miércoles, 31 de mayo de 2023

Riesgos y problemas causados ​​por la inteligencia artificial (IA) Parte 2

Como vimos en el Articulo Riesgos y problemas causados ​​por la inteligencia artificial (IA) Parte 1 como cualquier avance tecnológico, la IA también presenta desafíos y riesgos, especialmente en lo que respecta a la seguridad.

Si bien es difícil decir abiertamente que la IA es peligrosa, especialmente cuando muchos profesionales la ven como una herramienta y una ayuda, existen importantes riesgos asociados con esta tecnología, así como algunas preocupaciones pragmáticas y éticas muy reales que ya hemos abordado. 

No todos los riesgos relacionados con la Inteligencia Artificial son tan dramáticos como los robots asesinos post-apocalípticos que se apoderan del mundo, pero los problemas actuales son igualmente preocupantes. Desde cuestiones de privacidad del consumidor hasta el robo de propiedad intelectual, la IA está cada vez más vinculada al crimen.

La IA es capaz de promover la manipulación social y política

Los expertos en ciencia criminal de Oxford han advertido que incluso cuando las IA no se utilizan con fines maliciosos, pueden difundir información falsa y manipular el comportamiento humano. 
La inteligencia artificial aprende, en general, de la información colocada en su base de datos y de la interacción con los usuarios. Esto significa que la información falsa –o errónea– difundida por los usuarios puede cambiar la forma en que responde una IA, al no tener capacidad de pensamiento crítico ni de contextualización.

Un ejemplo de manipulación política a través de algoritmos es el caso de Cambridge Analytica, una empresa de asesoramiento político, y otras asociadas a la empresa, que utilizaron los datos de 50 millones de usuarios de Facebook para intentar influir en el resultado de las elecciones presidenciales estadounidenses de 2016, y obtuvieron el resultado deseado. 
Al declararse culpable en 2019, Cambridge Analytica ilustró perfectamente el poder manipulador de la IA: al difundir propaganda a individuos identificados mediante algoritmos y datos personales, la IA puede dirigirlos a la información que mejor les convenga, ya sea realidad o ficción.

La IA promueve la devaluación y el robo del arte

Según su concepto básico, el Arte es una expresión de la subjetividad humana, una obra única y creativa que retrata experiencias reales en un movimiento que interpreta el mundo, creando una reflexión sobre la pluralidad.
Independientemente del formato, pinturas, dibujos, música, literatura u otros tipos textuales, el “arte” realizado por la IA no puede considerarse Arte, ya que simplemente carece de humanidad, emoción y la capacidad de construir significado, intrínsecos a la creación artística.

Aún así, más allá de la cuestión filosófica del significado del Arte, el contenido puramente estético que entrega una IA es conveniente y llamativo, los frutos se pueden cosechar en cuestión de minutos y, a menudo, de forma gratuita. 
Sin embargo, aplicaciones como Lensa han puesto sobre la mesa otras discusiones, como la ética de crear imágenes con modelos de IA entrenados recopilando y combinando trabajos originales publicados en Internet. Esta recopilación se realiza de forma automática y no depende del conocimiento o permiso del artista cuyo arte se utiliza. Básicamente, las empresas de inteligencia artificial están robando a artistas reales y lucrando con su trabajo emulando los estilos y técnicas de quienes trabajan en este campo. 

La IA se utiliza para desnudez no consentida y pornografía infantil 

Las imágenes creadas por IA también perpetúan los estándares occidentales de belleza y delgadez, y tienden a crear imágenes sexualizadas de mujeres, con senos voluminosos, piel clara y cinturas delgadas. Los negros, por ejemplo, informaron que varios aspectos físicos, como los ojos, la boca y el color de la piel, fueron alterados para cumplir con estos estándares.

Además de la representación sesgada, las imágenes sexualizadas de celebridades generadas por IA ya son comunes, con películas pornográficas completas realizadas con deep-fake . También es fácil para los usuarios crear desnudos de personas comunes y corrientes sin su consentimiento o conocimiento. 

