{"id":2222,"date":"2022-09-18T14:58:53","date_gmt":"2022-09-18T20:58:53","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2222"},"modified":"2022-09-18T14:58:53","modified_gmt":"2022-09-18T20:58:53","slug":"ciberseguridad-el-doble-filo-de-la-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2222","title":{"rendered":"Ciberseguridad: el doble filo de la Inteligencia Artificial."},"content":{"rendered":"<div id=\"attachment_2223\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2223\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/09\/intelig_artif-300x169.png\" alt=\"\" width=\"300\" height=\"169\" class=\"size-medium wp-image-2223\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/09\/intelig_artif-300x169.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/09\/intelig_artif.png 384w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2223\" class=\"wp-caption-text\">La inteligencia artificial un arma de doble filo para la ciberseguridad.<\/p><\/div>\n<p align=\"justify\">El art\u00edculo que se presenta fue tomado de PROSEGUR y por lo que ense\u00f1a en torno a la inteligencia artificial y c\u00f3mo esta puede ser usada por los cibercriminales, pero tambi\u00e9n por quienes defienden los sistemas inform\u00e1ticos, se consider\u00f3 una buena idea reproducirlo. Sin embargo, tambi\u00e9n se analiz\u00f3 como algo positivo para la educaci\u00f3n de usuarios, que se conociera la manera de actuar de los ciberdelincuentes y hasta que grado se han perfeccionado los ataques en las redes.<\/p>\n<p align=\"justify\">El tema es muy conveniente para desencadenar un hilo de comentarios en el propio Blog que nos permitan aprender del problema.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Un alto ejecutivo de una empresa brit\u00e1nica recibe una llamada de su CEO (sigla proveniente del ingl\u00e9s que significa ejecutivo de alto nivel de una oficina o firma). El mensaje le urge a ingresar 220.000 euros antes de una hora en la cuenta de un proveedor de Hungr\u00eda. Aunque no media una solicitud escrita, lo hace sencillamente porque ha reconocido la voz del jefe. Y as\u00ed cae en la trampa. Este caso salt\u00f3 a la prensa no por la cantidad estafada, sino por los algoritmos capaces de imitar una voz humana concreta. Sucedi\u00f3 en 2019, pero desde al menos dos a\u00f1os atr\u00e1s ya exist\u00edan aplicaciones similares.<\/p>\n<p align=\"justify\">La producci\u00f3n de v\u00eddeos falsos que manipulan voces e im\u00e1genes (deep fake) est\u00e1 en todos los rankings de tendencias de innovaci\u00f3n para 2022, pero su ascenso va unido tambi\u00e9n a un salto de escala y de sofisticaci\u00f3n de malware y ransomware. En esta dicotom\u00eda entre avance tecnol\u00f3gico y delitos influye el avance imparable de la digitalizaci\u00f3n, a la que se ha sumado la Inteligencia Artificial (IA).<\/p>\n<p align=\"justify\">En 2020, el Centro Nacional de Inteligencia espa\u00f1ol registr\u00f3 el doble de incidentes de peligrosidad muy alta. En junio de 2021, Fortinet hab\u00eda detectado diez veces m\u00e1s intentos de ransomware global que un a\u00f1o antes. Seg\u00fan la compa\u00f1\u00eda ESET, a mediados del a\u00f1o pasado los correos phishing hab\u00edan aumentado un 132% respecto a 2019 en Latinoam\u00e9rica. Y Allianz sit\u00faa los incidentes cibern\u00e9ticos en el riesgo empresarial m\u00e1s elevado, junto con las interrupciones de negocio y el impacto econ\u00f3mico de la Covid-19.<\/p>\n<p align=\"justify\"><strong>\u00bfPor qu\u00e9 la IA es tan deseada en el lado oscuro?