{"id":31773,"date":"2026-01-27T09:33:38","date_gmt":"2026-01-27T07:33:38","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31773"},"modified":"2026-01-27T10:33:04","modified_gmt":"2026-01-27T08:33:04","slug":"ai-generated-sextortion-social-media","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ai-generated-sextortion-social-media\/31773\/","title":{"rendered":"La IA y la nueva realidad de la sextorsi\u00f3n"},"content":{"rendered":"<p>En 2025, investigadores de ciberseguridad descubrieron varias bases de datos abiertas que pertenec\u00edan a diferentes herramientas de generaci\u00f3n de im\u00e1genes de IA. Este mero hecho hace que uno se pregunte cu\u00e1nto se preocupan las empresas emergentes de IA por la privacidad y la seguridad de los datos de sus usuarios. Pero la naturaleza del contenido de estas bases de datos es mucho m\u00e1s alarmante.<\/p>\n<p>Una gran cantidad de im\u00e1genes generadas en estas bases de datos eran im\u00e1genes de mujeres en lencer\u00eda o completamente desnudas. Era evidente que algunas se crearon a partir de fotos de ni\u00f1os o ten\u00edan la intenci\u00f3n de hacer que las mujeres adultas parecieran m\u00e1s j\u00f3venes (y desnudas). \u00bfLa parte m\u00e1s inquietante? Algunas im\u00e1genes pornogr\u00e1ficas se generaron a partir de fotos completamente inocentes de personas reales, probablemente tomadas de las redes sociales.<\/p>\n<p>En esta publicaci\u00f3n, explicaremos qu\u00e9 es la sextorsi\u00f3n y por qu\u00e9 las herramientas de IA pueden convertir a cualquiera en una v\u00edctima. Detallamos el contenido de estas bases de datos abiertas y te damos consejos sobre c\u00f3mo evitar convertirte en v\u00edctima de la sextorsi\u00f3n en la era de la IA.<\/p>\n<h2>\u00bfQu\u00e9 es la sextorsi\u00f3n?<\/h2>\n<p>La extorsi\u00f3n sexual en l\u00ednea se ha vuelto tan com\u00fan que se ha ganado su propio nombre global: <a href=\"https:\/\/es.wikipedia.org\/wiki\/Sextorsi%C3%B3n\" target=\"_blank\" rel=\"noopener nofollow\">sextorsi\u00f3n<\/a> (una uni\u00f3n de las palabras <em>sexo<\/em> y <em>extorsi\u00f3n<\/em>). Ya hemos detallado sus distintos tipos en nuestra publicaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/all-sextortion-schemes-2024\/30497\/\" target=\"_blank\" rel=\"noopener\">Cincuenta sombras de la sextorsi\u00f3n<\/a>. En resumen, esta forma de chantaje implica amenazar con publicar im\u00e1genes o v\u00eddeos \u00edntimos para coaccionar a la v\u00edctima a realizar determinadas acciones o para quitarle dinero.<\/p>\n<p>Antes, las v\u00edctimas de la sextorsi\u00f3n eran t\u00edpicamente trabajadores del sector de pel\u00edculas para adultos o personas que hab\u00edan compartido contenido \u00edntimo con una persona en la que no se pod\u00eda confiar.<\/p>\n<p>Sin embargo, el r\u00e1pido avance de la inteligencia artificial, en particular la tecnolog\u00eda de texto a imagen, ha cambiado por completo las reglas del juego. Ahora, literalmente, cualquiera que haya publicado sus fotos m\u00e1s inocentes puede ser v\u00edctima de sextorsi\u00f3n. Esto se debe a que la IA generativa permite desnudar de forma r\u00e1pida, f\u00e1cil y convincente a cualquier persona que aparezca en una imagen digital, o a\u00f1adir un cuerpo desnudo a la cabeza de alguien en cuesti\u00f3n de segundos.<\/p>\n<p>Por supuesto, este tipo de falsificaci\u00f3n era posible antes de la IA, pero requer\u00eda largas horas de meticuloso trabajo en Photoshop. Ahora, todo lo que necesitas es describir el resultado deseado en palabras.<\/p>\n<p>Para empeorar las cosas, muchos servicios de IA generativa no se preocupan mucho por proteger el contenido para el que se han utilizado. Como se mencion\u00f3 anteriormente, el a\u00f1o pasado, los investigadores descubrieron al menos tres bases de datos de acceso p\u00fablico que pertenecen a estos servicios. Esto significa que los desnudos generados dentro de ellos estaban disponibles no solo para el usuario que los hab\u00eda creado, sino para cualquier persona en Internet.