Los informes sobre la producción de pornografía infantil creada por IA surgen con tanta frecuencia que países como España, Estados Unidos y Australia están discutiendo nuevas leyes para proteger a niños y adolescentes.

El uso de la Inteligencia Artificial claramente no se limita a sus daños, pero la falta de rendición de cuentas por la infinidad de delitos relacionados con esta tecnología ya está siendo repensada, a nivel internacional, como una prioridad en la regulación.


viernes, 26 de mayo de 2023

Riesgos y problemas causados ​​por la inteligencia artificial (IA) Parte 1

Como vimos en el Articulo Inteligencia Artificial: La revolución tecnológica que está transformando el mundo la inteligencia artificial (IA) se ha convertido en una tecnología cada vez más presente en nuestras vidas, aportando importantes beneficios en diversos ámbitos, desde la salud hasta el entretenimiento.


Sin embargo, como cualquier avance tecnológico, la IA también presenta desafíos y riesgos, especialmente en lo que respecta a la seguridad.


Por eso preparamos este artículo donde exploraremos los principales riesgos de seguridad que puede plantear la inteligencia artificial y cómo la empresa InformaTI Soluções em Tecnologia está preparada para afrontarlos.

Riesgos de seguridad de la inteligencia artificial


violación de privacidad

La recogida y utilización de datos sin consentimiento también se produce fuera del mundo artístico. La información personal de los usuarios de redes sociales, motores de búsqueda y herramientas de inteligencia artificial generativa también se puede utilizar para entrenar algoritmos. 

Usemos como ejemplo Open AI, el creador de ChatGPT, y sus políticas de privacidad .

Ya ha alimentado su base de datos con 300 mil millones de palabras extraídas de Internet, lo que incluye artículos de blogs, reseñas de productos, comentarios en sitios web y publicaciones en redes sociales. Toda esta información fue recopilada y utilizada para entrenar el algoritmo sin la autorización del usuario.

Aunque sea público, este tipo de contenido puede ser utilizado para dañar la integridad contextual de su autor. Este principio dice que los datos generados por individuos no pueden revelarse fuera del contexto en el que fueron producidos originalmente. 

Pasando ahora a crear una cuenta en OpenAI: es posible que el usuario compruebe si su información personal está almacenada y solicite su eliminación de la base de datos de la empresa. Sin embargo, debe enviar un correo electrónico a la empresa de IA y esperar a que se cumpla la solicitud. 

Una vez creada la cuenta, es hora de utilizar la herramienta. Al aceptar los términos de uso de OpenAI, todo el contenido del comando que le des a ChatGPT quedará incluido en la base de datos de la empresa. El sistema también puede recopilar su dirección IP, la configuración de su navegador y sus actividades de navegación. 

Además de utilizarse para entrenar algoritmos, todos estos datos pueden compartirse con terceros no especificados, sin siquiera avisar a los usuarios. 

Otros servicios de IA generativa tienen políticas de privacidad débiles, pero la de OpenAI ilustra los riesgos para la privacidad individual.


Prejuicio y discriminación

Otro riesgo importante es el sesgo y la discriminación en los algoritmos de IA. Los sistemas de IA se entrenan en base a datos históricos, lo que puede dar lugar a sesgos y discriminaciones que ya existen en la sociedad.

Por ejemplo, en los procesos de selección de empleo o de concesión de créditos, la IA puede perpetuar sin darse cuenta las desigualdades existentes.

Es importante que las empresas sean transparentes sobre cómo se entrenan sus algoritmos e implementen estrategias para mitigar el sesgo y la discriminación.

La IA puede generar sesgos algorítmicos o discriminación contra grupos minoritarios o vulnerables, debido a bases de datos prediseñadas con información, valores o estándares hegemónicos desactualizados. 

Y esta discriminación ya ocurre: en 2018, Amazon descartó el algoritmo que desarrolló para selección y reclutamiento porque demostraba un sesgo sexista en la selección de candidatos. 


ciberataque

El uso cada vez mayor de la IA en sistemas críticos, como vehículos autónomos e infraestructuras energéticas, abre la posibilidad de ciberataques destinados a manipular algoritmos o alterar el funcionamiento de estos sistemas.

