Instagram en contra de comentarios ofensivos lanza nuevas funciones

Instagram anunció sus nuevas funciones para frenar el ciberacoso, así como los comentarios ofensivos en su plataforma. Su solución se presenta en forma de comentarios marcados con inteligencia artificial y la capacidad de los usuarios de restringir las cuentas para que no puedan comentar sus publicaciones; los usuarios serán advertidos al publicar comentarios humillantes.

La nueva función llamada «restrict» («restringir»), que aun está en evaluación, permitirá que las publicaciones de una persona infractora sean visibles solo para ella.

«Es nuestra responsabilidad crear un entorno seguro en Instagram», dijo en un comunicado Adam Mosseri, jefe de esta red social propiedad de Facebook. «Esta ha sido una prioridad importante para nosotros durante un tiempo, y seguimos invirtiendo para comprender mejor y abordar este problema», señaló. «Las personas restringidas no podrán ver cuándo estás activo en Instagram o cuándo has leído sus mensajes».

«Desde las primeras pruebas de esta función, hemos encontrado que alienta a algunas personas a deshacer su comentario y a compartir algo menos perjudicial una vez que tienen oportunidad de reflexionar», indicó el directivo.

Esta iniciativa de Instagram quiere conseguir frenar el ciberacoso en las redes sociales para hacer frente a los comentarios negativos y a conductas abusivas que pueden ser especialmente dañinas para usuarios jóvenes.

DeepNude, la aplicación que “desnudaba” mujeres fue removida de tiendas virtuales

La aplicación llamada «DeepNude», que permitía “desnudar” a mujeres, fue eliminada de las tiendas virtuales a pocos días de su lanzamiento, tras generar gran polémica en los medios de comunicación sobre su potencial para cometer abusos.

Dicha herramienta de software sustentada en Inteligencia Artificial (AI) facilita la creación de imágenes de mujeres desnudas con base en la imagen original de la persona objetivo. Estas imágenes se pueden usar para avergonzar, acosar, intimidar y silenciar a mujeres. 

Derivado de la falta de regulaciones en este ámbito, se están generando debates políticos al considerarse los daños potenciales causados ​​por los «deep fakes», aunque la mayor preocupación es detener la propagación de información política falsa. Debido a los avances en inteligencia artificial, veremos en el futuro más usos de aplicaciones como «DeepNude», que ofrecerán «deep fakes» más realistas.

Desafortunadamente, aunque la aplicación ya fue removida de las tiendas de aplicaciones queda la posibilidad de obtener copias pirata, con la cual se puede lucrar con la intimidad de una mujer.

Automóviles conectados, ¿tu auto es seguro?

6:00 am. Suena la alarma, te preparas para ir a trabajar, enseguida desde tu smartphone le pides a Bronet (así se llama tu auto), que se autoevalúe: nivel de carga (pues es eléctrico), aceite, presión de llantas, sensores, etc. Instantes después Bronet te envía un informe en el cual te indica que necesitará recargarse al finalizar el día.

7:30 am. Le pides a Bronet que revise el estado del tráfico, determine cuál es la mejor ruta a tu oficina e inicias tu camino mientras Bronet toca tu canción favorita, Confortable Numb de Pink Floyd. Después de unos instantes, Bronet te recuerda que tienes programada una conferencia a las 8:00 am.

8:00 am. Bronet te conecta a la conferencia mientras continúas tu camino; de forma inesperada Bronet te dice que hay una manifestación camino a la oficina y te sugiere una nueva ruta. Una vez ajustada la ruta, continúas. Mientras tanto, Bronet armoniza la temperatura interior y, apenas pasados unos instantes, Bronet te informa que tu presión arterial está elevada e inicia un CheckUp de tus signos vitales. Momentos después Bronet te informa tu estado de salud, al mismo tiempo que informa a tu aseguradora e incluye tu posición geográfica. Bronet desacelerada, busca estacionarse y espera a los servicios médicos que llegan varios minutos después. Afortunadamente, te encuentras bien.

Parece un extracto de la serie de televisión norteamericana de la década  80´s Knight Rider o conocida en México como El auto increíble, en donde KITT, un prototipo de automóvil de alta tecnología, parece tener consciencia, es altamente inteligente y sabe hablar e interactuar como si fuera un humano. Pues bien, ya no es ficción, es una realidad.  Hemos traído a nuestros autos a nuestro entorno gracias a la inteligencia artificial (IA), los hemos hecho inteligentes y los hemos conectado a la red.

