El 30 % del tráfico de internet es controlado por robots virtuales

Inbar Raz, que es el vicepresidente de investigación de compañía PerimeterX, así como su  experto en ciberseguridad, ha declarado que cada vez hay un mayor interés por parte de los cibercriminales en utilizar sus propias redes de ordenadores virtuales, conocidos como “botnets” que controlan de forma remota. Estas redes son cada vez más sofisticadas, lo que hace que el 30 % del tráfico de internet es controlado por robots virtuales.

La conocida “inteligencia artificial” y los algoritmos, que son cada vez más complicados, cada vez están tomando más impulso, consiguiendo que las máquinas puedan adquirir la habilidad de aprender por sí mismas, así como la de tomar decisiones de forma autónoma. Estas redes de ordenadores cada vez están consiguiendo más poder, algo que obviamente está haciendo que aumente las posibilidades de que salgamos perjudicados si alguien decide utilizarlas para hacer el mal.

No obstante, con esto no estamos diciendo que las maquinas se hayan convertido en algo maligno, pues los ordenadores solo responden a las órdenes que han recibido del humano que lo ha programado. Sin embargo, la “inteligencia artificial” puede ser utilizada de forma ilícita, y en ese caso, podría ayudar a los ciberdelincuentes a automatizar la detección de vulnerabilidades informáticas, así como a sacar partido de ellas.

Raz ha advertido que sería tremendamente arriesgado si traspasásemos “ciertas líneas” en lo que se refiere a las posibles capacidades de esas redes de ordenadores, que son cada vez más “inteligentes” y que controlan los criminales. Hace poco ha visitado la ciudad de Madrid para formar parte del último Foro sobre tendencias futuras (FTF), de la Fundación Innovación Bankinter, que estaba dedicado a la ciberseguridad.

En el FTF hizo alusión a los enormes desafíos que presentan para la seguridad el “internet de las cosas” y a que cada vez haya más dispositivos conectados a Internet. Esto hace que cualquiera pueda hacer un ciberataque, pero también, que cualquiera lo pueda recibir. Según las palabras de Raz, esto hace que cualquier dispositivo que esté conectado a la red llegue a convertirse en una posible víctima de ataques, pero también, puede llegar a convertirse en un atacante potencial.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *