{"id":2649,"date":"2018-02-08T12:30:34","date_gmt":"2018-02-08T15:30:34","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=2649"},"modified":"2018-02-08T12:30:34","modified_gmt":"2018-02-08T15:30:34","slug":"inteligencia-artificial-las-ciberamenazas-de-2018","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=2649","title":{"rendered":"Inteligencia Artificial, las ciberamenazas de 2018"},"content":{"rendered":"<p>Tres ciberataques por medio de la inteligencia artificial que ver\u00e1n la luz en 2018.<!--more--><\/p>\n<p class=\"dropcap dropcap-simple\">El exponencial crecimiento que est\u00e1 registrando la Inteligencia Artificial no ha hecho m\u00e1s que comenzar. De hecho, se calcula que en 2020 los productos para convertir nuestras casas en entornos dom\u00f3ticos como Amazon Echo, Apple HomePod, Google Home o Samsung Bixby, se disparar\u00e1n en mercados maduros como el estadounidense hasta un 400%.<\/p>\n<p>La\u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/tecnologia\/4-mitos-inteligencia-artificial\/\" target=\"_blank\" rel=\"noopener noreferrer\">Inteligencia Artificial<\/a>\u00a0est\u00e1 mucho m\u00e1s presente en nuestras vidas de lo que aparentemente pueda parecer. Sin ir m\u00e1s lejos, cada vez que entramos en Youtube, en Amazon o en Facebook y vemos nuestra p\u00e1gina de inicio, toda esa informaci\u00f3n que est\u00e1 a nuestro alcance ha sido seleccionada por un algoritmo de inteligencia artificial.<\/p>\n<blockquote><p><em>\u201cLa omnipresencia de la Inteligencia Artificial en nuestras vidas puede convertirse en una fuerte ciberamenaza si no contamos con los mecanismos de protecci\u00f3n adecuados\u201d<\/em><\/p><\/blockquote>\n<p>Por tanto, dentro de muy poco tiempo la mayor parte de nuestras interacciones con el mundo se realizar\u00e1n en entornos en los que est\u00e9 presente la Inteligencia Artificial. \u201c<em>Toda esta tecnolog\u00eda har\u00e1 que nuestras vidas sean mucho m\u00e1s c\u00f3modas y que podamos obtener aquello que necesitamos en tiempos ahora casi inimaginables<\/em>\u201d, destaca Herv\u00e9 Lambert, Global Retail Product Manager en Panda Security. \u201c<em>Sin embargo, la omnipresencia de la Inteligencia Artificial en nuestras vidas puede convertirse en una fuerte ciberamenaza si no contamos con los mecanismos de protecci\u00f3n adecuados<\/em>\u201d, apostilla.<\/p>\n<p><strong>Bots que imitan la voz de personas a las que conoces<\/strong><\/p>\n<p>Por desgracia, hay mucho talento en el sector tecnol\u00f3gico que se organiza alrededor de bandas de hackers para dar un uso ileg\u00edtimo de la tecnolog\u00eda. Por ello, al igual que la Inteligencia har\u00e1 nuestras vidas m\u00e1s f\u00e1ciles, tambi\u00e9n le servir\u00e1 a grupos de piratas para crear algoritmos capaces de emular a una persona y enga\u00f1ar al destinatario del enga\u00f1o.<\/p>\n<p>A mediados de 2017 una startup llamada Lyrebird cre\u00f3 un algoritmo capaz de imitar la voz de cualquier persona y aprender a hablar de la misma manera, incluso usando las mismas expresiones verbales. En la demostraci\u00f3n al mundo de este mecanismo basado en la Inteligencia Artificial, se pudo escuchar como el algoritmo imitaba con no demasiado acierto a los presidentes Trump y Obama.<\/p>\n<p>Aunque esta tecnolog\u00eda todav\u00eda no est\u00e1 del todo desarrollada, cabe la posibilidad de que grupos de hackers se sirvan de esta patente y mejoren el algoritmo para crear bots que imiten a personas con mayor precisi\u00f3n.<\/p>\n<p>Las consecuencias podr\u00edan ser cr\u00edticas. S\u00f3lo hay que imaginar qu\u00e9 ocurrir\u00eda si unos hackers pusieran a su bot a llamar de forma ininterrumpida a una base de datos de personas haci\u00e9ndose pasar por una persona que trabaja en un banco. Los hackers se har\u00edan con contrase\u00f1as, claves de acceso a cuentas bancarias o n\u00fameros de tarjetas de miles de personas.<\/p>\n<p><strong>Chatbots y emails controlados por malware<\/strong><\/p>\n<p>Cuando le preguntamos al asistente de voz del coche o de nuestro m\u00f3vil, la voz que nos contesta funciona impulsada por un motor de Inteligencia Artificial. Tambi\u00e9n, cada vez que hablamos con algunos bancos y algunos grandes almacenes desde sus webs o apps m\u00f3viles, lo hacemos por medio de mensajes de texto que no responde una persona sino un chatbot.<\/p>\n<p>Algo parecido pasa con algunas empresas que, por medio de una t\u00e9cnica denominada Inbound Marketing, generan contenidos para sus clientes que son distribuidos por medio de sistemas de Inteligencia Artificial.<\/p>\n<p>Los piratas inform\u00e1ticos destinar\u00e1n parte de sus esfuerzos a hackear este tipo de plataformas en lugar de\u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/seguridad\/phishing-netflix-pandalabs\/\" target=\"_blank\" rel=\"noopener noreferrer\">crear falsas webs orientadas al phishing<\/a>. Es decir, en vez de crear p\u00e1ginas de destino falsas, les bastar\u00e1 con introducir un malware en la Inteligencia Artificial de estos algoritmos para hacerse con las comunicaciones que se generan con sus clientes.<\/p>\n<p><strong>Malware que se conecte a tu m\u00f3vil y que pueda \u201cmanipular tu casa\u201d<\/strong><\/p>\n<p>Todas esas apps que sirven para gestionar de forma remota la temperatura de las casas por medio de algoritmos, tambi\u00e9n ser\u00e1n vulnerables en 2018. Por lo general, estas aplicaciones reconocen cuando estamos saliendo de la oficina y entienden que deben subir la calefacci\u00f3n de nuestras casas para que, en el tiempo que dura el desplazamiento, la temperatura de la casa sea la id\u00f3nea.<\/p>\n<p>Toda esa informaci\u00f3n que generamos \u2018dibuja\u2019 un mapa de nuestras vidas, de c\u00f3mo son nuestros horarios, nuestras preferencias de compra, hasta cu\u00e1l es nuestra comida favorita. Esos datos que generan un \u2018Big Data\u2019 realmente \u00fatil para que los algoritmos de Inteligencia Artificial sepan identificarnos y darnos los productos y servicios que m\u00e1s se adec\u00faan a nuestras necesidades. Sin embargo, tambi\u00e9n pueden convertirse en un arma de doble filo si unos hackers llegan a hacerse con el control de tu m\u00f3vil y sacar provecho de toda esa informaci\u00f3n que hay almacenada sobre tu vida.<\/p>\n<p><strong>Fuente:\u00a0<\/strong><em><a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/seguridad\/inteligencia-artificial-amenazas\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.pandasecurity.com<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tres ciberataques por medio de la inteligencia artificial que ver\u00e1n la luz en 2018.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2649"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2649"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2649\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}