En el año 2013 se desarrolló el trabajo de investigación llamado “IoT IN AUTOMOTIVE INDUSTRY: CONNECTING CARS” de TECHNION, el Instituto Tecnológico de Israel desarrollado por Avital Cohen, Luis Arce-Plevnik y Tamara Shor. En él destaca un informe de Machina Research que establece que el porcentaje de autos nuevos que se conectaban a internet apenas alcanzaba el 10%,  pero se estimaba que para el 2020 el 90 % de los nuevos automóviles estarán conectados y que, para el 2022, habrá 1800 millones de conexiones M2M automotriz (Machine to Machine, ‘máquina a máquina’ concepto que se utiliza para referirse al intercambio de información o comunicación en formato de datos entre dos máquinas remotamente conectadas).

Ahora imaginan la escena anterior, en donde Bronet repentinamente comienza a realizar acciones extrañas y tú, al tratar de tomar el control, simple y sencillamente no puedes. Bronet comienza a acelerar y toma un camino completamente diferente, no puedes hacer llamadas telefónicas, los frenos no responden, no puedes tomar control del volante, las puertas y cristales están bloqueadas, en síntesis, has perdido el control total de Bronet y estás completamente expuesto a su control.

Ante esta situación, ¿qué pudo haber pasado?, ¿se trata de una falla en la computadora central de Bronet o ha sido hackeado?

Si bien es cierto que estar conectado trae muchas ventajas, tal y como lo imaginamos y disfrutamos en la primera escena, es una realidad que al estar conectados existe el riesgo latente, y muy alto, de que seamos víctimas de la ciberdelincuencia. Entonces surge la pregunta: ¿cómo es que los fabricantes de autos conectados aseguran dichas aplicaciones contra el riesgo de ciberataques?

La realidad es que, como toda nueva tecnología, la etapa inicial presenta muchas áreas de mejora y por el momento las medidas de seguridad en las aplicaciones de autos conectados están en esta etapa. Por ello, desafortunadamente los ciberdelincuentes:

  • Han encontrado vulnerabilidades que les dan acceso a servidores de las aplicaciones o a los sistemas multimedios del automóvil.
  • Incluso podrían insertar su propio código, programas de tipo troyano en las aplicaciones del auto, reemplazando con ello programas originales, lo que dejaría sin defensas a todo el sistema.
  • Al poder insertar aplicaciones maliciosas podrían robar las credenciales del usuario, lo que se traduciría en un robo de datos de los usuarios.
  • Continúan día a día buscando nuevas vulnerabilidades en dispositivos IoT, así que aún faltan más por descubrir.

Como en toda historia con antagonistas, también existen  héroes que luchan día a día para salvaguardar nuestra seguridad: Kasperky nos ha proporcionado una serie de recomendaciones que los usuarios de autos conectados podemos seguir para proteger nuestros vehículos y principalmente nuestra integridad ante posibles ciberataques. Las recomendaciones son:

  • Evitemos hacer root (activar el control privilegiado o “superusuario”) en nuestros dispositivos Android, ya que esto abrirá posibilidades casi ilimitadas a las aplicaciones maliciosas de instalarse en nuestro equipo.
  • Desactivemos la posibilidad de instalar aplicaciones de fuentes que no sean las de las tiendas de aplicaciones oficiales.
  • Mantengamos actualizada la versión del sistema operativo de nuestros dispositivos para reducir las vulnerabilidades del software y reducir el riesgo de ataque.
  • Instalemos una solución de seguridad probada para proteger nuestros dispositivos.

Conclusión

Es una realidad, todo estará conectado y en un futuro no muy lejano también será común ver en las calles de nuestras ciudades vehículos autónomos apoyando a los humanos a trasladarse, liberándonos del estrés y cansancio de manejar después de una jornada extenuante de trabajo , así como coadyuvando en el monitoreo de nuestra salud; sin embargo, cualquiera que sea el futuro, algo es innegable: la imperante necesidad de prevalencia de la seguridad. Esta condición es  irrenunciable y como humanos debemos hacernos cargo de aquello que nos corresponda para reducir los riesgos de ataque en cualquier contexto en el que nos encontremos.