<\/p>\n<h2>C\u00f3mo se descubri\u00f3 la filtraci\u00f3n de la base de datos de im\u00e1genes de IA<\/h2>\n<p>En octubre de 2025, <a href=\"https:\/\/www.wired.com\/story\/huge-trove-of-nude-images-leaked-by-ai-image-generator-startups-exposed-database\/\" target=\"_blank\" rel=\"noopener nofollow\">el investigador de ciberseguridad Jeremiah Fowler descubri\u00f3 una base de datos abierta<\/a> que conten\u00eda m\u00e1s de un mill\u00f3n de im\u00e1genes y v\u00eddeos generados por IA. Seg\u00fan el investigador, la inmensa mayor\u00eda de este contenido era de naturaleza pornogr\u00e1fica. La base de datos no estaba cifrada ni protegida con contrase\u00f1a, lo que significa que cualquier usuario de Internet pod\u00eda acceder a ella.<\/p>\n<p>El nombre de la base de datos y las marcas de agua en algunas im\u00e1genes llevaron a Fowler a creer que era propiedad de la empresa estadounidense SocialBook, que ofrece servicios para influencers y servicios de marketing digital. El sitio web de la empresa tambi\u00e9n proporciona acceso a herramientas para generar im\u00e1genes y contenido con IA.<\/p>\n<p>Sin embargo, un an\u00e1lisis m\u00e1s detallado revel\u00f3 que el propio SocialBook no generaba directamente este contenido. Los enlaces dentro de la interfaz del servicio conduc\u00edan a productos de terceros, los servicios de IA MagicEdit y DreamPal, que fueron las herramientas utilizadas para crear las im\u00e1genes. Estas herramientas permit\u00edan a los usuarios generar im\u00e1genes a partir de descripciones de texto, editar las fotos cargadas y realizar varias manipulaciones visuales, incluida la creaci\u00f3n de contenido expl\u00edcito y el intercambio de rostros.<\/p>\n<p>La filtraci\u00f3n estaba vinculada a estas herramientas espec\u00edficas, y la base de datos conten\u00eda el producto de su trabajo, incluidas las im\u00e1genes generadas y editadas por IA. Una parte de las im\u00e1genes llev\u00f3 al investigador a sospechar que se hab\u00edan subido a la IA como referencias para crear im\u00e1genes provocativas.<\/p>\n<p>Fowler afirma que cada d\u00eda se a\u00f1ad\u00edan aproximadamente 10\u00a0000\u00a0fotograf\u00edas a la base de datos. SocialBook niega cualquier conexi\u00f3n a la base de datos. Despu\u00e9s de que el investigador informara a la empresa de la filtraci\u00f3n, varias p\u00e1ginas del sitio web de SocialBook que hab\u00edan mencionado anteriormente MagicEdit y DreamPal se volvieron inaccesibles y comenzaron a devolver errores.<\/p>\n<h2>\u00bfQu\u00e9 servicios fueron el origen de la fuga?<\/h2>\n<p>Ambos servicios, MagicEdit y DreamPal, se comercializaron inicialmente como herramientas para la experimentaci\u00f3n visual interactiva e impulsada por el usuario con im\u00e1genes y personajes art\u00edsticos. Lamentablemente, una parte considerable de estas capacidades estaba directamente relacionada con la creaci\u00f3n de contenido sexualizado.<\/p>\n<p>Por ejemplo, MagicEdit ofrec\u00eda una herramienta para cambios de ropa virtuales generados por IA, as\u00ed como un conjunto de estilos que hac\u00edan que las im\u00e1genes de mujeres fueran m\u00e1s reveladoras despu\u00e9s de su procesamiento, como reemplazar ropa de uso cotidiano por trajes de ba\u00f1o o lencer\u00eda. Sus materiales promocionales promet\u00edan convertir un look normal en uno sexy en cuesti\u00f3n de segundos.<\/p>\n<p>DreamPal, por su parte, se posicion\u00f3 inicialmente como un chat de juegos de rol impulsado por IA y fue a\u00fan m\u00e1s expl\u00edcito sobre su posicionamiento orientado a los adultos. El sitio ofrec\u00eda crear una novia de IA, con ciertas p\u00e1ginas haciendo referencia directa a contenido er\u00f3tico. Las preguntas frecuentes tambi\u00e9n se\u00f1alaban que los filtros para contenido expl\u00edcito en los chats se desactivaron para no limitar las fantas\u00edas m\u00e1s \u00edntimas de los usuarios.