La Inteligencia Artificial permite a las máquinas ejecutar tareas que antes requerían de la mente humana. Estos sistemas pueden ser entrenados para analizar y entender el lenguaje natural, imitar los procesos de raciocinio humanos y tomar decisiones… todo para mejorar la productividad y reducir costes operativos.
Hemos visto muchas películas donde la Inteligencia Artificial trae consigo aspectos negativos, es una herramienta de sufrimiento o incluso arroja luz sobre el lado oscuro los seres humanos: Matrix, I.A de Spielberg, Bladerunner…. La lista es muy larga.
Se puede decir que la IA, entonces, simula la capacidad de pensamiento abstracto, creativo y deductivo, y más particularmente, la capacidad de aprender a la que se está acercando, utilizando la lógica binaria digital de las computadoras.
¿Cómo se divide la IA?
El trabajo de investigación y desarrollo en IA se divide entre dos ramas. Uno es etiquetado como “IA aplicada” que usa los mismos principios del pensamiento humano para llevar a cabo una tarea específica. El otro se conoce como “IA generalizada”, que busca desarrollar inteligencia.
Los expertos e investigadores advierten sobre la amenaza que esta tecnología representa para la ciberseguridad, fundamentalmente importante para nuestros ordenadores y datos, y los ordenadores y los datos de gobiernos y corporaciones, a salvo de los piratas informáticos.
En febrero, un estudio de equipos de la Universidad de Oxford y la Universidad de Cambridge advirtió que la inteligencia artificial podría usarse como una herramienta para piratear vehículos no tripulados y autónomos y convertirlos en armas potenciales.
¿Cómo puede afectar la Seguridad?
Los hackers también podrían usar herramientas de inteligencia artificial para atacar a través de las redes sociales en busca de datos personales. Luego, podrían personalizar correos electrónicos en ataques de spear phishing para convencer a las personas de que revelen credenciales de seguridad. O bien, podrían usar IA para identificar debilidades en los productos de seguridad informática.
Un hacker malicioso puede emplear las mismas claves de acceso que el bot para tener acceso a muchos más datos de lo que se le permitiría a una persona. Los sistemas de monitorización de seguridad a veces se configuran para pasar por alto el registro de bots y el “acceso por máquinas” para reducir el gran volumen de acceso. Esto puede permitir que un intruso malicioso, camuflado como un bot, tenga acceso al sistema durante un largo periodo de tiempo durante el que pasa desapercibido.
Por supuesto que la Inteligencia Artificial también se usa y se usará para reforzar la seguridad de los sistemas. En el futuro se adaptarán a los cambios de los atacantes de forma inteligente. Las inversiones en tecnología punta para la seguridad se han duplicado en lo que va de año.
Las opciones más usadas en sitios como Sillicon Valley es delegar su información sensible a empresas de Cloud Computing que tienen sistemas de protección contra ataques. Todas las empresas necesitan una nueva estrategia en seguridad, no obtendremos los mismo resultados haciendo lo mismo mientras los hackers hacen todo nuevo.
En Geyma somos expertos en Ciberseguridad y Cloud Computing, Conoce todas nuestras SOLUCIONES.