<\/strong><\/p>\n<p align=\"justify\">La respuesta es sencilla: ofrece nuevas oportunidades a la industria del cibercrimen. Su capacidad de aprender tanto de errores como de aciertos, de encontrar patrones y relaciones de sentido en los datos ca\u00f3ticos o secuencias de causas y efectos en el comportamiento de un usuario, permiten nuevas formas de enga\u00f1ar.<\/p>\n<p align=\"justify\">Hace tiempo, una compa\u00f1\u00eda estadounidense de ciberseguridad ya demostr\u00f3 que la IA es tan h\u00e1bil como los humanos al crear tuits como ganchos de phishing o suplantar identidades para acceder a contrase\u00f1as, todo un hito porque a veces hace falta sutileza, no solo ingenio, para convencer a alguien de hacer clic aqu\u00ed o all\u00e1. Esto podr\u00eda ocurrir cuando alguien hace alg\u00fan tr\u00e1mite online bancario, administrativo o comercial y de repente interfiere un chatbot disfrazado que le ofrece alguna ventaja.<\/p>\n<p align=\"justify\">La IA aprende a seleccionar informaci\u00f3n valiosa (claves, datos de facturaci\u00f3n, conversaciones privadas\u2026) por la que el due\u00f1o pagar\u00eda rescate, o utiliza el mismo proceso de un captcha (selecci\u00f3n de im\u00e1genes o identificaci\u00f3n de letras distorsionadas) para que un algoritmo franquee esa barrera de acceso igual que un humano.<\/p>\n<p align=\"justify\"><strong>Ofensiva vs defensiva<\/strong><\/p>\n<p align=\"justify\">En el colmo de esta eterna lucha del bien contra el mal, la llamada Inteligencia Artificial ofensiva tendr\u00eda la capacidad de sabotear a la Inteligencia Artificial defensora en su esencia. Los algoritmos inteligentes necesitan entrenarse procesando cantidades ingentes de datos. Entoncs, si un cracker logra inyectar informaci\u00f3n falsa en esa fase, todo el an\u00e1lisis posterior quedar\u00eda corrompido sea cual sea su aplicaci\u00f3n, desde la conducci\u00f3n aut\u00f3noma a la identificaci\u00f3n de voz o, incluso, la telemedicina.<\/p>\n<p align=\"justify\">Esa capacidad de aprender por su cuenta es crucial en la automatizaci\u00f3n, por ejemplo de un malware rob\u00f3tico que opera solo, de forma masiva, muta, se perfecciona y busca gateras en los sistemas mal protegidos o evita blindajes sofisticados. Ni siquiera tiene que desarrollarlo el delincuente-usuario, puede compr\u00e1rselo a un tercero en la modalidad de crimen como servicio, otra de las grandes tendencias, seg\u00fan Europol. La conclusi\u00f3n es que la Inteligencia Artificial es un arma de doble filo y reclama una pol\u00edtica de seguridad al nivel de su potencial destructor. \u00bfC\u00f3mo se consigue esa protecci\u00f3n? Invirtiendo precisamente en IA defensiva.<\/p>\n<p align=\"justify\">De hecho, este sector concreto crecer\u00e1 un 23,3% anual hasta 2026, seg\u00fan MarketsandMarkets. \u201cPuede acelerar dr\u00e1sticamente la identificaci\u00f3n de nuevas amenazas y las respuestas, ayuda a detener ataques antes de que se propaguen, permite automatizar y orquestar procesos y requiere menos tiempo de an\u00e1lisis por parte de los especialistas\u201d, explica Deloitte.<\/p>\n<p align=\"justify\">De acuerdo con la consultora, se debe orientar el paradigma desde la reacci\u00f3n a la prevenci\u00f3n: \u201cOrquestar procesos y tecnolog\u00edas de detecci\u00f3n aporta proactividad frente a las amenazas avanzadas\u201d. Si un malware IA puede aprender de los ataques y volverse m\u00e1s listo, tambi\u00e9n una base de datos con aprendizaje autom\u00e1tico puede detectar ese malware modificado y bloquearlo porque ha analizado incidentes previos.<\/p>\n<p align=\"justify\">Y desde luego puede aplicarse igualmente a posteriori. Un ejemplo: el pirateo de eventos deportivos de pago, sobre todo f\u00fatbol, es una herida abierta para clubes, plataformas y televisiones. La tendencia empieza a cambiar con una mayor agilidad judicial, pero tambi\u00e9n gracias a soluciones machine learning de rastreo y bloqueo. En 2020 La Liga espa\u00f1ola redujo casi un 20% los partidos pirateados y ya exporta el sistema a otras competiciones.