<\/p>\n<p>Ambos servicios han suspendido sus operaciones. Al momento de escribir este art\u00edculo, el sitio web de DreamPal devolv\u00eda un error, mientras que MagicEdit parec\u00eda disponible de nuevo. Sus aplicaciones se eliminaron tanto de la App\u00a0Store como de Google\u00a0Play.<\/p>\n<p>Jeremiah Fowler afirma que, a principios de 2025, descubri\u00f3 dos bases de datos abiertas m\u00e1s que conten\u00edan im\u00e1genes generadas por IA. Una <a href=\"https:\/\/www.wired.com\/story\/genomis-ai-image-database-exposed\/\" target=\"_blank\" rel=\"noopener nofollow\">pertenec\u00eda al sitio surcoreano GenNomis<\/a> y conten\u00eda 95 000 entradas, una parte sustancial de las cuales eran im\u00e1genes de personas \u201cdesnudas\u201d. Entre otras cosas, la base de datos inclu\u00eda im\u00e1genes con versiones infantiles de celebridades: las cantantes estadounidenses Ariana Grande y Beyonc\u00e9, y la estrella de reality shows, Kim Kardashian.<\/p>\n<h2>C\u00f3mo evitar convertirte en v\u00edctima<\/h2>\n<p>A la luz de incidentes como estos, est\u00e1 claro que los riesgos asociados con la sextorsi\u00f3n ya no se limitan a los mensajes privados o al intercambio de contenido \u00edntimo. En la era de la IA generativa, incluso las fotos normales, cuando se publican, pueden utilizarse para crear contenido comprometedor.<\/p>\n<p>Este problema es especialmente relevante para las mujeres, pero los hombres tampoco deber\u00edan sentirse demasiado c\u00f3modos: <a href=\"https:\/\/www.kaspersky.es\/blog\/all-sextortion-schemes-2024\/30497\/\" target=\"_blank\" rel=\"noopener\">el popular esquema de chantaje<\/a> \u201cHacke\u00e9 tu ordenador y us\u00e9 la c\u00e1mara web para hacer v\u00eddeos tuyos navegando en sitios porno\u201d podr\u00eda alcanzar un nivel completamente nuevo de persuasi\u00f3n gracias a herramientas de IA para generar fotograf\u00edas y v\u00eddeos.<\/p>\n<p>Por lo tanto, proteger tu privacidad en las redes sociales y controlar qu\u00e9 datos acerca de ti est\u00e1n disponibles p\u00fablicamente se convierten en medidas clave para proteger tanto tu reputaci\u00f3n como tu tranquilidad. Para evitar que tus fotograf\u00edas se utilicen para crear contenido cuestionable generado por IA, recomendamos hacer que todos tus perfiles de redes sociales sean lo m\u00e1s privados posible; despu\u00e9s de todo, podr\u00edan ser la fuente de im\u00e1genes para desnudos generados por IA.<\/p>\n<p>Ya hemos publicado varias gu\u00edas detalladas sobre c\u00f3mo <a href=\"https:\/\/www.kaspersky.es\/blog\/minimizing-digital-footprints-2025\/31136\/\" target=\"_blank\" rel=\"noopener\">reducir tu rastro digital en l\u00ednea<\/a> o incluso <a href=\"https:\/\/www.kaspersky.es\/blog\/deleting-digital-footprints\/31552\/\" target=\"_blank\" rel=\"noopener\">eliminar tus datos de Internet<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-remove-yourself-from-data-brokers-people-search-sites\/31369\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo evitar que los agentes de datos recolecten dosieres sobre ti<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/the-naked-truth-iia\/30201\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo protegerte del abuso de im\u00e1genes \u00edntimas<\/a>.<\/p>\n<p>Adem\u00e1s, contamos con un servicio exclusivo, <a href=\"https:\/\/privacy.kaspersky.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__all_b2c_kdaily_wpplaceholder_sm-team_______69e8dcd0012e931b\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a>\u00a0que es ideal para cualquiera que desee configurar su privacidad de forma r\u00e1pida, pero sistem\u00e1tica, en cualquier lugar posible. Compila gu\u00edas paso a paso para proteger las cuentas de redes sociales y los servicios en l\u00ednea en las principales plataformas.