Etiquetar Archivos: Características

Inteligencia artificial: verdad artificial (aquí y ahora)

Inteligencia artificial… Dos palabras que, juntas, ¡evocan tantas maravillas en la imaginación de los programadores, fanáticos de la ciencia ficción y, tal vez, cualquiera interesado en el destino del mundo!

Gracias al mejor amigo del hombre, el perro R2-D2, al malvado Skynet, a la fantástica película 2001: Una odisea del espacio, a los robots posapocalípticos que sueñan con ovejas eléctricas y también, quizá, a Gary Numan, todos conocemos bien el concepto de inteligencia artificial (IA). Sí, los libros, la gran pantalla, los cómics, la publicidad británica de puré de papas… La inteligencia artificial está presente en ellos en gran medida. También forma parte de los materiales de marketing en las recientemente aparecidas y ambiciosas compañías de ciberseguridad. De hecho, probablemente solo existe un lugar donde no puedas encontrarla. Lo que sucede es que ese lugar rodea prácticamente todo lo existente en este mundo y toda la vida en él: la esfera no tan insignificante conocida como “la vida real de todos los días“.

Source

Fuente

Todos sabemos que, desde los días de Alan Turing y Norbert Wiener (a mediados del siglo XX), las computadoras han avanzado a grandes pasos. Han aprendido (o les hemos enseñado) a jugar a ajedrez, incluso mejor que los humanos. Hacen volar aviones, y ahora también pueden conducir coches. Escriben artículos en los periódicos, atrapan malware y hacen muchas otras cosas útiles (y otras no tan útiles). Pasan la prueba Turing para demostrar que poseen una inteligencia equivalente a la de un ser humano. Sin embargo, un chatterbot que simula ser un niño de 13 años, y que no es capaz de hacer nada mas, es solo un algoritmo y una colección de librerías, no es inteligencia artificial. ¿No están convencidos? Entonces les aconsejo que busquen la definición de inteligencia artificial, después la de un algoritmo y, luego, comparen las diferencias. No es muy complicado.

Actualmente, estamos siendo testigos de otra ola de interés por la inteligencia artificial en el mundo. Ya he perdido la cuenta de las veces que ha existido interés…

Seguir leyendo:Inteligencia artificial: verdad artificial (aquí y ahora)

Album de fotos de Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

¡Hola a todos!

Continuemos con el tema de la supervivencia del más fuerte. No planeaba hacer una trilogía, simplemente ocurrió. O algo así….

Dije “algo así” porque el problema específico del que hablaré hoy, los parásitos en el mundo de la seguridad informática, lleva ya un tiempo en mi mente. Esta charla sobre el darwinismo parece ser la oportunidad perfecta para dejarme llevar. Ya verán a qué me refiero…

Hoy hablaremos de parásitos. Pero no de esos contra los que luchamos continuamente (los malos”muy malos”), sino de los que dicen que también luchan contra los muy malos (una pregunta filosófica: ¿quién es peor? :).

Hoy en día, la industria informática se desarrolla a pasos agigantados. Hace tan solo 10 o 15 años, sus principales asuntos eran los antivirus de escritorio, los firewalls y las copias de seguridad; hoy, hay un sinfín de nuevas soluciones de seguridad, métodos e ideas. A veces nos las arreglamos para ir por delante y otras veces tenemos que ponernos las pilas. Hay otras veces en las que caemos en un letargo de asombro y no por las nuevas tecnologías, innovaciones o ideas frescas, sino por el descaro y la falta de escrúpulos de nuestros compañeros de la industria de la seguridad.

Pero primero, dejadme explicaros cómo se han desarrollado los acontecimientos.

Existe un servicio muy práctico llamado VirusTotal multiscanner. Suma alrededor de 60 motores antivirus que utiliza para examinar documentos y URLs que la gente envía para comprobar si hay malware y después proporciona sus resultados.

Por ejemplo: Pongamos que un tal José Rodríguez encuentra una aplicación o un documento sospechoso en un disco duro/memoria USB/Internet. El software de José determina que no contiene ningún virus, pero José es un poco paranoico y quiere asegurarse de que el archivo no está infectado. Así que se dirige a la página de VirusTotal, que no solo cuenta con una solución de antivirus como la suya, sino que tiene unas 60. Además, se trata de una herramienta gratuita, por lo que no es una decisión difícil. José sube el archivo a VirusTotal y recibe información instantánea sobre lo que piensan los diferentes antivirus sobre este.

Antes de nada, hay que dejar claro que las personas de VirusTotal y los que trabajan para la compañía a la que pertenece (Google) están del lado de los “buenos”. No tienen conexión alguna con los parásitos. VirusTotal se mantiene gracias a un pequeño equipo profesional que lleva años haciendo su tarea de manera eficaz. [¿Necesitan más razones para convencerse? ¿Y si les digo que VirusTotal ganó el premio de MVP el año pasado en el Security Analyst Summit (SAS)?] A día de hoy, VirusTotal es una de las fuentes de muestras de malware y URLs maliciosas más importantes y también es una herramienta arqueológica estupenda para investigar los ataques dirigidos.

El problema está en un conjunto de usuarios sombríos del multiescáner que, por desgracia, están volviéndose cada vez más descarados en sus conductas.

Seguir leyendo:Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

Darwinismo aplicado a la seguridad informática: adaptarse o morir

“No es la más fuerte de las especies la que sobrevive, sino aquella que mejor se adapta al cambio” – Charles Darwin

Hace tiempo que no opino en estas ciberpáginas sobre mi tema favorito: el futuro de la seguridad informática, así que hoy voy a aprovechar. Prepárense para muchas palabras que, con suerte, no serán demasiado superfluas sobre el último informe de Infosec acerca de la tecnología, el mercado y las tendencias, acompañadas de varios hechos y reflexiones. Preparen las palomitas, porque aquí vamos…

Escribiré sobre la seguridad informática ideal y sobre cómo la industria de la seguridad evoluciona hacia ella (y lo que sucederá a lo largo de ese camino evolutivo), además de hablar de cómo todo ello puede explicarse con la ayuda de la teoría de la evolución de Darwin. Cómo la selección natural hace que algunas especies se conviertan en dominantes mientras que otras se quedan por el camino para los futuros paleontólogos. Ah, también hablaré de lo que es la simbiosis y sobre qué son los parásitos.

ai_oil_1

Empezaré con algunas definiciones…

La casi perfección en un mundo imperfecto.

La protección perfecta (100 % de seguridad) es imposible. La industria de la seguridad informática puede y debería buscar la perfección durante el proceso de creación de los sistemas más protegidos en la medida de lo posible, pero acercarse a ese 100 % eleva de manera exponencial los costos (mucho más del costo de los daños potenciales causados por un ataque exitoso en el peor de los casos).

Por lo tanto, es lógico dar la siguiente definición de protección ideal y realista (alcanzable), desde el punto de vista de las víctimas potenciales: la protección ideal es aquella en la que el costo de hackear nuestro sistema es mayor que el costo del daño potencial que se podría causar. O, si lo miramos desde el otro lado: la protección ideal es aquella en la que el costo de un ataque exitoso es mayor a la ganancia que los cibercriminales podrían obtener.

Por supuesto, habrá momentos en los que el costo de un ataque no importe a los atacantes. Por ejemplo, a los ciberguerreros financiados con dinero del estado. Pero esto no quiere decir que vayamos a darnos por vencidos.

Así que, ¿cómo desarrollamos un sistema de seguridad que proporcione una protección realista alcanzable) e ideal (al máximo)?

Seguir leyendo:Darwinismo aplicado a la seguridad informática: adaptarse o morir