La seguridad de la IA debe ser una prioridad y las empresas deben implementar medidas sólidas para proteger sus sistemas contra ataques maliciosos.


jueves, 18 de mayo de 2023

Recuperación ante desastres: una guía práctica

 
Pequeños “desastres”, como el robo de un portátil o la pérdida de un disco duro, han dejado a muchas personas “con los pelos de punta”. La pérdida de información es un tema que causa varios problemas, pero no siempre se considera cuando pensamos en protección y seguridad.

Cuando esto se extrapola a la realidad del mercado, la necesidad de prevención se vuelve aún más evidente. En un contexto donde las tecnologías de la información son fundamentales para las empresas y sus negocios, la pérdida de información o la imposibilidad de operar por la indisponibilidad de la infraestructura TI es un desastre elevado a su máxima potencia.

A pesar de la connotación trágica, pueden ocurrir incidentes. Y, para llevar seguridad a las operaciones , las áreas de TI deben abordar políticas de recuperación ante desastre (DR) o desastres .

¿Aún no sabes qué es DR o por qué diseñar un plan de recuperación ante desastres? ¡Mira este contenido y aprende más sobre el concepto!

¿Qué es la recuperación ante desastres?


La Recuperación ante Desastres se caracteriza por acciones o planes destinados a recuperarse de desastres , y ocurre a través de procedimientos que deben aplicarse siempre que amenazas (como incendios, inundaciones, vandalismo, sabotaje, huracanes, tormentas de viento u otros incidentes) comprometan las operaciones de USTED.

La recuperación ante desastres tiene como objetivo restablecer los servicios, al menor costo y con los menores impactos posibles , en un espacio de tiempo aceptable para el negocio de la empresa.

¿Cómo funciona un DRP?


Un Plan de recuperación ante desastres es un proceso o flujo de trabajo que nos permite realizar la recuperación de los datos, ya sean de soluciones físicas o software, para que la empresa pueda comenzar nuevamente a funcionar después de un desastre natural, error humano o, como vemos hoy en día, ataques hacia los sistemas con ransomware.

Es necesario mantener un Plan de recuperación ante desastres actualizado y comunicado con todas las áreas claves de la empresa, manteniendo una constante capacitación al personal en caso de que alguna amenaza ataque directamente los sistemas de TI.

Por lo general, un Plan de recuperación ante desastres funciona de la siguiente forma:




¿Y qué se puede considerar un desastre?

Al contrario de lo que se podría imaginar, existen varios hechos que pueden provocar problemas en el buen funcionamiento de una empresa. La muerte del 11 de septiembre en Nueva York, por ejemplo, impactó al mundo entero en varios aspectos y demostró que las empresas deben preocuparse incluso por lo impensable.

Además, quien no se acuerda del Día del padre.16 de junio de 2019 o  del 1 de marzo de 2023, por ejemplo, Donde Argentina  enfrentó problemas con su suministro de electricidad (los 2 apagones más grandes de la última década en la Argentina, donde millones de personas de diferentes provincias se quedaron sin luz durante horas).  Una situación un tanto atípica que, al durar más de lo previsto, podría poner en riesgo distintos servicios informáticos.

Por lo tanto, un buen plan de recuperación ante desastres debe tener en cuenta diferentes tipos de amenazas , incluso si parecen poco probables. Vea algunos ejemplos de “desastres”:

  • Desastres naturales (terremotos, inundaciones y otros problemas causados ​​por cuestiones climáticas);
  • Error humano;
  • Robos;
  • Ataques cibernéticos, como malware o ransomware;
  • Cortes de energía;
  • Accidentes industriales;
  • Epidemias o pandemias;
  • Ataques terroristas o bioquímicos;
  • Accidentes o fallas de equipos.
 
