¿Existe el uso malicioso de la Inteligencia Artificial?

La inteligencia Artificial (IA) ya tiene un rol preponderante en nuestras vidas, basado en el desarrollo de algoritmos -capacidades matemáticas de aprendizaje- que nos permiten analizar grandes cantidades de datos, agilizar los procesos y eficientizar los rendimientos.

El desarrollo de la tecnología de IA está directamente relacionado al desarrollo de la Big Data, un factor esencial para este tipo de tecnología. El crecimiento exponencial de generación de datos y los altos niveles de conectividad telefónica hacen que la IA sea capaz de generar ciertos patrones de consumo que sirven para potenciar los negocios.

La pandemia COVID-19 aceleró la transformación digital de las empresas que trae aparejado el desarrollo de la tecnología de IA, la cual ya cuenta con un potencial enorme. En el escenario actual, el empleo de IA es un factor esencial que contribuye a la solidez de las organizaciones y favorece su crecimiento de manera estratégica.

Como ya se percibe, es claro que la IA puede brindar enormes beneficios a la sociedad y ayudar a resolver algunos de los mayores desafíos a los que nos enfrentamos actualmente. Pero también es cierto que puede ser utilizada como un método de protección frente a una serie de amenazas variadas, no solamente digitales, sino también físicas y políticas.

Grandes corporaciones y gobiernos ya han implementado sistemas de IA. Los mismos pueden ahorrar tiempo y dinero al revisar datos estructurados de una manera más rápida, así como leer y asimilar de forma más exhaustiva, estadísticas, palabras y frases no estructuradas. Es una forma de respuesta más proactiva y veloz para los nuevos desafíos.

La IA puede ser además una herramienta valiosa para defenderse de los piratas informáticos. Mediante un entrenamiento constante, el machine learning -como un componente de la IA- aprende y asimila patrones de conducta de los usuarios y puede alertar sobre cualquier tipo de actividad inusual. Desafortunadamente, todos tendemos a confiar solamente en los firewalls como método de defensa, los cuales hoy en día ya pueden ser vulnerados frente a un ataque de los hackers, cada vez más sofisticado.

Los hackers tratan siempre de superarse, de colarse a través de agujeros que no sabíamos que existían. Muchas veces pueden pasar meses antes de que una organización detecte una violación de sus datos o robo de información. En este nuevo escenario, la IA puede recopilar datos y esperar a que aparezca un hacker. La IA busca anomalías de comportamiento que los hackers suelen mostrar, por ejemplo, la forma en que se escribe una contraseña o donde el usuario está iniciando sesión.

En otro orden, un reporte elaborado por Trend Micro, United Nations Interregional Crime and Justice Research Institute (UNICRI) y Europol -publicado en noviembre de 2020- brinda un panorama actualizado sobre los usos y abusos maliciosos de la IA, que pueden incluir el malware de IA, el hackeo de passwords -a través de la IA- y los ataques de cifrado e ingeniería social asistidos por la IA. Por lo tanto, los riesgos y el posible abuso criminal de los sistemas de IA necesitan ser interpretados, no sólo para proteger a la sociedad, sino también a las industrias e infraestructuras críticas.

De acuerdo a lo informado en el reporte, uno de los usos maliciosos más visibles de la IA es el fenómeno de los llamados DeepFakes. A través de la IA, se puede manipular o generar contenido visual y de audio -que sería difícil para los seres humanos- o incluso soluciones tecnológicas -no distinguibles inmediatamente de las auténticas-. Los vídeos DeepFakes se han convertido en la técnica más sofisticada para generar fake news.

Es factible que los desarrolladores de malware ya estén utilizando la IA sin ser detectados por los investigadores y analistas. Por ejemplo, podrían utilizar la IA para eludir los filtros de spam, escapar de las características de detección del software antivirus y frustrar el análisis de malware.

La IA también podría servir para mejorar las técnicas tradicionales de piratería mediante la introducción de nuevas formas de ataques que serían difíciles de predecir para los seres humanos. Estos podrían incluir pruebas de penetración totalmente automatizadas, métodos mejorados de revelación de contraseñas, herramientas para romper los sistemas de seguridad CAPTCHA o ataques tipo phishing.

Se cree que a futuro la IA podría permitir a los delincuentes llevar a cabo la ingeniería social a gran escala mediante la automatización de los primeros pasos de un ataque -a través de la generación de contenido, mejorando la recopilación de datos de business intelligence y acelerando la detección de ataques a potenciales víctimas y procesos de negocio-. 

Observamos que la creciente automatización de los numerosos aspectos de la vida cotidiana -utilizando sistemas basados en IA- trae inevitablemente consigo una posible pérdida de control sobre dichos aspectos. Un ejemplo de ello podría ser la manipulación del mercado de valores -habilitada para IA- que aprovecha el uso de algoritmos basados en IA en el área del trading de alta frecuencia. La característica distintiva de este tipo de trading es la velocidad de procesamiento utilizando algoritmos.

Mientras tanto, las tecnologías actuales y futuras como 5G, en combinación con la IA, darán forma a la industria e impulsarán aún más la automatización y las tecnologías inteligentes a gran escala. Se presume que los delincuentes también estarán en condiciones de atacar o manipular estas tecnologías. 

Como conclusión, y frente al desafío futuro para evitar y combatir el uso malicioso de esta tecnología, es innegable que la IA tiene una gran cantidad de potenciales para aplicaciones positivas, incluido el apoyo crítico para la investigación de delitos de todo tipo y la puesta en marcha de importantes proyectos por parte de las organizaciones.

En G5 Integritas podemos ayudarlo a llevar a cabo búsquedas de grandes volúmenes de información, como así también a procesar dicha información mediante herramientas de gestión de datos digitales procediendo luego a su análisis de manera personalizada. Para más información, lo invitamos a contactarnos a [email protected] o visitando nuestro website www.g5integritaslatam.com 

Pin It on Pinterest

Share This