{"id":3003,"date":"2024-04-08T12:11:39","date_gmt":"2024-04-08T18:11:39","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3003"},"modified":"2024-04-16T21:08:05","modified_gmt":"2024-04-17T03:08:05","slug":"codigos-malignos-e-inteligencia-artificial-la-nueva-era","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3003","title":{"rendered":"C\u00f3digos malignos e inteligencia artificial. La nueva era."},"content":{"rendered":"<p>&nbsp;<\/p>\n<p align=\"justify\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2823\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<div id=\"attachment_3008\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3008\" class=\"size-full wp-image-3008\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/malware_ia_blog.png\" alt=\"\" width=\"300\" height=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/malware_ia_blog.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/04\/malware_ia_blog-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3008\" class=\"wp-caption-text\">El malware y la Inteligencia artificial. Imagen creada con herramienta de Inteligencia artificial.<\/p><\/div>\n<p align=\"justify\">Puede escuchar el texto de la entrada <a href=\"https:\/\/drive.google.com\/file\/d\/1yYb5ltbt3BvBGOxhXX6i9dVtpsJPYUqH\/view?usp=sharing\">aqu\u00ed<\/a>, en una voz desarrollada por una herramienta de Inteligencia artificial.<\/p>\n<p align=\"justify\">Tiempo estimado: 5.27 minutos.<\/p>\n<p align=\"justify\">La inteligencia artificial (IA) incide en la vida contempor\u00e1nea de manera notable. La interacci\u00f3n con esta tecnolog\u00eda ha propiciado que esta revoluci\u00f3n sea utilizada tambi\u00e9n por los genios de mal en la creaci\u00f3n de c\u00f3digos maliciosos.<\/p>\n<p align=\"justify\">Para comprender mejor la incidencia de la IA en esta esfera es necesario separar las vertientes en las que se utiliza por los ciberdelincuentes.<\/p>\n<p align=\"justify\"><!--more--><\/p>\n<p align=\"justify\"><b>Creaci\u00f3n de c\u00f3digos maliciosos.<\/b><\/p>\n<p align=\"justify\">El proceso ha evolucionado de la creaci\u00f3n de scripts a programas sofisticados sustentados en las t\u00e9cnicas de IA. Estos personajes utilizan algoritmos de aprendizaje autom\u00e1tico en sus creaciones, de forma tal que se adaptan y aprenden de los entornos donde son introducidos. As\u00ed tambi\u00e9n, logran la evasi\u00f3n los mecanismos de detecci\u00f3n y eliminaci\u00f3n y desarrollar ataques m\u00e1s efectivos.<\/p>\n<p align=\"justify\">A trav\u00e9s del aprendizaje autom\u00e1tico, los ciberdelincuentes logran entrenar a este tipo de algoritmos con los datos de ataques anteriores, para identificar patrones y acomodar su comportamiento a cada situaci\u00f3n. Incluye el uso de esta tecnolog\u00eda para la adaptaci\u00f3n a los mecanismos de defensa en profundidad y la detecci\u00f3n de intrusiones. De esta manera, se identifican los objetivos vulnerables o se modifican los m\u00e9todos y vectores de ataque.<\/p>\n<p align=\"justify\">Es utilizada adem\u00e1s para generar autom\u00e1ticamente nuevas variantes de programas malignos mediante el uso de las redes neuronales generativas, capaces de crear nuevos scripts a partir de un entrenamiento con datos. Es esta la raz\u00f3n de la aparici\u00f3n con tanta frecuencia de nuevas variantes de c\u00f3digos maliciosos. Esto hace m\u00e1s dif\u00edcil la detecci\u00f3n por los programas antivirus tradicionales.<\/p>\n<p align=\"justify\">Tambi\u00e9n a trav\u00e9s de las herramientas de IA se logra analizar el comportamiento de los usuarios, como v\u00eda de incrementare la efectividad de los ataques. Se logra, por ejemplo, identificar probabilidades de que se haga clic en un enlace malicioso, o cu\u00e1ndo un sistema es m\u00e1s vulnerable a determinado ataque para maximizar el impacto y minimizar la posibilidad de detecci\u00f3n.<\/p>\n<p align=\"justify\"><b>Propagaci\u00f3n y Evasi\u00f3n de la detecci\u00f3n.<\/b><\/p>\n<p align=\"justify\">Los programas malignos basados en IA estudian los comportamientos de los programas antivirus para lograr t\u00e9cnicas de enmascaramiento utilizando mecanismos como la modificaci\u00f3n del c\u00f3digo o el ocultamiento en el interior de procesos leg\u00edtimos.<\/p>\n<p align=\"justify\">Directamente en la propagaci\u00f3n utilizan la b\u00fasqueda automatizada de vulnerabilidades mediante bots que pueden buscar autom\u00e1ticamente vulnerabilidades en sistemas y redes, y explotarlas posteriormente en la propagaci\u00f3n.<\/p>\n<p align=\"justify\">Por otra parte, en la propagaci\u00f3n se utilizan los an\u00e1lisis de comportamiento que pueden analizar el comportamiento del usuario y de los sistemas con la finalidad de determinar el momento y el m\u00e9todo para propagarse.