Logo

Suscríbete a nuestras notificaciones para recibir las últimas noticias y actualizaciones.

Lo Último
Temas:
  • Daniel Noboa
  • Mundial de Clubes
  • Migrantes por el mundo
  • Día del Padre
Domingo, 15 de junio de 2025
  • Home
  • Lo Último
    • Qué pasa hoy
  • Política
    • Elecciones Ecuador 2025
  • Economía
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • #Eldeportequequeremos
    • Barcelona SC 100 años
    • Eliminatorias Mundial 2026
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Copa Sudamericana 2025
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Firmas
  • Internacional
  • Revista Gestión
  • NEWSLETTER
  • Juegos
  • Telegram
  • X Twitter
×
  • Telegram
  • X Twitter
  • Lo Último
    • Qué pasa hoy
  • Política
    • Elecciones Ecuador 2025
  • Economia
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • LigaPro
    • Fútbol
    • La Tri
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Sudamericana 2025
    • Más deportes
    • Ciclismo
    • Eliminatorias Mundial 2026
    • #Eldeportequequeremos
    • Juegos Olímpicos 2024
    • Dónde ver
    • Mundial de Clubes
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Ciencia y Tecnología
  • Firmas
  • Internacional
  • Revista Gestión
  • Juegos
Videos
NEWSLETTERS

Ciencia y Tecnología

La ciberseguridad tiene un nuevo enemigo en 2020: la inteligencia artificial

'Alter', una máquina con características humanas, aprende sus movimientos mediante la interacción con su entorno. Es una de las aplicaciones artísticas de la Inteligencia Artificial.

'Alter', una máquina con características humanas, aprende sus movimientos mediante la interacción con su entorno. Es una de las aplicaciones artísticas de la Inteligencia Artificial.

Reuters

Autor:

EFE

Actualizada:

16 ene 2020 - 00:59

Compartir:

  • X Twitter
  • Telegram
ÚNETE A NUESTO CANAL

Del mismo modo que la inteligencia artificial tiene un gigantesco potencial creador al dotar a la máquina de un proceso por el que emular el aprendizaje humano, esto también le confiere grandes capacidades destructivas y para hacer el mal, como por ejemplo mediante la elaboración y difusión de virus, troyanos y otro software maligno.

"Los piratas informáticos usarán cada vez más la inteligencia artificial para lograr malware que sea más destructivo; esto es algo que ya ha empezado a ocurrir y desbordará los modelos de seguridad que hemos usado tradicionalmente", explicó la directora social de Ingeniería de Software de Microsoft, Glaucia Faria Young.

"Son ataques más complejos y más ampliamente distribuidos. Por ello, es más fácil que no sean detectados", apuntó.

Glaucia Faria Young, directora social de Ingeniería de Software de Microsoft.

Los sistemas de inteligencia artificial son capaces de incrementar la velocidad y precisión de los ataques y a la vez burlar los antivirus convencionales, ya que estos están programados para buscar características de código concretas que en el caso de los programas de inteligencia artificial no son necesariamente evidentes.

Un ejemplo es la capacidad del aprendizaje automatizado para esparcir un virus ampliamente sin causar ningún daño y sin levantar sospechas, pero activarlo súbitamente cuando se infecta el equipo o equipos deseados, por ejemplo los ordenadores de una empresa concreta, de un individuo o de una institución pública.

A diferencia del malware tradicional, que daña todos los equipos por los que pasa y por tanto es más fácil detectarlo y ponerle freno, un sistema de inteligencia artificial puede avanzar "dormido" hasta llegar a su objetivo, reconocerlo (por ejemplo mediante reconocimiento facial o acústico) y activarse.

"La manera que tenemos de contraatacar es servirnos también de la inteligencia artificial para adelantarnos a los ataques".

Glaucia Faria Young, directora social de Ingeniería de Software de Microsoft.

Young destacó las potencialidades de esta tecnología para identificar patrones y anomalías de manera rápida y en profundidad entre enormes cantidades de datos.

El equipo que dirige Young, por ejemplo, se sirve de un sistema propio de aprendizaje automatizado que, en lugar de perseguir interacciones previas de código maligno como era habitual, trabaja usando factores de riesgo en el análisis de los alrededor de 8 billones de señales que recibe a diario.

