Logo

Suscríbete a nuestras notificaciones para recibir las últimas noticias y actualizaciones.

Lo Último
Temas:
  • Eliminación de subsidios
  • Migrantes por el mundo
  • Mano invisible de las Big Tech
Miércoles, 17 de septiembre de 2025
  • Home
  • Lo Último
    • Qué pasa hoy
  • Política
    • Elecciones Ecuador 2025
  • Economía
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • #Eldeportequequeremos
    • Eliminatorias Mundial 2026
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Mundial de Clubes
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Copa Sudamericana 2025
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Firmas
  • Internacional
  • Gestión Digital
  • Podcast
  • Newsletter
  • Juegos
  • Telegram
  • X Twitter
×
  • Telegram
  • X Twitter
  • Lo Último
    • Qué pasa hoy
  • Política
    • Elecciones Ecuador 2025
  • Economia
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • LigaPro
    • Fútbol
    • La Tri
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Sudamericana 2025
    • Más deportes
    • Ciclismo
    • Eliminatorias Mundial 2026
    • #Eldeportequequeremos
    • Dónde ver
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Ciencia y Tecnología
  • Firmas
  • Internacional
  • Gestión Digital
  • Juegos
  • Podcast
Videos
NEWSLETTERS

Ciencia y Tecnología

La ciberseguridad tiene un nuevo enemigo en 2020: la inteligencia artificial

'Alter', una máquina con características humanas, aprende sus movimientos mediante la interacción con su entorno. Es una de las aplicaciones artísticas de la Inteligencia Artificial.

'Alter', una máquina con características humanas, aprende sus movimientos mediante la interacción con su entorno. Es una de las aplicaciones artísticas de la Inteligencia Artificial.

Reuters

Autor:

EFE

Actualizada:

16 ene 2020 - 00:59

Compartir:

  • X Twitter
  • Telegram
ÚNETE A NUESTRO CANAL

Del mismo modo que la inteligencia artificial tiene un gigantesco potencial creador al dotar a la máquina de un proceso por el que emular el aprendizaje humano, esto también le confiere grandes capacidades destructivas y para hacer el mal, como por ejemplo mediante la elaboración y difusión de virus, troyanos y otro software maligno.

"Los piratas informáticos usarán cada vez más la inteligencia artificial para lograr malware que sea más destructivo; esto es algo que ya ha empezado a ocurrir y desbordará los modelos de seguridad que hemos usado tradicionalmente", explicó la directora social de Ingeniería de Software de Microsoft, Glaucia Faria Young.

"Son ataques más complejos y más ampliamente distribuidos. Por ello, es más fácil que no sean detectados", apuntó.

Glaucia Faria Young, directora social de Ingeniería de Software de Microsoft.

Los sistemas de inteligencia artificial son capaces de incrementar la velocidad y precisión de los ataques y a la vez burlar los antivirus convencionales, ya que estos están programados para buscar características de código concretas que en el caso de los programas de inteligencia artificial no son necesariamente evidentes.

Un ejemplo es la capacidad del aprendizaje automatizado para esparcir un virus ampliamente sin causar ningún daño y sin levantar sospechas, pero activarlo súbitamente cuando se infecta el equipo o equipos deseados, por ejemplo los ordenadores de una empresa concreta, de un individuo o de una institución pública.

A diferencia del malware tradicional, que daña todos los equipos por los que pasa y por tanto es más fácil detectarlo y ponerle freno, un sistema de inteligencia artificial puede avanzar "dormido" hasta llegar a su objetivo, reconocerlo (por ejemplo mediante reconocimiento facial o acústico) y activarse.

"La manera que tenemos de contraatacar es servirnos también de la inteligencia artificial para adelantarnos a los ataques".

Glaucia Faria Young, directora social de Ingeniería de Software de Microsoft.

Young destacó las potencialidades de esta tecnología para identificar patrones y anomalías de manera rápida y en profundidad entre enormes cantidades de datos.

El equipo que dirige Young, por ejemplo, se sirve de un sistema propio de aprendizaje automatizado que, en lugar de perseguir interacciones previas de código maligno como era habitual, trabaja usando factores de riesgo en el análisis de los alrededor de 8 billones de señales que recibe a diario.

Junto a la inteligencia artificial, los responsables de ciberseguridad de Microsoft vaticinan otras cuatro tendencias que los cibercriminales aprovecharán este año que empieza: los ataques a las cadenas de valor si estas no están coordinadas, a "nubes" públicas, la creciente fragilidad de las contraseñas y la aparición de operaciones estatales.

En el caso de las cadenas de valor, los analistas destacan la importancia de que empresas, clientes y proveedores actúen de forma coordinada para prevenir ataques, puesto que si solo uno de estos actores se protege, los piratas informáticos pueden perjudicarle de igual modo atacando a otros elementos de la cadena.

En cuanto a la nube, se trata básicamente de una cuestión de volumen: con más empresas y particulares migrando a estos servicios, la nube pública se ha convertido en un objetivo de lo más suculento para los 'hackers'.

En el caso de las contraseñas, el debate lleva abierto desde hace tiempo, aunque se ha intensificado durante los últimos años: pese a su prevalencia, son sistemas de seguridad poco eficientes y vulnerables, y los expertos recomiendan avanzar paulatinamente a modelos de autentificación de dos o más factores (que incluyen, por ejemplo, reconocimiento biométrico).

Finalmente, las operaciones de cibercrimen orquestadas desde Gobiernos y entes estatales en todo el mundo son uno de los mayores retos a los que deben hacer frente los responsables de ciberseguridad, ya que implica un cambio sustancial en la fisonomía del enemigo: ya no se trata de cuatro informáticos en un sótano librando una guerra por su cuenta, sino de grandes equipos con apoyo estatal.

  • #Tecnología
  • #inteligencia artificial
  • #ciberseguridad
  • #Microsoft

Compartir:

  • X Twitter
  • Telegram

Lo último

  • 01

    Siguen los temblores frente a las costas de Puerto López, en Manabí, este 17 de septiembre

  • 02

    “Si quieren, voy preso”, alcalde Aquiles Alvarez responde a la Fiscalía sobre sus medidas cautelares

  • 03

    Dayro Moreno le da un triunfazo a Once Caldas ante IDV y pone un pie en las semifinales de la Sudamericana

  • 04

    ¡Para los nostálgicos! Los Jonas Brothers protagonizarán una nueva película de Camp Rock, de Disney

  • 05

    Sujeto que comercializaba y producía contenido de abusos sexuales es detenido en Ecuador

  • Telegram
  • X Twitter
  • Quiénes somos
  • Regístrese a nuestra newsletter
  • Sigue a Primicias en Google News
  • #ElDeporteQueQueremos
  • Tabla de Posiciones Liga Pro
  • Etiquetas
  • Politica de Privacidad
  • Portafolio Comercial
  • Contacto Editorial
  • Contacto Ventas
  • RSS

©Todos los derechos reservados 2024