{"id":148,"date":"2026-03-04T21:13:17","date_gmt":"2026-03-04T21:13:17","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/04\/los-llm-estan-mejorando-a-la-hora-de-desenmascarar-a-las-personas-en-linea\/"},"modified":"2026-03-04T21:13:17","modified_gmt":"2026-03-04T21:13:17","slug":"los-llm-estan-mejorando-a-la-hora-de-desenmascarar-a-las-personas-en-linea","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/04\/los-llm-estan-mejorando-a-la-hora-de-desenmascarar-a-las-personas-en-linea\/","title":{"rendered":"Los LLM est\u00e1n mejorando a la hora de desenmascarar a las personas en l\u00ednea"},"content":{"rendered":"<div>\n<p>\u00bfPuede sobrevivir el anonimato en Internet en la era de la IA generativa?<\/p>\n<p>Un reciente <a href=\"https:\/\/arxiv.org\/pdf\/2602.16800\">estudiar<\/a> de ETH Zurich examin\u00f3 c\u00f3mo los modelos de lenguaje grandes pueden combinar informaci\u00f3n de Internet para identificar al ser humano detr\u00e1s de las cuentas de varias plataformas en l\u00ednea.<\/p>\n<p>En el estudio, los agentes de LLM recibieron biograf\u00edas an\u00f3nimas basadas en perfiles reales de usuarios en HackerNews y Reddit, y se les pidi\u00f3 que buscaran en Internet m\u00e1s detalles en un esfuerzo por identificar a los usuarios. Si bien los resultados variaron, las herramientas pudieron reemplazar \u201cen minutos lo que un investigador humano dedicado podr\u00eda tardar horas\u201d. Para un conjunto de datos de perfiles proporcionado por la empresa de inteligencia artificial Anthropic, que tambi\u00e9n particip\u00f3 en el estudio, el LLM pudo volver a identificar correctamente a 9 de los 125 candidatos, a menudo simplemente d\u00e1ndole un resumen del perfil y pidiendo que identificara al usuario.<\/p>\n<p>Los modelos ajustados identificaron a m\u00e1s personas conectando la informaci\u00f3n existente a perfiles de redes sociales como LinkedIn. <\/p>\n<p>\u00abDemostramos que los LLM cambian fundamentalmente el panorama, permitiendo ataques de anonimizaci\u00f3n totalmente automatizados que operan en texto no estructurado a escala\u00bb, concluye el estudio.<\/p>\n<p>Daniel Paleka, estudiante de doctorado y uno de los varios autores del estudio, dijo a CyberScoop que los hallazgos indican que las herramientas de inteligencia artificial han facilitado sustancialmente la identificaci\u00f3n de personas pseudoan\u00f3nimas en l\u00ednea.<\/p>\n<p>\u00abSi su seguridad operativa requiere que nadie pase horas o d\u00edas investigando qui\u00e9n es usted, este modelo de seguridad ya no funciona\u00bb, afirm\u00f3.<\/p>\n<p>Una advertencia importante: las personas identificadas en el estudio no eran personas con un alto nivel de privacidad que buscaban limitar la difusi\u00f3n de su informaci\u00f3n personal en Internet. Por razones \u00e9ticas, los investigadores no probaron sus m\u00e9todos en carteles reales, an\u00f3nimos o pseudoan\u00f3nimos.<\/p>\n<p>Ya se han utilizado herramientas de inteligencia artificial para desenmascarar a personas en l\u00ednea. El mes pasado, Grok de xAI <a href=\"https:\/\/www.404media.co\/grok-doxing-real-names-birthdates-siri-dahl\/\">revel\u00f3<\/a> el nombre legal y la direcci\u00f3n de una actriz de cine para adultos, a pesar de que la persona ha utilizado un nombre art\u00edstico desde 2012. La int\u00e9rprete, <a href=\"https:\/\/x.com\/thesiridahl\/status\/2024535876047626521?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E2024535876047626521%7Ctwgr%5E14cf2da628b86796699e23c54c2207c13756619e%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fmashable.com%2Farticle%2Fsiri-dahl-doxxed-by-grok\">dirigi\u00e9ndose a grok<\/a> directamente en X, dijo que su nombre legal solo se hizo p\u00fablico despu\u00e9s de que la herramienta de IA la hab\u00eda \u00abdoxxed\u00bb, y que desde entonces su informaci\u00f3n privada hab\u00eda \u00absido proliferada en todo Internet por otros raspadores de IA\u00bb.<\/p>\n<p>Si bien los analistas de inteligencia y aplicaci\u00f3n de la ley han combinado durante mucho tiempo Internet y otros datos de c\u00f3digo abierto para identificar a los usuarios, los LLM pueden hacerlo mucho m\u00e1s r\u00e1pido y a un costo mucho menor. Las investigaciones que normalmente requerir\u00edan la contrataci\u00f3n de un investigador privado o un bufete de abogados ahora se pueden realizar por una fracci\u00f3n del costo.