Diferentes tipos de "desastres" pueden provocar la pérdida de datos. Por eso es importante tener un plan para remediarlo.

¿Cómo hacer un plan de recuperación ante desastres?

Para establecer una estrategia de recuperación ante desastres es necesario evaluar las necesidades involucradas en la continuidad del negocio de su organización,  El DRP requiere de dos actividades previas:

  • (BIA – Business Impact Analysis o Análisis de Impacto de Negocio) donde la directiva de la organización identificará los procesos mas criíticos, el impacto de un incidente sobre estos y así establecer las lineas rojas: el tiempo de inactividad de los servicios (RTO) y el umbral de perdida de datos (RPO)
  • (RA – Risk Assessment o Análisis de Riesgo), donde se obtendrán los principales escenarios de riesgo a tratar en el DRP.

Objetivo de tiempo de recuperación (RTO) :

Determina el momento ideal , después de la interrupción de los servicios, para el restablecimiento del proceso empresarial.

Para las empresas minoristas, por ejemplo, si ocurre un desastre que derribe su e-commerce (comercio electrónico), el tiempo de respuesta es sumamente relevante. Por lo tanto, es importante fortalecer el RTO y determinar cuánto tiempo después de la interrupción el servicio debería estar disponible nuevamente.

Objetivo de punto de recuperación (RPO) :

Determina la cantidad aceptable de pérdida de datos medida en el tiempo , hasta que ocurre el desastre y se interrumpen los servicios. Indica el punto de restauración o la antigüedad de los archivos necesarios para restaurar las operaciones normales. Para una empresa del sector financiero, por ejemplo, este objetivo tiende a ser cero.

Además de la pérdida directa de datos, el tiempo de inactividad de la infraestructura también puede causar graves impactos en las operaciones de una empresa. Una empresa financiera que ofrece como servicio la venta con tarjeta, por ejemplo, tiene un costo promedio por hora de interrupción del servicio de US$ 3,1 millones.

Principales estrategias para la recuperación de desastres

Con la digitalización de los negocios y la creciente preocupación por la continuidad de los servicios TI,  la nube se ha convertido en un gran aliado en los planes de recuperación ante desastres.

Por su costo accesible, elasticidad instantánea y múltiples ubicaciones, ofrece las condiciones y seguridad tan deseadas por los gerentes de TI. Además, la nube también ofrece alternativas para cada modelo de negocio y necesidad de dar respuesta a objetivos de tiempo y punto de recuperación.

Después de evaluar su modelo de negocio y establecer los objetivos de recuperación ante desastres que son más relevantes para la seguridad de su operación, necesita comprender qué estrategias de recuperación ante desastres están disponibles. De esta manera podrás identificar cuál es mejor para tu empresa.
 
 
Una de las herramientas más utilizadas para un Plan de Recuperación ante Desastres es la nube.


Disaster Recovery Backup Off-site

En este modelo, los datos de la empresa se almacenan como copia de seguridad en la nube . En caso de fallos en el entorno de producción, estos datos se utilizan para crear nuevos servidores, normalmente a través de imágenes de servidor.

Este modelo tiene el mejor costo , refiriéndose sólo a la copia de seguridad, pero requiere el mayor tiempo de recuperación.

Disaster Recovery Pilot Light

En esta estrategia, un servidor se mantiene activo como réplica de la base de datos y los demás servidores se apagan.
En caso de fallas en el centro de datos principal, los servidores se encienden y el servidor de la base de datos aumenta para soportar el tráfico de la aplicación.


Disaster Recovery Multi-site

En esta estrategia, el centro de datos convencional se replica completamente en la nube , con todos los servidores conectados y recibiendo tráfico de aplicaciones. Así, ambos entornos operan en producción y, en caso de que uno de ellos falle, el otro se hace cargo del tráfico y es capaz de soportar toda la carga de aplicaciones.

Este es el modelo de mayor coste , pero tiene el mejor tiempo de recuperación , tendiendo a cero.

