Connect with us

Tecnología

A lo Hollywood: la inteligencia artificial está cada vez más cerca de poder hackear sola

Un estudio muestra que hay modelos de lenguaje, sobre todo GPT-4, que tomando información pública pueden generar ataques casi sin intervención humana.

Published

on

En el imaginario popular de Hollywood hay un escenario que se repite una y otra vez: inteligencias artificiales de avanzada que, con una serie de simples comandos, pueden hackear complejos sistemas de seguridad ingresando a computadoras de gobiernos o compañías para robar información sensible. Si bien eso es algo que por ahora fue dejado para el séptimo arte, poco a poco se está acercando a la realidad.

Lo que pasó fue que un grupo de científicos de la Universidad de Urbana-Champaign en Illinois publicó un paper donde revelaron que GPT-4 puede escribir código malicioso para explotar vulnerabilidades ya conocidas usando solo información públicamente disponible a la que cualquiera puede acceder.

De la fantasía a la vida real

Los científicos Richard Fang, Rohan Bindu, Akul Gupta y Daniel Kang, testearon 10 de los modelos de lenguaje más importantes que hay dando vueltas para ver si podían explotar 15 vulnerabilidades que habían sido descubiertas hace relativamente poco y de las cuales ya había información circulando en internet.

Según publicaron los investigadores en el paper, los datos consumidos por los algoritmos de inteligencia artificial se tratan de vulnerabilidades de alta gravedad que forman parte del “mundo real”. Los expertos descubrieron que si se le daba la descripción del problema a GPT-4, el modelo de OpenAI podía explotar la vulnerabilidad en un 87% de los casos.

Del cine a la realidad ¿qué puede llegar a hacer una Inteligencia artificial? (Imagen generada por IA/Designer Microsoft))
Del cine a la realidad ¿qué puede llegar a hacer una Inteligencia artificial? (Imagen generada por IA/Designer Microsoft))

Cómo resolver el problema

Y si bien los investigadores explican que estos modelos no pueden hacer algo que un humano experto no podría hacer, sí puede hacerlo mucho más rápido y, también, gastando mucho menos.

El problema es que los desarrolladores de los modelos de lenguaje no tienen una buena forma de luchar contra este tipo de problemáticas. Si bloquean por completo el entrenamiento relacionado a esta temática, la IA no podrá ayudar a que expertos en seguridad informática utilicen estos modelos para luchar contra la cantidad de amenazas que hay actualmente. Si sí los entrenan, pueden ser utilizados por hackers con malas intenciones.

¿Cómo resolverlo? Daniel Kang, parte del equipo que publicó el paper, sugirió un “enfoque de dos niveles”. Un modelo público limitado que no pueda realizar lo reveló su investigación y otro paralelo con un acceso un poco menos censurado pero restringido solo para aquellos desarrolladores autorizados a utilizarlo.

Alerta en políticos y desarrolladores

Al haber sido una de las primeras investigaciones que revelaba este problema, llamó muchísimo la atención. Tanto que llegó al mundo de la política.

“Ya hablé con personas del Congreso sobre estos temas y parece que están pensando al respecto. Espero que nuestro trabajo ayude a informar algunos de estos procesos de toma de decisiones”, dijo Kang, uno de los científicos que llevó adelante el estudio, en un comunicado que publicó la universidad.

Incluso desde OpenAI pararon las antenas. La compañía se puso en contacto con el grupo de científico para que no revelaran los prompts que utilizaron para llegar a sus resultados así actores con intenciones no tan buenas no pudieran usarlos.

No queremos que nuestras herramientas se utilicen con fines maliciosos y siempre estamos trabajando para hacer que nuestros sistemas sean más sólidos contra este tipo de abuso. Agradecemos a los investigadores por compartir su trabajo con nosotros”, dijeron desde la empresa.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Paso a paso: la guía definitiva para proteger tus datos y ahorros en caso de que te roben el celular

El robo de un smartphone, además de la perdida material y el costo de reposición del equipo -que puede ir desde los 200.000 hasta más de un millón y medio de pesos- también puede ocasionar otros graves daños con peligrosas consecuencias.

Published

on

By

Los celulares son una parte tan importante de nuestras vidas que muchos ya los consideran una extensión de nosotros mismos. Con ellos nos comunicamos, nos informamos, nos entretenemos, pagamos cuentas, productos y servicios, accedemos al banco, administramos ahorros y hasta podemos comprar y vender acciones y criptomonedas.

Esta dependencia, multifuncionalidad y uso constante también los convierte en uno de los objetivos principales para delincuentes: los celulares son uno de los dispositivos más robados en Argentina.