Por Eleazar Cruz

Ciberataques con inteligencia artificial en Twitter

Twitter está siendo utilizado como una herramienta para realizar ciberataques. Mediante el uso de modelos de inteligencia artificial, cibercriminales recaban información de sus objetivos en la plataforma social y con base en los resultados envían mensajes de phishing a dichos usuarios.

Recordemos que los ataques de phishing son aquellos en los que un cibercriminal envía un mensaje engañoso a su objetivo, ya sea a través de correo electrónico, mensajería instantánea o redes sociales, para que éste introduzca información personal o para que al hacer clic descargue algún tipo de software malicioso (malware).

En una entrevista al diario El Economista, Ladi Adefala, estratega senior de Seguridad de Fortinet, declaró que los ataques lanzados a través de Twitter mediante Inteligencia Artificial son exitosos en promedio entre 40 y 60% de las ocasiones

De acuerdo con Adefala, los cibercriminales se están también aprovechando de otro tipo de dispositivos que emplean inteligencia artificial con el fin de recabar información de sus víctimas, como es el caso de los asistentes virtuales. El especialista mostró un ejemplo de lo que se conoce como skill squatting, que aprovecha las aplicaciones de reconocimiento del lenguaje de Amazon Alexa para extraer información sensible de sus usuarios.

Adefala explicó que un ciberdelincuente puede crear una skill (aplicación de Amazon Alexa) que con el fin de engañar a los usuarios, simule las mismas funciones que las de una marca reconocida de una institución bancaria o financiera. Si el usuario descarga dicha skill en lugar de la oficial de la institución, corre el riesgo de que sus datos bancarios sean robados y utilizados para cometer fraudes.

La mitad de los hogares conectados a Internet en México tiene un dispositivo vulnerable: Avast

Con información de El Economista

Avast analizó 2.5 millones de dispositivos en 390,000 hogares mexicanos y descubrió que 47% de estos hogares tenía al menos un dispositivo conectado a Internet que era vulnerable a un ataque.

La inteligencia artificial (IA) y el Internet de las cosas son dos de las tendencias tecnológicas que ocupan un lugar en todas las listas, conferencias, rankings y ensayos sobre el futuro que ha alcanzado a la sociedad. Al mismo tiempo que la automatización de los procesos del trabajo y de la vida cotidiana se presentan como un beneficio para la sociedad en general, la mayoría de los tecnólogos no descartan que los sesgos y los riesgos de seguridad que implican el uso de estas tecnologías puedan suponer verdaderas amenazas para la humanidad.

En colaboración con la Universidad de Stanford, la compañía de ciberseguridad Avast produjo un estudio que hará público en las próximas semanas sobre las vulnerabilidades en los dispositivos de Internet de las Cosas (IoT). Avast es una firma de ciberseguridad de origen checo fundada en 1988. Desde su fundación hasta el 2010, la compañía llevaba el nombre Alwil pero fue en ese año cuando decidió cambiarlo por el de su producto más popular, el antivirus Avast, que posee la mayor cuota del mercado de software antivirus, con 15.2%, de acuerdo con Statista. Esto la hace colocarse por encima de otras empresas como McAfee Inc, Malwarebytes Corporation, BitDefender y ESET.

Para realizar su reporte, la compañía encuestó a 16 millones de hogares y analizó 87 millones de dispositivos en todo el mundo con el fin de conocer qué tipo de dispositivos hay y cuáles son las medidas de seguridad que tienen. En el caso de México, en donde hacia diciembre del 2018, Avast analizó 2.5 millones de dispositivos en 390,000 hogares, la compañía descubrió que 47% de estos hogares tenían al menos un dispositivo conectado a Internet que era vulnerable a un ataque. En un tercio de los hogares en los que Avast descubrió que había un dispositivo vulnerable, también detectó que dicho dispositivo era el router, es decir el aparato que es la fuente de la conexión a Internet en un hogar.

Rajarshi Gupta, investigador de Inteligencia Artificial del equipo de Avast, habló con El Economista sobre el uso de algoritmos de inteligencia artificial en la defensa del ciberespacio, pero también en la creación de nuevas formas de ataque. Además de las implicaciones que tiene el que alrededor de 14,200 millones de dispositivos estén conectados a internet en todo el mundo.