<\/p>\n<p align=\"justify\"><strong>\u00bfC\u00f3mo debe ser una pol\u00edtica de ciberseguridad IA?<\/strong><\/p>\n<p align=\"justify\">Jos\u00e9 Luis Laguna, director de ciberseguridad en varias multinacionales, apuesta en un art\u00edculo por la integraci\u00f3n que aproveche los recursos, sin precedentes, de las empresas actuales y supere el enfoque de seguridad fragmentada por donde se cuelan los ataques. Ese modelo coral y distribuido implica la integraci\u00f3n profunda de todos los sistemas, dispositivos y fuentes de datos en una empresa. La interoperabilidad resulta cr\u00edtica para que las soluciones de aprendizaje autom\u00e1tico accedan a toda la informaci\u00f3n, la compartan y la protejan con un escudo homog\u00e9neo. Su integraci\u00f3n no solo ser\u00eda tecnol\u00f3gica sino humana, desde la visi\u00f3n de la c\u00fapula a la formaci\u00f3n (uno de los cuellos de botella por la escasez de talento tecnol\u00f3gico) o la incorporaci\u00f3n de cargos espec\u00edficos en ciberseguridad IA.<\/p>\n<p align=\"justify\">Es m\u00e1s, los rankings de tendencias apuntan a que esa integraci\u00f3n debe trascender a las empresas y alcanzar a todos los actores implicados en un modelo de cooperaci\u00f3n p\u00fablico-privada: desde las v\u00edctimas potenciales y los desarrolladores de soluciones al sistema educativo, las administraciones y las empresas de seguridad. <\/p>\n<p align=\"justify\">El tiempo no deja margen. La eclosi\u00f3n del internet de las cosas gracias a las redes 5G es inminente. El 6G asoma y su brutal capacidad de procesamiento permitir\u00e1 otra generaci\u00f3n de servicios. Ambos saltos implicar\u00edan vulnerabilidad si, como hasta ahora, muchos de los objetos conectados, desde electrodom\u00e9sticos a ropa, no se dise\u00f1an con la ciberseguridad entre sus obsesiones. Y un riesgo a\u00f1adido ser\u00eda, seg\u00fan Europol e informes privados como el de CrowdStrike, que los atacantes reciban recursos por parte de Estados enfrentados en una ciberguerra cada vez m\u00e1s abierta.<\/p>\n<p align=\"justify\">En una nota al margen del art\u00edculo se present\u00f3 esta frase: <strong>\u00abLa conclusi\u00f3n es que la Inteligencia Artificial es un arma de doble filo y reclama una pol\u00edtica de seguridad al nivel de su potencial destructor\u00bb<\/strong> (SIC).<\/p>\n<p align=\"justify\">Tomado de: Prosegur: <a href=\"https:\/\/www.prosegur.com\/innovacion\/ciber\/ciberseguridad-el-doble-filo-de-la-inteligencia-artificial\" rel=\"noopener\" target=\"_blank\"><strong>Ciberseguridad: el doble filo de la Inteligencia Artificial<\/strong><\/a> <\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El art\u00edculo que se presenta fue tomado de PROSEGUR y por lo que ense\u00f1a en torno a la inteligencia artificial y c\u00f3mo esta puede ser usada por los cibercriminales, pero tambi\u00e9n por quienes defienden los sistemas inform\u00e1ticos, se consider\u00f3 una &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2222\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,69,58,24,29,63],"tags":[],"class_list":["post-2222","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-inteligencia-artificial","category-noticias","category-prevencion","category-suplantacion-de-identidad","category-transformacion-digital"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2222"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2222\/revisions"}],"predecessor-version":[{"id":2224,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2222\/revisions\/2224"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}