Ir al contenido principal

Una pesadilla informática imposible de parar: así son los ciberataques basados en inteligencia artificial


La inteligencia artificial ha llegado para revolucionar la informática. Hasta ahora todos los escenarios conocidos servían para mejorar la experiencia de usuarios, optimizar procesos o aliviar la carga de trabajo de tediosos procesos. Sin embargo, el empleo de esta tecnología también se puede usar para hacer el mal.
El peor escenario para la seguridad informática ya ha llegado y ha comenzado a convertirse en una auténtica pesadilla. Han comenzado a desembarcar en el mercado los primeros programas de inteligencia artificial que pueden aprender cómo evadir todo tipo de escudos de ciberseguridad, incluso las mejores defensas.
La advertencia de investigadores en seguridad fue comunicada por un equipo de IBM Corp que ha usado la técnica de inteligencia artificial conocida como aprendizaje de máquinas (machine learning) para elaborar programas de hackeo que podrían vulnerar las mejores medidas defensivas.
Las defensas más modernas generalmente recurren al examen de lo que está haciendo el software de ataque, en vez de la técnica más común de analizar la programación en busca de señales de peligro. Sin embargo, el nuevo tipo de programas que usan inteligencia artificial puede ser entrenado para permanecer inactivo hasta que alcance un objetivo muy específico, lo que hace que sea muy difícil detenerlos.
Nadie se ha jactado de haber captado un software malicioso que dependiera claramente de aprendizaje de máquinas y otras variantes de la inteligencia artificial, pero eso podría deberse simplemente a que los programas de ataque son demasiado buenos como para ser detectados.
Los investigadores sostienen que, en el mejor de los casos, la llegada de ese tipo de ataques es sólo cuestión de tiempo. Los bloques de construcción gratuitos de inteligencia artificial para programas de entrenamiento están disponibles en el buscador Google de Alphabet y otras fuentes, y las ideas funcionan demasiado bien en la práctica.
"Creo absolutamente que vamos en ese sentido", dijo Jon DiMaggio, un analista senior de amenazas de la empresa especialista en seguridad informática Symantec Corp. "Va a ser mucho más difícil de detectar a los nuevos programas de ataque informático que se sirven de inteligencia artificial", agregó.
Los piratas informáticos más avanzados que trabajan para determinados estados ya han mostrado que pueden elaborar programas de ataque que se activan sólo cuando han llegado a un objetivo. El ejemplo más conocido es Stuxnet, que fue desplegado por agencias de inteligencias estadounidenses e israelíes contra una instalación de enriquecimiento de uranio en Irán.
El esfuerzo de IBM para pararlos se llama DeepLocker, y ha probado que puede haber un nivel similar de precisión disponible para aquellos con muchos menos recursos que un Gobierno nacional.
En una demostración usando fotografías disponibles públicamente de un objetivo de muestra, el equipo usó una versión manipulada de un software para videoconferencias que sólo entró en acción cuando detectó el rostro de un objetivo.

Comentarios

  1. ¡Qué artículo más interesante! De hecho, el bootcamp en desarrollo web Full Stack enseña a sus alumnos a prevenir a sus equipos de estos ciberataques además de mostrarles cómo configurar una aplicación o página web desde cero. Por tanto, conocerán la manera de protegerla.

    Además, también existen otro tipo de formaciones a través de los bootcamps en Madrid que no solo tienen que ver con la programación, sino que abarcan las profesiones más demandadas del sector digital: ciberseguridad, diseño UX, DevOps, ... ¡Échale un vistazo!

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Cómo protegerte de los cuatro ciberataques más populares en internet

ABC consulta con expertos y hackers las claves para protegerse de ataques de tipo «ransomware», «phishing», «adware» y «WiFi Hacking» La tecnología tiene sus beneficios, pero también sus pegas. Su vertiginoso desarrollo ha facilitado la vida de los usuarios; sin embargo, ha permitido que los delincuentes informáticos tengan más armas a su alcance. Y cada vez las utilizan más y mejor. Así lo demuestra, por ejemplo, el repunte de ciberataques gestionados por el Incibe . Si en el año 2014 estábamos hablando de 17.888 ciberataques; en 2018, se ascendió hasta los 111.519 incidentes. Nadie está completamente a salvo, ni particulares ni empresas. Pero eso no significa que no se le puedan poner las cosas especialmente difíciles a los atacantes. La empresa de formación tecnológica Keepcoding ha destacado cuatro de los ciberataques más populares actualmente en España. ABC consulta con hackers y expertos las claves para que el usuario pueda detectarlos a tiempo y evitarlos. Ransomware Pos

El 5G podría evitar que el mundo se paralice en caso de otra pandemia

  La situación causada por la COVID-19 ha hecho aún más evidente la necesidad de mejorar la conectividad para poder hacer frente a circunstancias excepcionales como las vividas con el coronavirus, y ese salto digital podrá darse con el 5G. Videoconferencias sin retardo; conectividad fluida incluso en grandes aglomeraciones, como conciertos o eventos deportivos; videojuegos con una resolución 8K; sistemas domóticos de mayor calidad y más seguros… La llegada del 5G hará todo eso posible. Y para que sea una realidad, los operadores móviles invertirán más de un billón de dólares durante los próximos años, según las estimaciones de la GSMA. El mismo organismo espera que al menos una de cada cinco conexiones móviles use redes 5G para 2025. Pero, ¿realmente nos cambiará la vida? y de ser así, ¿cuándo?. Los expertos responden que los cambios llegarán progresivamente, pero no serán evidentes para todos. Vamos a percibir que nuestros teléfonos móviles tienen más velocidad de datos, pero a un usu

Sunway TaihuLight: así es el superordenador más rápido del mundo

Esta "divinidad de la supercomputación" triplica en rendimiento a su más cercano competidor, también chino. En la más reciente  clasificación Top 500 mundial de superordenadores  China ocupa un lugar destacado desde hace unos meses cuando el  Sunway TaihuLight (“La luz de la divinidad Taihu” en chino) pasó a ocupar el primer lugar del mundo desbancando a otro equipo también chino, el  Tianhe-2 . Lo más sorprendente fue que adelantó al poseedor del título por algo más que una pequeña mejora: el poderío del Sunway TaihuLight es tal que prácticamente triplicó su velocidad, pulverizando la marca anterior. China ocupa a día de hoy la mayor parte de los puestos del Top 500 internacional, una listas que se actualiza cada pocos meses desde hace más de una década,  superando incluso a Estados Unidos . El TaihuLight ha sido desarrollado por el NRCPC (Centro de Investigación Nacional de Tecnología e Ingeniería de Computación en Paralelo) y está instalado en el Centro Naci