Las empresas y clientes debe estar prevenidas / freepik
VIDEO. "Chorros con Amarok": así se mueve la banda que atacó a jubilados en La Plata
Desde mañana cambia el horario de atención en bancos públicos y privados: a qué hora abrirán
Choque en cadena en La Plata: tres autos involucrados y varios heridos
Nunca Más | A 50 años del último Golpe, un suplemento especial de EL DIA
La represión ilegal en La Plata: empezó antes del ‘76, se extendió por años
Bajo las órdenes de Scaloni, la Selección tuvo su primer entrenamiento de cara a los amistosos
Conmoción en La Plata: identificaron a la joven que apareció muerta en un edificio
Camino Belgrano | Cómo serán los desvíos previstos para mañana por las obras del shopping
Arcor y Danone se quedaron con La Serenísima y todo el grupo Mastellone
"Nunca más": desde Fito Paez a María Becerra, los artistas que se expresaron en el Día de la Memoria
De robo millonario a presunta estafa: giro inesperado en el caso “La Joya Agro”
La Justicia de Brasil autorizó el regreso al país de Agostina Páez, la argentina acusada de racismo
“Memoria completa”: el video que el Gobierno publicó a 50 años del Golpe
Ejercitemos la memoria, para que no se repita: WOW lleva el mensaje a la vía pública
VIDEO. Un sodero perdió el control del camión y se estrelló contra un poste en Ensenada
La NASA anunció la construcción de una base permanente en la Luna
¿Otra vez juntos? La verdad sobre Sofía “La Reini” Gonet y Homero Pettinato
"Salió volando y no lo pudimos encontrar": desesperada búsqueda de un pato en La Plata
Messi llegó al país para sumarse a la Selección, dándole un gran abrazo a Chiqui Tapia
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
El lado oscuro es su capacidad destructiva, utilizada, por ejemplo, por piratas informáticos para crear nuevos virus
Las empresas y clientes debe estar prevenidas / freepik
Marc Arcas
EFE
La capacidad de la inteligencia artificial (IA) para absorber y procesar ingentes cantidades de datos tiene un lado oscuro en su uso por parte de piratas informáticos para crear nuevo “malware”, una tendencia que ya se está observando y que irá a más en el año que empieza.
Del mismo modo que la IA tiene un gigantesco potencial creador al dotar a la máquina de un proceso por el que emular el aprendizaje humano, esto también le confiere grandes capacidades destructivas y para hacer el mal, como por ejemplo mediante la elaboración y difusión de virus, troyanos y otro software maligno.
“Los piratas informáticos usarán cada vez más la inteligencia artificial para lograr ‘malware’ que sea más destructivo”, explicó en una entrevista la directora social de Ingeniería de Software de Microsoft, Glaucia Faria Young.
“Esto es algo que ya ha empezado a ocurrir y desbordará los modelos de seguridad que hemos usado tradicionalmente. Son ataques más complejos y más ampliamente distribuidos. Por ello, es más fácil que no sean detectados”, apuntó.
Los sistemas de inteligencia artificial son capaces de incrementar la velocidad y precisión de los ataques y a la vez burlar los antivirus convencionales, ya que estos están programados para buscar características de código concretas que en el caso de los programas de IA no son necesariamente evidentes.
LE PUEDE INTERESAR
Barcelona se declaró en emergencia climática y tomó medidas
LE PUEDE INTERESAR
Dos mujeres completan la caminata espacial sin luz ni cámaras
Un ejemplo es la capacidad del aprendizaje automatizado para esparcir un virus ampliamente sin causar ningún daño y sin levantar sospechas, pero activarlo súbitamente cuando se infecta el equipo o equipos deseados, por ejemplo los ordenadores de una empresa concreta, de un individuo o de una institución pública.
A diferencia del “malware” tradicional, que daña todos los equipos por los que pasa y por tanto es más fácil detectarlo y ponerle freno, un sistema de IA puede avanzar “dormido” hasta llegar a su objetivo, reconocerlo (por ejemplo mediante reconocimiento facial o acústico) y activarse.
“La manera que tenemos de contraatacar es servirnos también de la inteligencia artificial para adelantarnos a los ataques”, explicó Young, quien destacó las potencialidades de esta tecnología para identificar patrones y anomalías de manera rápida y en profundidad entre enormes cantidades de datos.
El equipo que dirige Young, por ejemplo, se sirve de un sistema propio de aprendizaje automatizado que, en lugar de perseguir interacciones previas de código maligno como era habitual, trabaja usando factores de riesgo en el análisis de los alrededor de 8 billones de señales que recibe a diario.
Junto a la inteligencia artificial, los responsables de ciberseguridad de Microsoft vaticinan otras cuatro tendencias que los cibercriminales aprovecharán este año que empezó: los ataques a las cadenas de valor si estas no están coordinadas, a “nubes” públicas, la creciente fragilidad de las contraseñas y la aparición de operaciones estatales.
En el caso de las cadenas de valor, los analistas destacan la importancia de que empresas, clientes y proveedores actúen de forma coordinada para prevenir ataques, puesto que si solo uno de estos actores se protege, los piratas informáticos pueden perjudicarle de igual modo atacando a otros elementos de la cadena.
En cuanto a la nube, se trata básicamente de una cuestión de volumen: con más empresas y particulares migrando a estos servicios, la nube pública se ha convertido en un objetivo de lo más suculento para los “hackers”.
En el caso de las contraseñas, el debate lleva abierto desde hace tiempo, aunque se ha intensificado durante los últimos años: pese a su prevalencia, son sistemas de seguridad poco eficientes y vulnerables, y los expertos recomiendan avanzar paulatinamente a modelos de autentificación de dos o más factores (que incluyen, por ejemplo, reconocimiento biométrico).
Finalmente, las operaciones de cibercrimen orquestadas desde Gobiernos y entes estatales en todo el mundo son uno de los mayores retos a los que deben hacer frente los responsables de ciberseguridad, ya que implica un cambio sustancial en la fisonomía del enemigo: ya no se trata de cuatro informáticos en un sótano librando una guerra por su cuenta, sino de grandes equipos con apoyo estatal.
ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES
HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS
Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales
¿Ya tiene suscripción? Ingresar
Full Promocional mensual
$740/mes
*LOS PRIMEROS 3 MESES, LUEGO $6990
Acceso ilimitado a www.eldia.com
Acceso a la versión PDF
Beneficios Club El Día
Básico Promocional mensual
$570/mes
*LOS PRIMEROS 3 MESES, LUEGO $4500
Acceso ilimitado a www.eldia.com
Diario El Día de La Plata, fundado el 2 de Marzo de 1884.
© 2026 El Día SA - Todos los derechos reservados.
Registro DNDA Nº RL-2024-69526764-APN-DNDA#MJ Propietario El Día SAICYF. Edición Nro. 6986 Director: Raúl Kraiselburd. Diag. 80 Nro. 815 - La Plata - Pcia. de Bs. As.
Bienvenido
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
Bienvenido
Estimado lector, con sólo registrarse tendrá acceso a 80 artículos por mes en forma gratuita. Para más información haga clic aquí
DATOS PERSONALES
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
¿Querés recibir notificaciones de alertas?
Para comentar suscribite haciendo click aquí