

Las empresas y clientes debe estar prevenidas / freepik
Facturas truchas: Foresio rompe el silencio ante la Justicia en medio del escándalo
VIDEO. Otro escándalo: diputadas a los gritos y muy cerca del pugilato
Los profesionales, a la escuela: la tarea de escribir con más claridad
Conmoción mundial: murió Diogo Jota, futbolista del Liverpool, tras chocar con su auto en España
Clausura en acción: uno por uno, así se refuerzan los equipos argentinos
Se filtró el nuevo escudo de Estudiantes y hay expectativa por la estatua a Zubeldía
El nuevo desarrollo de Yacoub: un homenaje a la elegancia europea en el corazón platense
Flor Peña sobre Tinelli: “A mi hijo y a mí nos debe plata, estamos esperando”
Dolor en La Plata por la muerte del arquitecto y docente Tomás Oscar García
El recuerdo de la Operación Bagration: el golpe fatal al nazismo en el Este y la liberación de Minsk
¿La IA nos quita trabajo o nos da más? El lado invisible del boom tecnológico
Noche de horror y espanto: un docente herido tras un feroz asalto
Elevaron a juicio oral la causa que investigó el crimen de Kim Gómez
Oportunidad para vender su auto usado publicando GRATIS sábado y domingo
Cuenta DNI de Banco Provincia: los descuentos de este jueves 3 de julio
Apuntan a la “industria del juicio” por el “aluvión” de demandas laborales
Máxima, la reina todoterreno: del glamour real al ambo y la cofia violeta
¡León, aprovechá y vení!; El Papa iría a Brasil: ¿y Argentina?
Cavallo advierte por el freno de la economía y vuelve a hablar de cepo
Los números de la suerte del jueves 3 de julio de 2025, según el signo del zodíaco
Mientras visitaba a su pareja, la casa fue blanco de un saqueo
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
El lado oscuro es su capacidad destructiva, utilizada, por ejemplo, por piratas informáticos para crear nuevos virus
Las empresas y clientes debe estar prevenidas / freepik
Marc Arcas
EFE
La capacidad de la inteligencia artificial (IA) para absorber y procesar ingentes cantidades de datos tiene un lado oscuro en su uso por parte de piratas informáticos para crear nuevo “malware”, una tendencia que ya se está observando y que irá a más en el año que empieza.
Del mismo modo que la IA tiene un gigantesco potencial creador al dotar a la máquina de un proceso por el que emular el aprendizaje humano, esto también le confiere grandes capacidades destructivas y para hacer el mal, como por ejemplo mediante la elaboración y difusión de virus, troyanos y otro software maligno.
“Los piratas informáticos usarán cada vez más la inteligencia artificial para lograr ‘malware’ que sea más destructivo”, explicó en una entrevista la directora social de Ingeniería de Software de Microsoft, Glaucia Faria Young.
“Esto es algo que ya ha empezado a ocurrir y desbordará los modelos de seguridad que hemos usado tradicionalmente. Son ataques más complejos y más ampliamente distribuidos. Por ello, es más fácil que no sean detectados”, apuntó.
Los sistemas de inteligencia artificial son capaces de incrementar la velocidad y precisión de los ataques y a la vez burlar los antivirus convencionales, ya que estos están programados para buscar características de código concretas que en el caso de los programas de IA no son necesariamente evidentes.
LE PUEDE INTERESAR
Barcelona se declaró en emergencia climática y tomó medidas
LE PUEDE INTERESAR
Dos mujeres completan la caminata espacial sin luz ni cámaras
Un ejemplo es la capacidad del aprendizaje automatizado para esparcir un virus ampliamente sin causar ningún daño y sin levantar sospechas, pero activarlo súbitamente cuando se infecta el equipo o equipos deseados, por ejemplo los ordenadores de una empresa concreta, de un individuo o de una institución pública.
A diferencia del “malware” tradicional, que daña todos los equipos por los que pasa y por tanto es más fácil detectarlo y ponerle freno, un sistema de IA puede avanzar “dormido” hasta llegar a su objetivo, reconocerlo (por ejemplo mediante reconocimiento facial o acústico) y activarse.
“La manera que tenemos de contraatacar es servirnos también de la inteligencia artificial para adelantarnos a los ataques”, explicó Young, quien destacó las potencialidades de esta tecnología para identificar patrones y anomalías de manera rápida y en profundidad entre enormes cantidades de datos.
El equipo que dirige Young, por ejemplo, se sirve de un sistema propio de aprendizaje automatizado que, en lugar de perseguir interacciones previas de código maligno como era habitual, trabaja usando factores de riesgo en el análisis de los alrededor de 8 billones de señales que recibe a diario.
Junto a la inteligencia artificial, los responsables de ciberseguridad de Microsoft vaticinan otras cuatro tendencias que los cibercriminales aprovecharán este año que empezó: los ataques a las cadenas de valor si estas no están coordinadas, a “nubes” públicas, la creciente fragilidad de las contraseñas y la aparición de operaciones estatales.
En el caso de las cadenas de valor, los analistas destacan la importancia de que empresas, clientes y proveedores actúen de forma coordinada para prevenir ataques, puesto que si solo uno de estos actores se protege, los piratas informáticos pueden perjudicarle de igual modo atacando a otros elementos de la cadena.
En cuanto a la nube, se trata básicamente de una cuestión de volumen: con más empresas y particulares migrando a estos servicios, la nube pública se ha convertido en un objetivo de lo más suculento para los “hackers”.
En el caso de las contraseñas, el debate lleva abierto desde hace tiempo, aunque se ha intensificado durante los últimos años: pese a su prevalencia, son sistemas de seguridad poco eficientes y vulnerables, y los expertos recomiendan avanzar paulatinamente a modelos de autentificación de dos o más factores (que incluyen, por ejemplo, reconocimiento biométrico).
Finalmente, las operaciones de cibercrimen orquestadas desde Gobiernos y entes estatales en todo el mundo son uno de los mayores retos a los que deben hacer frente los responsables de ciberseguridad, ya que implica un cambio sustancial en la fisonomía del enemigo: ya no se trata de cuatro informáticos en un sótano librando una guerra por su cuenta, sino de grandes equipos con apoyo estatal.
ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES
HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS
Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales
¿Ya tiene suscripción? Ingresar
Full Promocional mensual
$670/mes
*LOS PRIMEROS 3 MESES, LUEGO $6280
Acceso ilimitado a www.eldia.com
Acceso a la versión PDF
Beneficios Club El Día
Básico Promocional mensual
$515/mes
*LOS PRIMEROS 3 MESES, LUEGO $4065
Acceso ilimitado a www.eldia.com
Diario El Día de La Plata, fundado el 2 de Marzo de 1884.
© 2025 El Día SA - Todos los derechos reservados.
Registro DNDA Nº RL-2024-69526764-APN-DNDA#MJ Propietario El Día SAICYF. Edición Nro. 6986 Director: Raúl Kraiselburd. Diag. 80 Nro. 815 - La Plata - Pcia. de Bs. As.
Bienvenido
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
Bienvenido
Estimado lector, con sólo registrarse tendrá acceso a 80 artículos por mes en forma gratuita. Para más información haga clic aquí
DATOS PERSONALES
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
¿Querés recibir notificaciones de alertas?
Para comentar suscribite haciendo click aquí