El robo de un smartphone, además de la perdida material y el costo de reposición del equipo (que puede ir desde los 200.000 hasta más de un millón y medio de pesos), también puede ocasionar otros graves daños con peligrosas consecuencias: criminales podrían acceder a tus cuentas, perfiles, homebanking y vaciar tus ahorros, hacer fraudes y engañar a tus contactos, por ejemplo.

Guía definitiva con los pasos a seguir para proteger tu dinero en caso de que te roben un celular con Android. (Foto: AdobeStock)
Guía definitiva con los pasos a seguir para proteger tu dinero en caso de que te roben un celular con Android. (Foto: AdobeStock)

Por esos motivos, es importante es vital estar prevenido y conocer los pasos a seguir en caso de que te roben el celular. Aquí te compartimos una guía definitiva con lo que tener que hacer ahora mismo y en caso de un siniestro.

Paso a paso para proteger tus datos y ahorros en caso de que te roben tu celular Android

Antes que nada, hay una serie de acciones que tenés que realizar ahora mismo. Son pequeños pasos para que, en caso de que te roben o pierdas el celu, te ahorrará valioso tiempo y trámites, y será mucho más rápido proteger tus datos y dinero.

1. Abrí la app de Teléfono, la que se usa para hacer llamados de línea, y pulsá *#06#. Va a aparecer una ventana con datos y códigos de barra. Hacé una captura de pantalla y guardá esa imagen en la nube, por ejemplo, mandátela a un mail, subila a drive o, en última instancia, compartila por WhatsApp con algún contacto con el que tengas mucha confianza.

2. Activá el PIN de la SIM que usa tu smartphone. Para eso, deberás ir a los Ajustes Configuración del celular, y buscar las opciones de seguridad de la SIM para encontrar Bloquear tarjeta SIM y Cambiar PIN de la tarjeta SIM. Si nunca lo hiciste, la mayoría tiene 1234 por defecto. Si no es ese, y no podés cambiarlo, comunicate con tu proveedor del servicio para que te ayuden. Es muy importante que lo hagas, ya que evitará que usen ese chip en otro celu desbloqueado y accedan a tus cuentas, WhatsApp, etc.

3. En los ajustes del celular, activá las opciones de desbloqueo biométrico (huella o facial).

4. Activa el doble factor de autenticación en WhatsApp y en las redes sociales que utilices (Twitter/X, Facebook, TikTok, etc). Todas tienen esa y otras medidas de seguridad que encontraras en la configuración de tu perfil en cada una de las apps.

5. Si usás alguna billetera virtual, app de banco o plataforma de comercio electrónico, activá las opciones de acceso biométrico y métodos de verificación. Eso servirá en caso de que quieran realizar transferencias y les pedirán que presionen la huella registrada, reconocimiento facial, etc. También podés seleccionar personas de confianza para que puedan acceder a tu perfil en caso de que te roben el celu o lo pierdas.

6. Verificá las contraseñas que usás en las apps y perfiles. Modificá las que sean iguales o lleven usando por mucho tiempo.

7. En los Ajustes o configuración del celu, buscá Encontrar mi dispositivo y activá la función

8. Memorizá al menos un número de teléfono de una persona de confianza que tenga acceso a tus claves en la nube. Apenas que roben, podrás comunicarte y pedirle que realice los siguientes pasos de manera inmediata y ganar tiempo.

Ahora pasemos a las acciones que debés realizar cuando ya te robaron el celular:

1. Desde una computadora u otro dispositivo, con tu cuenta de Google buscá a Find my Device o Encontrar mi dispositivo. Verás un mapa y la ubicación del teléfono. Podrás activar un sonido para que el celular emita, bloquearlo o resetearlo a modo de fábrica para que no puedan ver tus datos, fotos y demás.

2. Llamá a tu compañía de celular y denunciar el IMEI así no lo pueden usar más. El IMEI (International Mobile Equipment Identity) es un código único de 15 dígitos que identifica a cada teléfono móvil a nivel mundial. Se encuentra en la captura que guardaste antes en el paso 1 de esta guía al tipear *#06#. Ellos también te van a guiar para realizar las denuncias correspondientes.

3. Avisá a la persona de confianza que seleccionaste en las plataformas de comercio electrónico o billeteras virtuales para que acceda a tu cuenta y la bloquee o proteja tus fondos. También podés hacerlo vos cuando tengas acceso a una computadora.

4. Ingresá a Meta para desloguearte de todas sus plataformas (WhatsApp, instagram, Facebook) en https://accountscenter.instagram.com/password_and_security/

5. Entrá a Google y cerrá en todos tus servicios: https://myaccount.google.com/device-activity

6. Cerrá las sesiones de tus redes sociales. Todas tienen opciones para bloquear los perfiles en todos los dispositivos en donde estén abiertas.

Continue Reading

TENDENCIAS

Copyright © 1998 FUNDACION GRUPOCLAN prensagrupoclan@gmail.com