Inteligencia Artificial y aprendizaje automático ayudarán contra amenazas informáticas
De acuerdo a un informe recibido y que lo he leído cuidadosamente, Investigadores de ESET, han pasado los últimos meses analizando a fondo la inteligencia artificial (Machine Learning - ML) y el papel que realmente desempeña en la lucha contra las amenazas cibernéticas. La publicación de este informe titulado "La era del aprendizaje automático en la ciberseguridad, es realmente previsor y futurista.
A mediados de 2018, ESET realizó una encuesta para analizar las creencias subyacentes en torno a la tecnología. El 82% de los encuestados creía que su organización ya había implementado un producto de ciberseguridad utilizando el Machine Learning (ML) y solo el 23% de todos los encuestados manifestaron que no planea implementar una solución de ciberseguridad basada en el ML en un futuro próximo. Quizás aún más importante: el 80% de los encuestados también creía que el ML ya ayuda o ayudará a su organización a detectar y responder más rápido a las amenazas y el 76% de los encuestados está de acuerdo de que estas tecnologías ayudarán a resolver la escasez de habilidades de ciberseguridad en su lugar de trabajo.
Juraj Jánošík, experto en inteligencia artificial, señala que si bien el aprendizaje automático ha estado transformando varios campos de la actividad humana desde hace algún tiempo, su potencial transformador completo aún está por realizarse. Las tecnologías basadas en ML ayudarán cada vez más a combatir el fraude, evaluar y optimizar los procesos de negocios, mejorar los procedimientos de prueba y desarrollar nuevas soluciones a los problemas existentes.
Sin embargo, como la mayoría de las innovaciones, incluso el aprendizaje automático tiene sus inconvenientes. Con los negocios, la infraestructura crítica, así como nuestra vida personal cada vez más enredada con el reino digital, surgen nuevos riesgos. Los atacantes pueden emplear ML de múltiples maneras: para potenciar su malware, para atacar a víctimas específicas y extraer datos valiosos, buscando vulnerabilidades o proteger infraestructura secuestrada como botnets.