primer lugar sobre la recopilaci\u00f3n masiva de datos.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Es esencial comprender que los asistentes de IA necesitan analizar el contexto de lo que hace el usuario para su funcionamiento (p\u00e1ginas web abiertas, historial, conversaciones). Toda la informaci\u00f3n es enviada a los servidores de estas empresas que desarrollan la IA para poder producir respuestas a tono con las necesidades del usuario. Por ende, se produce un impacto en la privacidad al crearse en estos centros de datos perfiles detallados de h\u00e1bitos, intereses, b\u00fasquedas que incluyen tambi\u00e9n conversaciones privadas. Estos datos tienen la posibilidad de ser utilizados para el entrenamiento de otros modelos de IA, dirigir publicidad hiperpersonalizada o, en caso de que se filtren, quedar expuestos.<\/p>\n<p align=\"justify\">Una segunda cuesti\u00f3n a tomar en consideraci\u00f3n es  la fuga de informaci\u00f3n confidencial. Esto es posible cuando empleados de organizaciones pueden usar los asistentes para procesar informaci\u00f3n sensible de la empresa (correos, documentos internos, datos de clientes, c\u00f3digo fuente) sin percatarse de que esa informaci\u00f3n es transmitida a un tercero sin su consentimiento, generando as\u00ed un riesgo muy alto a la entidad que puede llevar a violaciones de secretos comerciales, propiedad intelectual o el cumplimiento de normativas sobre datos personales. Una filtraci\u00f3n puede desencadenar p\u00e9rdidas econ\u00f3micas millonarias y da\u00f1os en la reputaci\u00f3n que pueden ser  irreversibles.<\/p>\n<p align=\"justify\">En tercer lugar pueden provocar ataques del tipo \u00ab<em>Prompt Injection<\/em>\u00ab, que se produje cuando los ciberdelincuentes pueden \u00abinyectar\u00bb instrucciones maliciosas en el contenido de una p\u00e1gina web que el asistente de IA est\u00e1 leyendo. De esta manera se enga\u00f1a a la IA para que ignore las salvaguardas y realice acciones da\u00f1inas. Esto permite la suplantaci\u00f3n de identidad por medio del  phishing, porque la IA puede ser manipulada para generar mensajes de error falsos que soliciten credenciales de todo tipo, utilizando un nivel de persuasi\u00f3n muy superior al de un correo de phishing tradicional. Tambi\u00e9n se pueden producir  robos de sesi\u00f3n para redirigir al usuario a sitios maliciosos o robar cookies de sesi\u00f3n y acceder a sus cuentas.<\/p>\n<p align=\"justify\">Un cuarto elemento que puede producirse es la sustituci\u00f3n de resultados de b\u00fasqueda por datos maliciosos o manipulados porque los asistentes priorizan sus respuestas por encima de los enlaces org\u00e1nicos de b\u00fasqueda pudiendo ser manipulados mediante t\u00e9cnicas conocidas como \u00abSEO de IA\u00bb, lo que  impacta al facilitar la desinformaci\u00f3n y la estafa como resultado de los sesgos o errores en las respuestas al posicionar sitios web maliciosos como si fueran procedentes de fuentes oficiales y confiables, lo que a la vez puede traer consigo la infecci\u00f3n por c\u00f3digos maligno.<\/p>\n<p align=\"justify\">Como se aprecia estos aspectos  pueden ser consideradas consecuencias cr\u00edticas pero no son las \u00fanicas porque pueden hacer posible la creaci\u00f3n de redes de equipos zombies, \u00ab<strong><em>Botnets<\/em><\/strong>\u00abque se utilizan para realizar nuevos ciberataques, spam o miner\u00eda de criptomonedas, lo que consume recursos de diversa \u00edndole de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">Tambi\u00e9n debe apuntarse una repercusi\u00f3n en el ambiente laboral al propiciar la sensaci\u00f3n de inequidad y percepci\u00f3n de injusticia ante el abuso por algunas personas de los recursos sin consecuencias, lo que genera un ambiente de frustraci\u00f3n y resentimiento entre los que s\u00ed cumplen con las reglas, lo que propicia un da\u00f1o moral y hasta la falta de enfoque por la tentaci\u00f3n de distraerse con actividades no laborales reduce la concentraci\u00f3n y la calidad del trabajo.<\/p>\n<p align=\"justify\">El art\u00edculo se plantea casi al cierre la interrogante: \u00bfC\u00f3mo ser\u00eda un navegador de IA ideal? Y sugiere que para disfrutar de los beneficios de este avance tecnol\u00f3gico sin riesgos innecesarios, se debe escoger un navegador que cumpla con los siguientes requerimientos:<\/p>\n<li>\n<p align=\"justify\">Permitir activar y desactivar el procesamiento de IA con un solo clic para sitios individuales y grupos de sitios, al tiempo que a\u00edsla los modelos de IA y su contexto de conversaci\u00f3n entre los diferentes sitios;<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Garantizar que la IA solo descargue y env\u00ede informaci\u00f3n en funci\u00f3n de las solicitudes espec\u00edficas del usuario;<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Permitir escoger el modelo de IA, incluido uno completamente local;<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Realizar autocomprobaciones sin miedo a reiterar verificaciones con el usuario en situaciones cuestionables;<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Solicitar confirmaci\u00f3n antes de introducir datos confidenciales o realizar compras;<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Tener restricciones integradas a nivel del sistema operativo para el acceso a archivos y datos.<\/p>\n<\/li>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La firma Kaspersky en su Blog ha publicado el pasado 19 de septiembre de 2025, un art\u00edculo titulado: \u201cLas ventajas y desventajas de los navegadores con inteligencia artificial\u201d de la autor\u00eda de Stam Kaminsky. En este se analizan las consecuencias &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4791\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,67,6,34,57,13,69,19],"tags":[],"class_list":["post-4791","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberseguridad","category-codigos-malignos","category-criptomonedas","category-educacion-de-usuarios","category-hackers","category-inteligencia-artificial","category-percepcion-de-riesgo"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4791"}],"version-history":[{"count":11,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4791\/revisions"}],"predecessor-version":[{"id":4803,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4791\/revisions\/4803"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}