¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

La cocina oscura

Темная кухня

Otras ediciones de este tema (16)
  • añadir a favoritos
    Añadir a marcadores

Protección de datos personales en la era de las redes neuronales

Consultas: 192 Comentarios: 0 Ranking: 0

martes, 5 de septiembre de 2023

Las redes neuronales presentan un poderoso avance tecnológico. Ya se puede confiarles las tareas de responsabilidad que antes realizaban los humanos de forma manual. Por ejemplo, las redes neuronales pueden funcionar de técnico a bordo de un avión y avisar del desgaste del motor. Con la ayuda de las redes neuronales, los médicos han aprendido a detectar los primeros indicios de epilepsia en los niños.

¡Parecería una herramienta tan útil para mejorar todos los aspectos de la vida humana! Pero recordamos las películas sobre robots que dejaban de obedecer a la gente......

Ahora Internet está lleno de vídeos y artículos cuanto menos aterradores sobre el fraude de las redes neuronales y la filtración de información secreta al público. Y a veces también hay predicciones sobre la esclavización de la humanidad. Los usuarios no entienden exactamente si existe una amenaza directa de las redes neuronales. Y si la hay, entonces cómo protegerse de ella, para no perder dinero y mantener el secreto de la vida personal.

En este artículo, esperamos disipar los temores de nuestros lectores y ofrecer consejos sobre cómo protegerse en el contexto del uso de redes neuronales.

Las redes neuronales no toman decisiones

Hoy en día, usamos las redes neuronales como una herramienta para recopilar y analizar datos para generar un algoritmo y resolver un problema. Supongamos que los empleados de la empresa X quieren diseñar una publicidad personalizada para los clientes y mejorar las ventas a vísperas del Año Nuevo. Para ello, tienen que “alimentar” la red neuronal con las estadísticas actuales de solicitudes y compras de los usuarios, y el sistema generará un anuncio orientado al cliente.

Otro ejemplo, supongamos que Ilon Musk está mejorando el coche Tesla. Para que el coche desarrolle un estilo de conducción, hay que enseñárselo. ¿Cómo se hace? Al proporcionarle al sistema una gran variedad de patrones. De esta forma, el coche aprenderá a recopilar y analizar toda la información que encuentre a su paso, y garantizar un viaje seguro. Sin patrones, no habrá ejemplos de los que aprender.

Una red neuronal no puede “pensar” de forma tan creativa como un ser humano. Da respuestas correctas e incluso únicas en caso de disponer de una enorme base de datos recopilada durante décadas. A base de esos datos, la red neuronal crea algoritmos para dar con la respuesta correcta. Todo esto son matemáticas y la innovación y la creatividad se refiere a las personas al cien por cien. Por lo tanto:

No deberíamos tener miedo a las redes neuronales, no son más que una enciclopedia de conocimientos increíblemente enorme. Pero siempre hay que verificar la información recibida de ellas. No se puede pasar la pelota a los algoritmos.

¿De dónde reciben los datos las redes neuronales?

Se los proporcionamos nosotros mismos mientras charlamos en foros, buscamos algo en buscadores o utilizamos gadgets con rastreadores.

¿Recuerda las pulseras con podómetro? Todavía no tenían las funciones que tienen los relojes inteligentes de hoy en día con función de teléfono y navegación por aplicaciones. Los relojes con podómetro eran populares, pero la empresa fabricante abandonó definitivamente el mercado. Resultó que el reloj recogía datos sobre el sueño y el comportamiento de una persona a lo largo del día. Los usuarios no lo sabían.

Hoy en día, mucha más gente usa relojes inteligentes, e Internet aún más. Lo más probable es que Vd. ya hayas compartido información útil con redes neuronales, pero eso no es un motivo para entrar en pánico. No significa que haya que borrar todas las cuentas personales de redes sociales ni enviar correos electrónicos encasillados. Sólo se recomienda estar atento y no compartir datos personales en línea que puedan ser utilizados por estafadores.

Peligros ocultos

Hemos aprendido que una red neuronal no puede convertirse en una máquina que destruirá la Tierra de un plumazo. Hoy recopila la información y permite analizar el mundo. Y los expertos transforman la información en funciones útiles. Pero hay un matiz: si no controlamos el desarrollo y el uso de la tecnología, además de inventos útiles habrá nuevos resquicios para los estafadores.

