top of page
perezrinconclaudia

Claudia Rincón Pérez: ¿Qué es el envenenamiento de datos?


Claudia Rincón Pérez
Claudia Rincón Pérez

Claudia Rincón Pérez, directora de Factoría IT señala que cuando los atacantes manipulan los datos utilizados para entrenar modelos de IA, efectivamente se ' envenenan '. Debido a que la IA se basa en esos datos para aprender a hacer predicciones precisas, las predicciones generadas por el algoritmo serán incorrectas.


Los actores de amenazas ahora están manipulando los datos de maneras que pueden usarse para ataques cibernéticos. Por ejemplo, pueden hacer mucho simplemente cambiando los datos de un motor de recomendaciones. Desde allí, pueden hacer que alguien descargue una aplicación de malware o haga clic en un enlace infectado.


El envenenamiento de datos es muy peligroso porque usa IA en nuestra contra. Cada vez confiamos más en las predicciones de la IA para muchos aspectos de nuestra vida personal y nuestro trabajo. Hace de todo, desde ayudarnos a elegir una película para ver hasta decirnos qué clientes podrían cancelar su servicio.


A medida que la transformación digital se aceleró debido a COVID-19, la IA se volvió aún más común. Las transacciones y conexiones digitales son la norma más que la excepción.


Herramientas de ciberseguridad y envenenamiento de datos

Los actores de amenazas están usando el envenenamiento de datos para infiltrarse en las mismas herramientas que los defensores están usando para detectar amenazas también. Primero, pueden cambiar los datos o agregar datos para generar clasificaciones incorrectas. Además, los atacantes también utilizan el envenenamiento de datos para generar puertas traseras.


Este aumento de ataques de envenenamiento de datos en herramientas de inteligencia artificial significa que las empresas y agencias pueden dudar en recurrir a esas herramientas. También hace que sea más difícil para los defensores saber en qué datos confiar.


Durante la conferencia magistral, Ullrich dijo que la solución comienza con tener un conocimiento profundo de los modelos utilizados por las herramientas de ciberseguridad de IA. Si no comprende qué protege sus datos, se convertirá en un desafío saber si esas técnicas y herramientas son precisas.



Comments


bottom of page