一 La inteligencia artificial es usada como una técnica de ciberseguridad, pero ¿es también usada para lo contrario?, ¿Sirve para desarrollar malware o detectar medidas de seguridad cibernéticas?

一“La inteligencia artificial es una herramienta y se trata de cómo vas a usarla. Nosotros estamos usándola muy intensamente para detectar malware, monitorear el tráfico de la red, detectar ataques vía email y de phishing. Al mismo tiempo la inteligencia artificial puede ser usada para crear esos ataques. Esto no es diferente a cualquier otra pieza de tecnología que haya evolucionado en los últimos cientos de años, una pistola puede ser utilizada para defender y para atacar. Se reduce a una cuestión sobre quién está usando mejor y quién está desarrollando mejor las herramientas.

“En términos generales, hay más inversión en el lado blanco que en el lado negro: hay más inversión económica, más investigación y la adopción y el desarrollo de tecnología tiende a ser mejor en el lado blanco. El problema es que los defensores deben defenderlo todo, todo el tiempo, mientras que los atacantes, sólo tienen que quebrar algo cada cierto tiempo. Eso es lo que supone el reto”.

“El uso de inteligencia artificial es significativamente más intenso en el lado blanco. Toda la industria de ciberseguridad ha estado usando la inteligencia artificial desde el principio de esta década, hace casi 10 años, lo mismo que los atacantes. Sucedió cuando estos descubrieron lo que llamamos polimorfismo, una técnica para cambiar un archivo en una variedad infinita de formas y la defensa a esto fue la detección de comportamiento (behavioural detection), es decir que no observas la composición del archivo sino su comportamiento y ésta es la primera vez en la que podemos decir que usamos una técnica de inteligencia artificial para hacer detección de amenazas. Ahora usamos redes neurales.

一 Dices que hay mayor inversión e investigación en el uso de inteligencia artificial del lado de la defensa, ¿qué sucede con los ataques realizados por estados nación, que cuentan con muchos recursos para igualar esta inversión?

一 Cuando he hablado con la mayor parte de la industria de defensa cibernética, que defiende tanto a consumidores y a compañías, cuando observan la idea de los ataques de estados nación, básicamente se mantiene la idea, sólo que cambian los jugadores, ahora tienes a naciones atacando a otras naciones y lo mismo, naciones defendiéndose de otras naciones. Estoy de acuerdo en que ahora la balanza está más equilibrada, pero la diferencia radica en la superficie de ataque.

En general, si un Estado nación intenta atacar tu computadora personal, lo más probable es que lo logren, porque tú no tienes ni el dinero ni los recursos para defenderte, pero si el Estado nación intenta atacar los secretos más profundos de la NASA, ésta tiene las defensas suficientes para asegurarse de no ser atacada. Se trata una cuestión de balance. Si una entidad muy grande intenta atacar a una pequeña, lo más probable es que lo consiga, por la suma de poder y técnicas.

Nosotros en Avast protegemos consumidores, entonces lo que debemos hacer es garantizar que aquellos ataques dirigidos a millones de personas no consigan su cometido. Hay otras compañías que defienden a compañías y no tienen que proteger a todo el mundo, sino los datos de una compañía, así que la superficie es más reducida pero el ataque suele ser más fuerte.

一 Siguiendo un poco el tema de los consumidores, un análisis de Gartner reveló que para este 2019 estarían conectados a Internet 14,200 millones de dispositivos, ¿qué supone esto para la seguridad de la red?

一 Lo que vemos hoy en día en el mundo del Internet de las Cosas es que hay miles de millones de dispositivos que son creados por compañías que no son expertos en ciberseguridad . y las personas que hacen, por ejemplo, lámparas inteligentes, no piensan en la seguridad, sólo piensan en que puedas encender tu lámpara mediante tu celular. Además, hay algo en lo que no piensa mucha gente y es que si tú tienes una computadora o un celular, tienes la posibilidad de instalarles software de seguridad adicional, pero eso no sucede con las lavadoras o lámparas. El problema es que nadie considera que estos son puntos de entrada y que tu red es tan fuerte como su eslabón más débil.

En una conferencia, alguien me dijo: “No creo que esto sea un gran problema, ¿qué es lo peor que le podrías hacer a mi casa?” Le respondí que podría incendiarla.

Mayor información en El Economista