{"id":5585,"date":"2023-10-16T13:10:07","date_gmt":"2023-10-16T18:10:07","guid":{"rendered":"https:\/\/rnoticias.mx\/?p=5585"},"modified":"2023-10-16T13:10:07","modified_gmt":"2023-10-16T18:10:07","slug":"fallas-de-seguridad-en-la-ia-generan-preocupaciones-en-el-ambito-militar","status":"publish","type":"post","link":"https:\/\/plataformainformativameridiano.online\/?p=5585","title":{"rendered":"Fallas de seguridad en la IA generan preocupaciones en el \u00e1mbito militar"},"content":{"rendered":"<p>Con motivo del conflicto entre Israel y el grupo Ham\u00e1s en la Franja de Gaza, expertos se\u00f1alaron que la tecnolog\u00eda militar presenta fallas de seguridad explotadas por adversarios, especialmente la inteligencia artificial (IA). En un contexto donde el uso de software y hardware se encuentra a la mano del usuario, las fallas de seguridad preocupan en el \u00e1mbito de lo militar.<\/p>\n<p>Un art\u00edculo publicado por la revista Nature inform\u00f3 que el n\u00famero de tecnolog\u00edas disruptivas ha disminuido en los \u00faltimos a\u00f1os, con un pico reciente durante la crisis sanitaria. Al respecto de las aplicaciones que han ganado uso y popularidad, se encuentra la inteligencia artificial (IA), sobre todo en herramientas de lenguaje y automatizaci\u00f3n.<\/p>\n<p>Pese al uso comercial de la IA generativa y otras herramientas disruptivas, los actores maliciosos han encontrado maneras de emplear la tecnolog\u00eda en otros contextos, como en el caso de la guerra. Las vulnerabilidades de seguridad pueden encontrarse en diversos \u00e1mbitos, no obstante, el portal MindPrison destac\u00f3 las licencias de uso de c\u00f3digo abierto.<\/p>\n<p>En la opini\u00f3n de Ipsos Global Advisor, la tecnolog\u00eda basada en c\u00f3digo abierto se considera revolucionaria en materia de informaci\u00f3n y organizaci\u00f3n para proyectos colaborativos. Al respecto, IBM se\u00f1al\u00f3 que este tipo de software es como un libro abierto donde cualquiera de los participantes pueden examinar, usar, distribuir, y alterar secciones del mismo bajo acuerdos previos.<\/p>\n<p>Tambi\u00e9n puedes leer: Oficialismo y oposici\u00f3n en Israel forman Gobierno de unidad contra Ham\u00e1s<\/p>\n<p>Si bien, su aplicaci\u00f3n en el campo de la IA podr\u00eda combatir el nerviosismo que tienen las personas hacia estas tecnolog\u00edas, usuarios de redes sociales se\u00f1alaron que el c\u00f3digo abierto es un arma de dos filos al utilizarse con motivos b\u00e9licos. Tras videos de un presunto ataque de Ham\u00e1s a soldados israel\u00edes el 7 de octubre de 2023, comentaron un ejemplo en el uso de drones modificados para arrojar bombas de precisi\u00f3n.<\/p>\n<p>Indian Bronson, cofundador de la aplicaci\u00f3n de relaciones de pareja potenciada por IA, Keeper, revel\u00f3 im\u00e1genes de la ofensiva de Ham\u00e1s en Gaza. Seg\u00fan las declaraciones en Twitter, los atacantes recuperaron restos de bombas de mortero para montarlas en drones. Al tener disponible una tecnolog\u00eda de c\u00f3digo abierto, este modelo podr\u00eda ser considerado una falla de seguridad para el oficialismo militar, indicaron las respuestas a la publicaci\u00f3n<\/p>\n<p>Cabe mencionar que actores del estado tambi\u00e9n han comentado el potencial uso de estas vulnerabilidades en ataques militares y paramilitares. En el caso del Ministerio de Defensa de Espa\u00f1a, un documento consultado por NotiPress inform\u00f3 que la inteligencia artificial puede ser utilizada de manera disruptiva contra el oficialismo.<\/p>\n<p>Bajo las r\u00fabricas llamadas \u00abDin\u00e1micas de transformaci\u00f3n de la seguridad global\u00bb y \u00abConcepto de empleo de las FAS\u00bb, el estado analiza el uso potencial y b\u00e9lico de esta tecnolog\u00eda. Asimismo, las fallas de seguridad explotadas por los atacantes, tanto en software como hardware, pueden ser cometidas por actores estatales y no estatales, as\u00ed como en guerrillas o en una guerra frontal.<\/p>\n<p>NotiPress\/Ali Figueroa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con motivo del conflicto entre Israel y el grupo Ham\u00e1s en la Franja de Gaza, expertos se\u00f1alaron que la tecnolog\u00eda militar presenta fallas de seguridad explotadas por adversarios, especialmente la inteligencia artificial (IA). En un contexto donde el uso de software y hardware se encuentra a la mano del usuario, las fallas de seguridad preocupan [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5586,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8],"tags":[],"class_list":{"0":"post-5585","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internacional"},"_links":{"self":[{"href":"https:\/\/plataformainformativameridiano.online\/index.php?rest_route=\/wp\/v2\/posts\/5585","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/plataformainformativameridiano.online\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/plataformainformativameridiano.online\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/plataformainformativameridiano.online\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/plataformainformativameridiano.online\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5585"}],"version-history":[{"count":0,"href":"https:\/\/plataformainformativameridiano.online\/index.php?rest_route=\/wp\/v2\/posts\/5585\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/plataformainformativameridiano.online\/index.php?rest_route=\/wp\/v2\/media\/5586"}],"wp:attachment":[{"href":"https:\/\/plataformainformativameridiano.online\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5585"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/plataformainformativameridiano.online\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5585"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/plataformainformativameridiano.online\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5585"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}