
Ráfaga de tiros y una casa incendiada en La Plata: los atacantes intensamente buscados
Ráfaga de tiros y una casa incendiada en La Plata: los atacantes intensamente buscados
Los nombres que suenan en el PJ para encabezar en las secciones
Fentanilo mortal: la pista narco y el pedido de un intendente ante la Justicia Federal de La Plata
VIDEO. Tensión en Los Hornos tras el intento de usurpación en un amplio predio
Alerta Amarillo en La Plata por tormentas: a qué hora llega la lluvia y hasta cuándo dura
VIDEO. Guerra de trapitos en La Plata: piedrazos, corridas y vecinos "de rehenes"
Guardia alta: designaron árbitros para Estudiantes - Huracán y Gimnasia - San Lorenzo
¡Suculento! El Cartonazo por $4.000.000 premió a un lector de Los Hornos
Incendio y milagro en Ensenada: un bebé de tres meses y su madre intoxicados con monóxido
Arrancó el plan de compactación de más de 1.700 vehículos en La Plata
Alak confirmó que la Selección jugará dos partidos por año en el Único y ¿Boca de local en La Plata?
Impactante accidente en Los Hornos: un auto destrozado y el tránsito cortado
La China Suárez le tiró “un palito” a Wanda Nara por un tatuaje de Icardi: “Igual a vos”
El Suple de Fútbol Infantil Femenino, mañana gratis con el EL DIA: fotos, resultados y más
La esperanza científica de los pelados: hallaron la molécula que impulsa el crecimiento del pelo
Del destrato al estallido: por qué Milei y Villarruel ya no disimulan su pelea
La dura revelación sobre la salud de Bilardo: "Carlos ya no me reconoce"
A solo $9.990 | Pedí "El Caballo Coco", un libro con sonido y para pintar
Raúl Lavié se quebró al hablar sobre la muerte de su hijo: “Lo dejé dormidito”
Impresionante vuelco de un micro en Villa Traful: hay 20 heridos y la ruta permanece cortada
Caos en Nueva York: inundaciones récord, el subte bajo agua y dos muertos en Nueva Jersey
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
El lado oscuro es su capacidad destructiva, utilizada, por ejemplo, por piratas informáticos para crear nuevos virus
Las empresas y clientes debe estar prevenidas / freepik
Marc Arcas
EFE
La capacidad de la inteligencia artificial (IA) para absorber y procesar ingentes cantidades de datos tiene un lado oscuro en su uso por parte de piratas informáticos para crear nuevo “malware”, una tendencia que ya se está observando y que irá a más en el año que empieza.
Del mismo modo que la IA tiene un gigantesco potencial creador al dotar a la máquina de un proceso por el que emular el aprendizaje humano, esto también le confiere grandes capacidades destructivas y para hacer el mal, como por ejemplo mediante la elaboración y difusión de virus, troyanos y otro software maligno.
“Los piratas informáticos usarán cada vez más la inteligencia artificial para lograr ‘malware’ que sea más destructivo”, explicó en una entrevista la directora social de Ingeniería de Software de Microsoft, Glaucia Faria Young.
“Esto es algo que ya ha empezado a ocurrir y desbordará los modelos de seguridad que hemos usado tradicionalmente. Son ataques más complejos y más ampliamente distribuidos. Por ello, es más fácil que no sean detectados”, apuntó.
Los sistemas de inteligencia artificial son capaces de incrementar la velocidad y precisión de los ataques y a la vez burlar los antivirus convencionales, ya que estos están programados para buscar características de código concretas que en el caso de los programas de IA no son necesariamente evidentes.
LE PUEDE INTERESAR
Barcelona se declaró en emergencia climática y tomó medidas
LE PUEDE INTERESAR
Dos mujeres completan la caminata espacial sin luz ni cámaras
Un ejemplo es la capacidad del aprendizaje automatizado para esparcir un virus ampliamente sin causar ningún daño y sin levantar sospechas, pero activarlo súbitamente cuando se infecta el equipo o equipos deseados, por ejemplo los ordenadores de una empresa concreta, de un individuo o de una institución pública.
A diferencia del “malware” tradicional, que daña todos los equipos por los que pasa y por tanto es más fácil detectarlo y ponerle freno, un sistema de IA puede avanzar “dormido” hasta llegar a su objetivo, reconocerlo (por ejemplo mediante reconocimiento facial o acústico) y activarse.
“La manera que tenemos de contraatacar es servirnos también de la inteligencia artificial para adelantarnos a los ataques”, explicó Young, quien destacó las potencialidades de esta tecnología para identificar patrones y anomalías de manera rápida y en profundidad entre enormes cantidades de datos.
El equipo que dirige Young, por ejemplo, se sirve de un sistema propio de aprendizaje automatizado que, en lugar de perseguir interacciones previas de código maligno como era habitual, trabaja usando factores de riesgo en el análisis de los alrededor de 8 billones de señales que recibe a diario.
Junto a la inteligencia artificial, los responsables de ciberseguridad de Microsoft vaticinan otras cuatro tendencias que los cibercriminales aprovecharán este año que empezó: los ataques a las cadenas de valor si estas no están coordinadas, a “nubes” públicas, la creciente fragilidad de las contraseñas y la aparición de operaciones estatales.
En el caso de las cadenas de valor, los analistas destacan la importancia de que empresas, clientes y proveedores actúen de forma coordinada para prevenir ataques, puesto que si solo uno de estos actores se protege, los piratas informáticos pueden perjudicarle de igual modo atacando a otros elementos de la cadena.
En cuanto a la nube, se trata básicamente de una cuestión de volumen: con más empresas y particulares migrando a estos servicios, la nube pública se ha convertido en un objetivo de lo más suculento para los “hackers”.
En el caso de las contraseñas, el debate lleva abierto desde hace tiempo, aunque se ha intensificado durante los últimos años: pese a su prevalencia, son sistemas de seguridad poco eficientes y vulnerables, y los expertos recomiendan avanzar paulatinamente a modelos de autentificación de dos o más factores (que incluyen, por ejemplo, reconocimiento biométrico).
Finalmente, las operaciones de cibercrimen orquestadas desde Gobiernos y entes estatales en todo el mundo son uno de los mayores retos a los que deben hacer frente los responsables de ciberseguridad, ya que implica un cambio sustancial en la fisonomía del enemigo: ya no se trata de cuatro informáticos en un sótano librando una guerra por su cuenta, sino de grandes equipos con apoyo estatal.
ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES
HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS
Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales
¿Ya tiene suscripción? Ingresar
Full Promocional mensual
$670/mes
*LOS PRIMEROS 3 MESES, LUEGO $6280
Acceso ilimitado a www.eldia.com
Acceso a la versión PDF
Beneficios Club El Día
Básico Promocional mensual
$515/mes
*LOS PRIMEROS 3 MESES, LUEGO $4065
Acceso ilimitado a www.eldia.com
Diario El Día de La Plata, fundado el 2 de Marzo de 1884.
© 2025 El Día SA - Todos los derechos reservados.
Registro DNDA Nº RL-2024-69526764-APN-DNDA#MJ Propietario El Día SAICYF. Edición Nro. 6986 Director: Raúl Kraiselburd. Diag. 80 Nro. 815 - La Plata - Pcia. de Bs. As.
Bienvenido
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
Bienvenido
Estimado lector, con sólo registrarse tendrá acceso a 80 artículos por mes en forma gratuita. Para más información haga clic aquí
DATOS PERSONALES
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
¿Querés recibir notificaciones de alertas?
Para comentar suscribite haciendo click aquí