¿Cómo puede descontrolarse el proceso de entrenamiento de redes neuronales? Es bastante realista si no existen normas de trabajo. Ahora todos los interesados en las redes neuronales trabajan con ellas, incluidos los estafadores. Mientras tanto, los usuarios afrontan nuevos métodos de ciberamenazas y extorsión.

Picar la caña, morder el anzuelo, engancharse

Hoy en día los informáticos crean algoritmos para que la red neuronal procese la información que recibe de varios sensores similares a los órganos de sentidos: visuales, de olfato y otros. Los datos se envían a los servidores y se analizan rápidamente en el sistema. De este modo, es posible inventar un algoritmo que imite casi a la perfección los rasgos y comportamientos humanos. Y entonces llega un momento cuando resulta más fácil engañar a la gente: la gente aún no se ha acostumbrado a que un personaje generado por la inteligencia artificial pueda llamar desde un número conocido... ¡y sin embargo esto ya es una realidad!

Las formas modernas de comunicación son diferentes de lo que eran, incluso hace sólo 30 años. Estamos seguros de que, si oímos la voz de alguien conocido en el receptor, realmente es la persona en cuestión. Sobre todo, en caso de una llamada por videoconferencia: no puede llamarme un robot, puedo ver y oír a mi mejor amigo. Pero ahora los estafadores pueden parecer sus parientes más cercanos, al crear clones de cualquier persona con la tecnología de redes neuronales.

Suena aterrador. Pero recuerde los casos de las noticias, cuando, por ejemplo, una mujer recibe una llamada de un supuesto abogado diciendo que su hijo ha atropellado borracho a un hombre con su coche. La mujer entra en pánico y entrega a la persona que llama todo el dinero que puede para conseguir que se reduzca la condena de su hijo. ¿Qué ocurre al final? El abogado resulta ser un estafador, y la mujer... se queda sin dinero. Para el éxito de la extorsión ni siquiera se necesitó la voz generada por la red neuronal del hijo.

Lo mismo ocurre con las estafas en marketplaces. Pones una cámara nueva a la venta, y en un minuto tienes una cola de "compradores". Acabas comprando tú mismo la cámara con todo el dinero que tienes en tu cuenta porque te relajaste y enviaste a desconocidos una foto de tu tarjeta bancaria con todos tus datos personales.

Estos ejemplos demuestran que no hace falta usar inteligencia artificial para hacer trampas, basta con elegir un buen cebo. Y una red neuronal simplemente nos da la oportunidad de robar dinero sin necesidad de saber actuar. De ahí el consejo de los expertos de Doctor Web:

No se fíe de la palabra de nadie que te llame o escriba. Verifique la información que oye o lee. Confírmela de forma segura y que sólo usted conozca.

Nuevos esquemas de pirateo y estafa

Ya existen nuevos esquemas combinados de uso de redes neuronales, a través de los cuales se puede engañar aún a más gente. Y ya no es la llamada habitual del "banco". Con la ayuda de las redes neuronales se sustituyen la cara y la voz. Al final, incluso es posible crear un nuevo líder de opinión y llamar a la gente a una estafa piramidal financiera.

Deepfakes. Un ejemplo de falsificación de datos con redes neuronales son los deepfakes. Se trata de vídeos o fotos falsos, fáciles de difundir en Internet. Por ejemplo, los deepfakes con figuras políticas influyentes abren oportunidades para manipular la opinión pública. En teoría, una foto de cualquier internauta puede servir para lo mismo.

Filtración de información. Cuando enviamos imágenes, textos y otra información a sistemas inteligentes artificiales para que generen algo, los mismos pueden verse comprometidos. Hay quien consulta a una red neuronal como psicólogo. Lo más peligroso es que todo lo que Vd. ha compartido se convierte en su material de trabajo. Esta información deja de ser privada y puede usarse para otros fines, incluso delictivos.

Chat GPT falso. Además de los Chat GPT auténticos, existen también falsificaciones. Los estafadores están muy interesados en este tema, porque no es necesario pedir a los usuarios que compartan información, porque los mismos ya lo hacen voluntariamente.

Un caso: un equipo de desarrolladores desea hacer una revisión de su código y lo sube a un Chat GPT falso. Enseguida se filtra información comercial.