<\/p>\n<p align=\"justify\">En lo referido a la evasi\u00f3n de los mecanismos de detecci\u00f3n, el uso del aprendizaje autom\u00e1tico es esencial para lograr las creaciones malignas polim\u00f3rficas que logran modificar su c\u00f3digo para disminuir la eficiencia de la detecci\u00f3n y junto a ello, el camuflaje, que permite la simulaci\u00f3n, para parecer un software l\u00edcito.<\/p>\n<p align=\"justify\"><b>La prevenci\u00f3n a trav\u00e9s de la IA<\/b>.<\/p>\n<p align=\"justify\">La inteligencia artificial (IA), a trav\u00e9s del aprendizaje autom\u00e1tico, la inteligencia artificial generativa y las redes neuronales, est\u00e1 desempe\u00f1ando un papel creciente en la detecci\u00f3n y prevenci\u00f3n de c\u00f3digos maliciosos.<\/p>\n<p align=\"justify\">Esto permite la adaptaci\u00f3n de los programas antivirus a las nuevas condiciones de operaci\u00f3n al estudiar los mecanismos de creaci\u00f3n, propagaci\u00f3n, mecanismos de evasi\u00f3n e infecci\u00f3n para desarrollar los mecanismos predictivos y defensivos que contrarresten a los engendros malignos. La redes neuronales como forma de aprendizaje autom\u00e1tico pueden ser explotadas de manera eficiente para detectar c\u00f3digos malignos y entrenar a los antivirus al identificar patrones complejos y comportamientos an\u00f3malos.<\/p>\n<p align=\"justify\">Estas redes, en especial las convolucionales, pueden utilizarse en el an\u00e1lisis del tr\u00e1fico de red y detectar comportamientos maliciosos a partir de comportamientos que se sustentan en la temporalidad y los ataques de fuerza bruta.<\/p>\n<p align=\"justify\"><b>Ransomware e IA.<\/b><\/p>\n<p align=\"justify\">Un dato curioso es que el ransomware, que es la forma m\u00e1s socorrida en los ataques por los ciberdelincuentes, est\u00e1 viendo un florecimiento a\u00fan mayor a partir del impulso que le brinda el uso de la IA.<\/p>\n<p align=\"justify\">Ejemplos de la afirmaci\u00f3n anterior son los mensajes de phishing, cada vez m\u00e1s sofisticados y convincentes, creados con inteligencia artificial generativa, que permiten un mayor impacto negativo.<\/p>\n<p align=\"justify\">Tambi\u00e9n se pueden ver ejemplificados en la rapidez con que se logra \u201carmar\u201d un ataque. <span style=\"color: #000000\">Esto se demuestra en un informe emitido por <a href=\"https:\/\/www.acronis.com\/es-mx\/blog\/posts\/role-of-ai-and-ml-in-ransomware-protection\/\">I<\/a><\/span><span style=\"color: #000000\">BM Security X-Force Threat Intelligence, <\/span><span style=\"color: #000000\">que expone que en <\/span><span style=\"color: #000000\">2023, <\/span><span style=\"color: #000000\">se redujo en un <\/span><span style=\"color: #000000\">94% el tiempo promedio necesario para <\/span><span style=\"color: #000000\">desplegar un ataque de tipo<\/span><span style=\"color: #000000\"> ransomware, <\/span><span style=\"color: #000000\">pues lo que en 2019 tomaba a los<\/span><span style=\"color: #000000\"> ciberdelincuentes dos meses, <\/span><span style=\"color: #000000\">en 2021 apenas se lograba en <\/span><span style=\"color: #000000\">cuatro d\u00edas.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000\">N<\/span><span style=\"color: #000000\">o obstante, la fuente antes mencionada expone que los estudios realizados muestran que los algoritmos de aprendizaje autom\u00e1tico presentan un \u00edndice de exactitud del 85% en la detecci\u00f3n de ataques por ransomware, sustentado en el an\u00e1lisis de los patrones de tr\u00e1fico de la red.<\/span><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Puede escuchar el texto de la entrada aqu\u00ed, en una voz desarrollada por una herramienta de Inteligencia artificial. Tiempo estimado: 5.27 minutos. La inteligencia artificial (IA) incide en la vida contempor\u00e1nea de manera notable. La interacci\u00f3n con esta tecnolog\u00eda &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3003\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[67,80,6,57,13,15,69,24,47],"tags":[],"class_list":["post-3003","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-ciberviernes","category-codigos-malignos","category-educacion-de-usuarios","category-hackers","category-informaciones","category-inteligencia-artificial","category-prevencion","category-ransomware"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3003"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3003\/revisions"}],"predecessor-version":[{"id":3009,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3003\/revisions\/3009"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}