cerrar-sesion editar-perfil marker video calendario monitor periodico fax rss twitter facebook google-plus linkedin alarma circulo-derecha abajo derecha izquierda mover-vertical candado usuario email lupa exito mapa email2 telefono etiqueta

IBM utiliza la IA para garantizar la seguridad con DeepLocker

Escrito por Redacción Byte TI el 14 diciembre, 2018 en Seguridad
1 comentario Haz tu comentario
Imagen de logotipo de facebook Imagen de logotipo de Twitter Imagen de Logotipo de Google+ Imagen de logotipo de Linkedin

La sofisticación de los ataques cibernéticos es cada vez mayor y es cuestión de tiempo que utilicen -si no está ocurriendo ya- herramientas de inteligencia artificial. Por eso, investigadores de IBM Research han desarrollado una nueva generación de herramientas de ciberseguridad con IA, denominada DeepLocker. Esta tecnología aúna herramientas de IA de código abierto con técnicas de malware que dan lugar a un nuevo tipo de malware evasivo -capaz de evitar de forma activa ser analizado e identificado- ultra dirigido y altamente efectivo contra el cibercrimen.

La ventaja de DeepLocker es que permanece oculto en una aplicación hasta que, gracias a su entrenamiento con IA, se activa cuando identifica al sospechoso

La ventaja de DeepLocker es que permanece oculto en una aplicación hasta que, gracias a su entrenamiento con IA, se activa cuando identifica al sospechoso, mediante reconocimiento facial, geolocalización o reconocimiento de voz. Esta capacidad es similar al ataque de un francotirador, en contraste con el enfoque de “rociado” del malware tradicional. DeepLocker está diseñado para ser sigiloso. Vuela bajo el radar, evitando la detección hasta el momento preciso en que reconoce un objetivo específico.

Este malware es prácticamente imposible de detener ya que los ciberdelincuentes sólo podrían desbloquear su carga una vez les hubiese alcanzado. Esto es posible mediante el uso de un modelo de IA de red neuronal profunda (DNN) que evita que los ciberdelincuentes puedan desbloquearlo mediante el uso de ingeniería inversa.

Compártelo

Noticias relacionadas

Comentarios
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Debes haber iniciado sesión para comentar una noticia.