<\/p>\n<p>Para garantizar la seguridad y la privacidad de los datos de tus hijos, <a href=\"http:\/\/www.kaspersky.es\/safe-kids?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Kids<\/a>\u00a0puede ayudar: permite a los padres supervisar en qu\u00e9 redes sociales pasa el tiempo su hijo. Desde all\u00ed, puedes ayudarlos a ajustar la configuraci\u00f3n de privacidad en sus cuentas para que las fotograf\u00edas publicadas no se utilicen para crear contenido inapropiado. Exploren juntos nuestra <a href=\"https:\/\/www.kaspersky.es\/blog\/young-adults-cybersecurity\/31405\/\" target=\"_blank\" rel=\"noopener\">gu\u00eda sobre la seguridad en l\u00ednea de los ni\u00f1os<\/a> y, si tus hijos sue\u00f1an con convertirse en blogueros populares, habla con ellos sobre nuestra <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-help-child-blogger-2\/54148\/\" target=\"_blank\" rel=\"noopener nofollow\">gu\u00eda de ciberseguridad paso a paso para aspirantes a blogueros<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>La IA generativa ha llevado las t\u00e9cnicas de sextorsi\u00f3n a un nivel completamente nuevo. Ahora, cualquier usuario de las redes sociales puede convertirse en una v\u00edctima. \u00bfC\u00f3mo puedes protegerte a ti mismo y a tus seres queridos?<\/p>\n","protected":false},"author":2726,"featured_media":31774,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1124],"tags":[378,1953,323,3064,561,403,3623,1307,2050,1305,591,43,655,3668,915,45,612],"class_list":{"0":"post-31773","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-amenazas","9":"tag-chantaje","10":"tag-consejos","11":"tag-deepfakes","12":"tag-estafa","13":"tag-extorsion","14":"tag-falsificaciones","15":"tag-ia","16":"tag-imagenes","17":"tag-inteligencia-artificial","18":"tag-ninos","19":"tag-phishing","20":"tag-pornografia","21":"tag-sexteo","22":"tag-sextorsion","23":"tag-spam","24":"tag-tecnologia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ai-generated-sextortion-social-media\/31773\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ai-generated-sextortion-social-media\/30084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/25148\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ai-generated-sextortion-social-media\/29964\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/28902\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ai-generated-sextortion-social-media\/30406\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ai-generated-sextortion-social-media\/41165\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ai-generated-sextortion-social-media\/14191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/55137\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ai-generated-sextortion-social-media\/23521\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ai-generated-sextortion-social-media\/24658\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ai-generated-sextortion-social-media\/33106\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ai-generated-sextortion-social-media\/30169\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ai-generated-sextortion-social-media\/35849\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ai-generated-sextortion-social-media\/35504\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/sextorsion\/","name":"sextorsi\u00f3n"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31773"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31773\/revisions"}],"predecessor-version":[{"id":31778,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31773\/revisions\/31778"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31774"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}