Agent Replication

Se utilizan herramientas de replicación de datos a nivel de bloque que, instaladas en servidores locales, replican los datos a la nube prácticamente en tiempo real . La herramienta también organiza el proceso de prueba del entorno de recuperación ante desastres, facilitando el procedimiento.

Esta estrategia se recomienda para una replicación transparente del entorno, ya que brinda comodidad en el proceso de recuperación ante desastres, sin tener que tener servidores ejecutándose en la nube innecesariament

martes, 9 de mayo de 2023

¿Por qué el cumplimiento y la ciberseguridad son una responsabilidad compartida?

 

En el panorama empresarial actual, el cumplimiento normativo y la ciberseguridad no son sólo preocupaciones técnicas, sino responsabilidades que abarcan a toda la organización, sus socios y usuarios. 

Cuando hablamos de proveedores de nube, por ejemplo, la responsabilidad no sólo recae en los proveedores, sino también en sus socios y clientes.

 Según un informe de la consultora Gartner, en 2025 el 99% de las brechas de seguridad seránresponsabilidad del propio cliente.


La evolución del cumplimiento y la ciberseguridad

En los últimos años, ha habido un aumento significativo de la regulación relacionada con la privacidad y la protección de datos, como el Reglamento General de Protección de Datos (GDPR) en la Unión Europea y la Ley General de Protección de Datos (LGPD) en Brasil. Estas regulaciones reforzaron la importancia de proteger la información personal de las personas y establecieron pautas estrictas para el manejo adecuado de estos datos.


Además, el creciente número de amenazas cibernéticas, como ataques de ransomware y fugas de datos, han puesto de relieve la necesidad de implementar medidas sólidas de ciberseguridad para proteger las operaciones comerciales y la confianza de los clientes.


Responsabilidad compartida

El Cumplimiento y la Ciberseguridad no pueden verse como tareas exclusivas del equipo Legal y de TI. Cada miembro de la organización, incluidos los socios y proveedores de servicios, desempeña un papel en el mantenimiento de un entorno seguro. 


A continuación se presentan algunas razones por las que el cumplimiento y la ciberseguridad son una responsabilidad compartida:


Protección de datos del cliente 

El cumplimiento de normativas de privacidad como GDPR y LGPD tiene como objetivo proteger los datos personales de los clientes. Todos los departamentos que manejan datos deben conocer las prácticas adecuadas de procesamiento de datos para evitar infracciones.


Creando una cultura de seguridad

La concienciación y la educación son clave. La capacitación periódica sobre prácticas seguras de TI y ciberseguridad puede ayudar a los empleados a identificar amenazas y actuar de manera proactiva para prevenirlas.


Gestión de riesgos

El equipo de liderazgo debe reconocer y evaluar los riesgos asociados con el cumplimiento y la ciberseguridad. Esto implica implementar políticas, procedimientos y tecnologías apropiadas para mitigar estos riesgos.


Asociación con proveedores de TI y ciberseguridad

Las empresas que brindan soluciones de TI y ciberseguridad desempeñan un papel crucial en la protección de los activos digitales de las organizaciones. Seleccionar socios confiables y colaborar para implementar soluciones efectivas son esenciales para el éxito. 


Respuesta al incidente

Todos los empleados deben estar preparados para actuar en caso de incidentes de seguridad, como fugas de datos o ciberataques. Una respuesta rápida y coordinada es esencial para minimizar los daños.

 

Cómo las empresas pueden adaptarse al modelo de seguridad

El cumplimiento y la ciberseguridad son más que simples aspectos técnicos del funcionamiento de una empresa. Estos son pilares que respaldan la confianza del cliente, la reputación de la marca y la integridad de los datos. 

 

La responsabilidad compartida en toda la organización, junto con asociaciones con proveedores especializados de TI y ciberseguridad, crea un entorno resiliente protegido contra amenazas cada vez más sofisticadas. 

 

Recuerde, al tratar el cumplimiento y la ciberseguridad como una responsabilidad compartida, su empresa estará mejor posicionada para abordar de manera efectiva los desafíos digitales y proteger su futuro.