Santo Domingo 23°C/26°C thunderstorm with rain

Suscribete

La inteligencia artificial abre nuevos retos para la ciberseguridad en 2020

La capacidad de la inteligencia artificial (IA) para absorber y procesar ingentes cantidades de datos tiene un lado oscuro en su uso por parte de piratas informáticos para crear nuevo "malware", una tendencia que ya se está observando y que irá a más en el año que empieza.

Del mismo modo que la IA tiene un gigantesco potencial creador al dotar a la máquina de un proceso por el que emular el aprendizaje humano, esto también le confiere grandes capacidades destructivas y para hacer el mal, como por ejemplo mediante la elaboración y difusión de virus, troyanos y otro software maligno.

"Los piratas informáticos usarán cada vez más la inteligencia artificial para lograr 'malware' que sea más destructivo", explicó en una entrevista con Efe la directora social de Ingeniería de Software de Microsoft, Glaucia Faria Young.

"Esto es algo que ya ha empezado a ocurrir y desbordará los modelos de seguridad que hemos usado tradicionalmente. Son ataques más complejos y más ampliamente distribuidos. Por ello, es más fácil que no sean detectados", apuntó.

Los sistemas de inteligencia artificial son capaces de incrementar la velocidad y precisión de los ataques y a la vez burlar los antivirus convencionales, ya que estos están programados para buscar características de código concretas que en el caso de los programas de IA no son necesariamente evidentes.

Un ejemplo es la capacidad del aprendizaje automatizado para esparcir un virus ampliamente sin causar ningún daño y sin levantar sospechas, pero activarlo súbitamente cuando se infecta el equipo o equipos deseados, por ejemplo los ordenadores de una empresa concreta, de un individuo o de una institución pública.

A diferencia del "malware" tradicional, que daña todos los equipos por los que pasa y por tanto es más fácil detectarlo y ponerle freno, un sistema de IA puede avanzar "dormido" hasta llegar a su objetivo, reconocerlo (por ejemplo mediante reconocimiento facial o acústico) y activarse.

"La manera que tenemos de contraatacar es servirnos también de la inteligencia artificial para adelantarnos a los ataques", explicó Young, quien destacó las potencialidades de esta tecnología para identificar patrones y anomalías de manera rápida y en profundidad entre enormes cantidades de datos.

El equipo que dirige Young, por ejemplo, se sirve de un sistema propio de aprendizaje automatizado que, en lugar de perseguir interacciones previas de código maligno como era habitual, trabaja usando factores de riesgo en el análisis de los alrededor de 8 billones de señales que recibe a diario.

Junto a la inteligencia artificial, los responsables de ciberseguridad de Microsoft vaticinan otras cuatro tendencias que los cibercriminales aprovecharán este año que empieza: los ataques a las cadenas de valor si estas no están coordinadas, a "nubes" públicas, la creciente fragilidad de las contraseñas y la aparición de operaciones estatales.

En el caso de las cadenas de valor, los analistas destacan la importancia de que empresas, clientes y proveedores actúen de forma coordinada para prevenir ataques, puesto que si solo uno de estos actores se protege, los piratas informáticos pueden perjudicarle de igual modo atacando a otros elementos de la cadena.

En cuanto a la nube, se trata básicamente de una cuestión de volumen: con más empresas y particulares migrando a estos servicios, la nube pública se ha convertido en un objetivo de lo más suculento para los "hackers".

En el caso de las contraseñas, el debate lleva abierto desde hace tiempo, aunque se ha intensificado durante los últimos años: pese a su prevalencia, son sistemas de seguridad poco eficientes y vulnerables, y los expertos recomiendan avanzar paulatinamente a modelos de autentificación de dos o más factores (que incluyen, por ejemplo, reconocimiento biométrico).

Finalmente, las operaciones de cibercrimen orquestadas desde Gobiernos y entes estatales en todo el mundo son uno de los mayores retos a los que deben hacer frente los responsables de ciberseguridad, ya que implica un cambio sustancial en la fisonomía del enemigo: ya no se trata de cuatro informáticos en un sótano librando una guerra por su cuenta, sino de grandes equipos con apoyo estatal.