<\/p>\n<p>Por ejemplo, Paleka dijo que algunas tareas fundamentales, como rastrear la huella en l\u00ednea de una persona para identificar cualquier signo de nacionalidad, ubicaci\u00f3n o lugar de empleo, ahora pueden ser realizadas por LLM en \u201ccinco segundos\u201d y por unos centavos en costos de inferencia.<\/p>\n<p>En un momento, Paleka dijo \u00abEstoy muy preocupado\u00bb y describi\u00f3 las capacidades de desanonimizaci\u00f3n de los LLM como una \u00abinvasi\u00f3n de la privacidad a gran escala\u00bb.<\/p>\n<p>\u201cEn general, no creo que la IA deba limitar a sus usuarios&#8230; este es uno de esos casos en los que tu libertad termina cuando la libertad de la otra persona [begins]\u201d, dijo.<\/p>\n<p>El estudio indica que las herramientas de inteligencia artificial podr\u00edan remodelar la privacidad en l\u00ednea, y que los gobiernos, las fuerzas del orden, la industria legal, los anunciantes, los estafadores y los ciberdelincuentes utilizan herramientas similares. En pa\u00edses represivos, podr\u00eda presentar mayores desaf\u00edos a los disidentes, activistas de derechos humanos, periodistas y otras personas que dependen del anonimato o pseudoanonimato para operar de manera segura.<\/p>\n<p>Jacob Hoffman-Andrews, tecn\u00f3logo senior de la Electronic Frontier Foundation, dijo que el estudio \u201cindica definitivamente hasta qu\u00e9 punto publicar incluso una peque\u00f1a cantidad de informaci\u00f3n de identificaci\u00f3n \u2013 en contextos donde no imaginas que alguien est\u00e9 tratando de desenmascararte \u2013 podr\u00eda resultar en que alguien vincule esa identidad de alguna manera\u201d a trav\u00e9s de LLM.<\/p>\n<p>Publicar incluso detalles personales inofensivos, o en la misma cuenta durante un largo per\u00edodo de tiempo, puede facilitar que una herramienta de inteligencia artificial correlacione una cuenta con otras y, eventualmente, con su identidad real. Los modelos de lenguaje grandes destacan por resumir documentos e informaci\u00f3n. Tambi\u00e9n \u00abtrabajan r\u00e1pido y no se aburren\u00bb, dijo Hoffman-Andrews, lo que los hace ideales para la investigaci\u00f3n en Internet.   <\/p>\n<p>Paleka dijo que las empresas que brindan servicios de seguros o verificaci\u00f3n de antecedentes probablemente tendr\u00edan un gran inter\u00e9s en la tecnolog\u00eda de anonimizaci\u00f3n, y Hoffman-Andrews dijo que era f\u00e1cil imaginar que las empresas de inteligencia artificial intentaran convertir las capacidades en un producto independiente en alg\u00fan momento.  <\/p>\n<p>Es probable que el impacto a largo plazo sea una Internet en la que permanecer en el anonimato sea, para bien o para mal, mucho m\u00e1s dif\u00edcil.<\/p>\n<p>\u00abCreo que tiene mucho valor ser pseudoan\u00f3nimo en Internet, y hay muchas personas que quieren mantener [that] por una amplia variedad de razones y no todos deber\u00edan necesitar ser expertos en c\u00f3mo evitar un adversario realmente dedicado, como efectivamente lo es un LLM\u201d, dijo Hoffman-Andrews.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"http:\/\/2.gravatar.com\/avatar\/ea8b076b398ee48b71cfaecf898c582b?s=192&amp;d=mm&amp;r=g\" alt=\"Derek B. Johnson\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Derek B. Johnson<\/h4>\n<p>\t\t\tDerek B. Johnson es reportero de CyberScoop, donde su \u00e1rea incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores p\u00fablico y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestr\u00eda en pol\u00edticas p\u00fablicas de la Universidad George Mason en Virginia.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPuede sobrevivir el anonimato en Internet en la era de la IA generativa? Un reciente estudiar de ETH Zurich examin\u00f3 c\u00f3mo los modelos de lenguaje grandes pueden combinar informaci\u00f3n de Internet para identificar al ser humano detr\u00e1s de las cuentas de varias plataformas en l\u00ednea. En el estudio, los agentes de LLM recibieron biograf\u00edas an\u00f3nimas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":83,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[453,433,452,95,455,450,52,451,454],"class_list":["post-148","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-desenmascarar","tag-estan","tag-hora","tag-las","tag-linea","tag-llm","tag-los","tag-mejorando","tag-personas"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=148"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/148\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/83"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}