
Fotos y video.- Miles de estudiantes se movilizan en La Plata por la Noche de los Lápices
Fotos y video.- Miles de estudiantes se movilizan en La Plata por la Noche de los Lápices
VIDEO.- Así fue el asalto armado en una farmacia de La Plata que terminó a los tiros
Más del 3 por ciento: ganancia en bonos, acciones y cómo quedó el dólar tras los anuncios de Milei
Deuda externa: la Provincia acordó con los bonistas no ingresados al canje de 2021
VIDEO. Murió Robert Redford: una por una, las mujeres que lo acompañaron a lo largo de su vida
Rugbier argentino cayó desplomado y murió en pleno partido en Paraguay
Asesinato de Charlie Kirk: hallaron ADN del tirador en el arma y podría ser condenado a muerte
"Pelotuda" y "golpista": Mariana Brey y Nancy Pazos explotaron al aire y se dijeron de todo
“La atajaron los estudiantes”: se cayó una ventana en un colegio de La Plata
Vacunan gratis contra el dengue en La Plata: paso a paso cómo inscribirse y a quiénes la aplican
Arden los hinchas del Pincha: juntan firmas en contra del nuevo escudo
En Gimnasia preocupa la deuda con los empleados: cómo está la situación
La ANMAT prohibió el uso y comercialización de filtros de agua de conocidas marcas: los motivos
Celular 5G, TV Led y un metegol: EL DIA premia a sus suscriptores con sorteos imperdibles
VIDEO.- Pelea de trapitos en 1 y 60: golpearon a efectivos policiales y hay un detenido
Ferias francas: cruce entre la queja vecinal y puesteros que resisten
¿Se adelanta el festejo por el Día de la Primavera en La Plata?
A 70 años del bombardeo, llega a Ensenada la obra “Proyecto Campamento”
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
El lado oscuro es su capacidad destructiva, utilizada, por ejemplo, por piratas informáticos para crear nuevos virus
Las empresas y clientes debe estar prevenidas / freepik
Marc Arcas
EFE
La capacidad de la inteligencia artificial (IA) para absorber y procesar ingentes cantidades de datos tiene un lado oscuro en su uso por parte de piratas informáticos para crear nuevo “malware”, una tendencia que ya se está observando y que irá a más en el año que empieza.
Del mismo modo que la IA tiene un gigantesco potencial creador al dotar a la máquina de un proceso por el que emular el aprendizaje humano, esto también le confiere grandes capacidades destructivas y para hacer el mal, como por ejemplo mediante la elaboración y difusión de virus, troyanos y otro software maligno.
“Los piratas informáticos usarán cada vez más la inteligencia artificial para lograr ‘malware’ que sea más destructivo”, explicó en una entrevista la directora social de Ingeniería de Software de Microsoft, Glaucia Faria Young.
“Esto es algo que ya ha empezado a ocurrir y desbordará los modelos de seguridad que hemos usado tradicionalmente. Son ataques más complejos y más ampliamente distribuidos. Por ello, es más fácil que no sean detectados”, apuntó.
Los sistemas de inteligencia artificial son capaces de incrementar la velocidad y precisión de los ataques y a la vez burlar los antivirus convencionales, ya que estos están programados para buscar características de código concretas que en el caso de los programas de IA no son necesariamente evidentes.
LE PUEDE INTERESAR
Barcelona se declaró en emergencia climática y tomó medidas
LE PUEDE INTERESAR
Dos mujeres completan la caminata espacial sin luz ni cámaras
Un ejemplo es la capacidad del aprendizaje automatizado para esparcir un virus ampliamente sin causar ningún daño y sin levantar sospechas, pero activarlo súbitamente cuando se infecta el equipo o equipos deseados, por ejemplo los ordenadores de una empresa concreta, de un individuo o de una institución pública.
A diferencia del “malware” tradicional, que daña todos los equipos por los que pasa y por tanto es más fácil detectarlo y ponerle freno, un sistema de IA puede avanzar “dormido” hasta llegar a su objetivo, reconocerlo (por ejemplo mediante reconocimiento facial o acústico) y activarse.
“La manera que tenemos de contraatacar es servirnos también de la inteligencia artificial para adelantarnos a los ataques”, explicó Young, quien destacó las potencialidades de esta tecnología para identificar patrones y anomalías de manera rápida y en profundidad entre enormes cantidades de datos.
El equipo que dirige Young, por ejemplo, se sirve de un sistema propio de aprendizaje automatizado que, en lugar de perseguir interacciones previas de código maligno como era habitual, trabaja usando factores de riesgo en el análisis de los alrededor de 8 billones de señales que recibe a diario.
Junto a la inteligencia artificial, los responsables de ciberseguridad de Microsoft vaticinan otras cuatro tendencias que los cibercriminales aprovecharán este año que empezó: los ataques a las cadenas de valor si estas no están coordinadas, a “nubes” públicas, la creciente fragilidad de las contraseñas y la aparición de operaciones estatales.
En el caso de las cadenas de valor, los analistas destacan la importancia de que empresas, clientes y proveedores actúen de forma coordinada para prevenir ataques, puesto que si solo uno de estos actores se protege, los piratas informáticos pueden perjudicarle de igual modo atacando a otros elementos de la cadena.
En cuanto a la nube, se trata básicamente de una cuestión de volumen: con más empresas y particulares migrando a estos servicios, la nube pública se ha convertido en un objetivo de lo más suculento para los “hackers”.
En el caso de las contraseñas, el debate lleva abierto desde hace tiempo, aunque se ha intensificado durante los últimos años: pese a su prevalencia, son sistemas de seguridad poco eficientes y vulnerables, y los expertos recomiendan avanzar paulatinamente a modelos de autentificación de dos o más factores (que incluyen, por ejemplo, reconocimiento biométrico).
Finalmente, las operaciones de cibercrimen orquestadas desde Gobiernos y entes estatales en todo el mundo son uno de los mayores retos a los que deben hacer frente los responsables de ciberseguridad, ya que implica un cambio sustancial en la fisonomía del enemigo: ya no se trata de cuatro informáticos en un sótano librando una guerra por su cuenta, sino de grandes equipos con apoyo estatal.
ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES
HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS
Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales
¿Ya tiene suscripción? Ingresar
Full Promocional mensual
$690/mes
*LOS PRIMEROS 3 MESES, LUEGO $6470
Acceso ilimitado a www.eldia.com
Acceso a la versión PDF
Beneficios Club El Día
Básico Promocional mensual
$530/mes
*LOS PRIMEROS 3 MESES, LUEGO $4190
Acceso ilimitado a www.eldia.com
Diario El Día de La Plata, fundado el 2 de Marzo de 1884.
© 2025 El Día SA - Todos los derechos reservados.
Registro DNDA Nº RL-2024-69526764-APN-DNDA#MJ Propietario El Día SAICYF. Edición Nro. 6986 Director: Raúl Kraiselburd. Diag. 80 Nro. 815 - La Plata - Pcia. de Bs. As.
Bienvenido
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
Bienvenido
Estimado lector, con sólo registrarse tendrá acceso a 80 artículos por mes en forma gratuita. Para más información haga clic aquí
DATOS PERSONALES
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
¿Querés recibir notificaciones de alertas?
Para comentar suscribite haciendo click aquí