Generación del código malicioso y correos electrónicos de phishing. Los bots de chat GPT pueden ser usados para generar código malicioso. Para ello, los atacantes recurren, por ejemplo, a WormGPT, que les permite crear malware o escribir correos electrónicos de phishing de forma sencilla para propagar troyanos con eficacia. Es decir, el código puede ser escrito más rápidamente y sin conocimientos de programación. Y los correos electrónicos de phishing pueden ser personalizados, persuasivos y en cualquier idioma extranjero. Esto es muy peligroso para los usuarios inocentes.

Engaño de algoritmos de reconocimiento facial. Existen sistemas de reconocimiento facial y de movimiento basados en datos de cámaras de vídeo. Estos sistemas aprenden a partir de un dataset, es decir, un conjunto de datos. Los algoritmos se construyen a partir del procesamiento de estos datos. E incluso aquí existe una posibilidad de pirateo, es decir, de saltarse los algoritmos de las cámaras. Los estafadores saben cómo trabajar con estos conjuntos de datos y conocen ciertas combinaciones de colores que las cámaras no reconocen. O saben cómo disfrazar un rostro para que el mismo no sea leído por la cámara. Y luego lo usan para conseguir sus objetivos.

Hablemos de cómo proteger al máximo nuestros datos de los ataques en línea.

El mundo de antivirus recomienda

  • Instalar un antivirus. Aunque Vd. personalmente online no interese a nadie, se pueden cometer delitos en tu nombre y con tus datos. Muchas penetraciones en sistemas ajenos se llevan a cabo con la ayuda de troyanos. Por ejemplo, los atacantes pueden usar su ordenador para atacar un banco. Vd. puede protegerse al instalar una solución antivirus.
  • Mantenga su software actualizado para tener acceso a los últimos parches de vulnerabilidad. La gente suele ignorar este consejo, aunque es importante. Cualquier actualización es una corrección de errores. Puede que Vd. no se dé cuenta de que su ordenador tiene una vulnerabilidad. Pero con el software actualizado, no tiene que preocuparse de posibles hackeos de su ordenador.
  • Establezca contraseñas seguras y distintas para cada servicio. Si Vd. guarda sus contraseñas en un cuaderno y las oculta incluso a sus familiares, le alegrará saber que es la forma más segura. Sin embargo, con mayor frecuencia los usuarios guardan las contraseñas cifradas en su navegador para poder introducirlas automáticamente. Se permite hacerlo, pero es potencialmente peligroso, porque un intruso puede obtener la contraseña a través de zona especial del navegador. Los expertos de Doctor Web recomiendan crear contraseñas complejas y no compartirlas con nadie. De esta forma, serán más difíciles de conseguir y descifrar.
  • Tenga cuidado en las redes sociales. Eche un segundo vistazo a sus páginas en las redes sociales: no querrá revelar cosas que potencialmente puedan provocar un caso incómodo. Es como un tatuaje con el nombre de su ex novio, que puede crear dificultades para avanzar en su vida amorosa.
  • Esté atento. No se fíe de todas las fotos y vídeos de Internet, sobre todo si no parecen muy realistas o son sospechosos. Nunca haga clic en enlaces tentadores de correos electrónicos de remitentes desconocidos. Verifique la información en varias fuentes. Compruebe también las propias fuentes.
  • Compruebe los sitios web sospechosos. La dirección del sitio debe contener el protocolo HTTPS. Esto significa que este sitio web cifra la información y está confirmado por un certificado digital. Aprenda a localizar el certificado: haga clic sobre el icono del candado al principio de la barra de direcciones, vaya a "conexión segura" y a "certificado válido".
  • #drweb

    #drweb

    Para el sitio web de Doctor Web el certificado fue emitido por GlobalSign — es casi imposible falsificarlo. Al mismo tiempo, se puede recibir algunos certificados con verificación mínima— Let's Encrypt, por ejemplo. Vd. apenas puede estar seguro de que el certificado siempre está vinculado a la persona o a la empresa declarada en el mismo. Estos certificados no son un medio de verificación segura.

    #drweb Un screenshot de la página con los datos sobre el certificado para el sitio web https://www.drweb-av.es

    Recuerde: la principal protección de los usuarios es su propio pensamiento crítico. Esté atento y precavido: al fin y al cabo, las tecnologías de redes neuronales pueden ser usadas no sólo para el bien, sino también con fines delictivos.

#creador_de_virus #protección_contra_la_pérdida_de_datos #datos_personales #privacidad #psicología #phishing

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.