Junto a la inteligencia artificial, los responsables de ciberseguridad de Microsoft vaticinan otras cuatro tendencias que los cibercriminales aprovecharán este año que empieza: los ataques a las cadenas de valor si estas no están coordinadas, a "nubes" públicas, la creciente fragilidad de las contraseñas y la aparición de operaciones estatales.

En el caso de las cadenas de valor, los analistas destacan la importancia de que empresas, clientes y proveedores actúen de forma coordinada para prevenir ataques, puesto que si solo uno de estos actores se protege, los piratas informáticos pueden perjudicarle de igual modo atacando a otros elementos de la cadena.

En cuanto a la nube, se trata básicamente de una cuestión de volumen: con más empresas y particulares migrando a estos servicios, la nube pública se ha convertido en un objetivo de lo más suculento para los 'hackers'.

En el caso de las contraseñas, el debate lleva abierto desde hace tiempo, aunque se ha intensificado durante los últimos años: pese a su prevalencia, son sistemas de seguridad poco eficientes y vulnerables, y los expertos recomiendan avanzar paulatinamente a modelos de autentificación de dos o más factores (que incluyen, por ejemplo, reconocimiento biométrico).

Finalmente, las operaciones de cibercrimen orquestadas desde Gobiernos y entes estatales en todo el mundo son uno de los mayores retos a los que deben hacer frente los responsables de ciberseguridad, ya que implica un cambio sustancial en la fisonomía del enemigo: ya no se trata de cuatro informáticos en un sótano librando una guerra por su cuenta, sino de grandes equipos con apoyo estatal.

  • #Tecnología
  • #inteligencia artificial
  • #ciberseguridad
  • #Microsoft

Compartir:

  • X Twitter
  • Telegram

Noticias Relacionadas

Ciencia y Tecnología

Qué es la minería submarina y por qué China y Estados Unidos se disputan la actividad

Leer más »

Ciencia y Tecnología

Una tortuga de Galápagos residente en Miami se convierte en padre por primera vez a sus 134 años

Leer más »

Ciencia y Tecnología

Internet 'tambalea': Spotify, ChatGPT y Google Cloud presentan fallas técnicas este 12 de junio

Leer más »

Trending

Disney, Universal y Midjourney protagonizan una disputa por derechos de autor e inteligencia artificial

Leer más »

Ciencia y Tecnología

Estas son las mejores imágenes que dejó la 'luna de fresa' alrededor del mundo

Leer más »

Ciencia y Tecnología

La Nintendo Switch 2 se convierte en la consola de venta más rápida de la historia

Leer más »

Ciencia y Tecnología

¿Qué es una ola de frío y cuáles son sus características?

Leer más »

Ciencia y Tecnología

Apple presenta iOS y macOS 26, ¿sorprende con funciones de IA o es más de lo mismo?

Leer más »

Lo último

  • 01

    ¡Sin piedad! El Bayern Múnich golea al Auckland City en el Mundial de Clubes

  • 02

    EN VIVO | PSG vs. Atlético Madrid por la fase de grupos del Mundial de Clubes

  • 03

    EN VIVO | Técnico Universitario vs. Aucas por la Fecha 16 de la LigaPro

  • 04

    Gobierno de Ecuador pide a sus ciudadanos no viajar a Israel por el conflicto con Irán

  • 05

    Entre el poder y la cárcel, ¿qué pasó con los líderes del Socialismo del Siglo XXI?

Esta página web usa cookies

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que haya recopilado a partir del uso que haya hecho de sus servicios. Puede revisar nuestra política de privacidad y tratamiento de datos.

  • Telegram
  • X Twitter
  • Quiénes somos
  • Regístrese a nuestra newsletter
  • Sigue a Primicias en Google News
  • #ElDeporteQueQueremos
  • Tabla de Posiciones Liga Pro
  • Resultados elecciones 2025
  • Etiquetas
  • Politica de Privacidad
  • Contacto Editorial
  • Contacto Ventas
  • RSS

©Todos los derechos reservados 2024