Ecuador aún no cuenta con una Ley de Inteligencia Artificial (IA), en realidad solo existe una legislación de esta temática en la Unión Europa. Sin embargo, la IA continúa creciendo y comienza a usarse en varios contextos, incluso afectando a la ciberseguridad y protección de datos. En entrevista con Diario EL UNIVERSO, el experto en ciberseguridad y hacker ético, Deepak Daswani, comentó varios de los riesgos a los que se exponen los usuarios en la web.

“No uso TikTok, incluso creo que debería eliminarse”, fue una de las frases del hacker español. Oriundo de Tenerife, Daswani ha ofrecido sus servicios de ciberseguridad al gobierno español, la empresa Deloitte y medios de comunicación como CNN y Telemundo Washington, entre otros sitios.

Si bien la tecnología está inmersa en muchas de nuestras actividades diarias, Daswani apunta a que aquellas facilidades tienen un costo pues implican una serie de riesgos. Siete de cada diez latinoamericanos sospechan que sus dispositivos electrónicos pueden estar espiándolos, señala el estudio “Ciberseguridad: Protección de Datos e IA en América Latina”. Daswani asegura que cuanta más desconfianza exista, más va a ayudar a tener precaución a la hora de enfrentar y gestionar los riesgos que implica el uso de la tecnología.

Publicidad

“Todo el mundo ha sufrido un robo de datos, robo de credenciales, hackeo de sus cuentas, de lo que tú quieras Instagram, Facebook, el banco, el correo electrónico, TikTok, que no debería existir, y todas esas cosas”. Según el experto, estas fallas se dan por errores técnicos o por errores humanos de los propios usuarios.

Redes sociales

En el mundo de la redes sociales lo que más se esparce son datos: fotografías, videos, historias, información personal. “¿Cuántos datos tiene Meta (dueña de Facebook, Instagram y WhatsApp) de ti?”, es la pregunta que hace el hacker.

7 de cada 10 ecuatorianos controlan lo que publican en redes sociales por miedo a repercusiones negativas en sus trabajos

En el 2014, Daswani encontró un fallo en WhastApp, uno muy sencillo, pero afectaba la privacidad de los usuarios, pues al enviar un mensaje a otro contacto había un espacio de tiempo en que se filtraba un archivo en texto plano, sin cifrado, con datos como número de teléfono, el sistema operativo y la versión. En aquel año, Daswani realizaba este ejercicio en vivo durante sus conferencias para demostrarle a su audiencias que podía sacar cierta información privada.

Publicidad

Con en el pasar de los años, apps como WhatsApp han fortalecido la protección de datos por medio de varias actualizaciones. Sin embargo, hasta la actualidad aún se reportan conversaciones o datos filtrados.

Con respecto a TikTok, red social que hasta la fecha no tiene, señala que hay algunos investigadores que encontraron que la red se queda con una gran cantidad de datos, algunos incluso que no son relevantes como la batería disponible en el dispostivo. “Ahora se supone que ya no es así, pero todos los gigantes tecnológicos intentan robar información del usuario para usarla con diferentes fines”.

Publicidad

WorldCoin en Ecuador

Hace menos de una mes llegó WorldCoin al Ecuador, tanto en Quito como un Guayaquil existen puntos donde cualquier persona puede entregar sus datos privados a cambio de un pago en criptomonedas. Cualquier persona mayor de edad puede hacerlo y solo debe dar la autorización para el tratamiento de sus datos personales biométricos que se recogen por medio de un scanner de iris ocular llamado Orbe.

@bitcoinecuador.ec_

Estuvimos en la sede de @Worldcoin Garzota realizandonos nuestro respectivo registro 👀 #worldcoin #cripto #ecuador #parati

♬ original sound - Bitcoin Ecuador

Algunos países como India, España y Argentina han tenido conflictos con esta actividad, al punto de retirar WorldCoin de su territorio. La empresa asegura que la recopilación de datos es para diferenciar al ser humano de la inteligencia artificial. Además, señala que la información está completamente segura.

En otros países como Kenia y Estados Unidos, se ha prohibido la operación de Worldcoin,porque preocupa que una empresa obtenga y almacene este tipo de información.

Cientos de argentinos venden sus datos biométricos a cambio de criptomonedas

Ante esta situación, Daswani tiene ciertas dudas, pues el iris del ojo contiene información sensible que es irrepetible. “Podría representar un riesgo ceder esos datos y no se debería hacer por seguridad”, señala.

Publicidad

El iris del ojo permite ser identificados en todo momento, quien tenga esa información podrá superar cualquier sistema de autenticación basado en la biométrica del iris. “Creo que es algo que está generando sospechas y suspicacias, todo el mundo debería estar atento”.

Inteligencia artificial

La IA ha solucionado o reducido el tiempo en el que se ejecutan varias tareas, pero así como otorga facilidades, también presenta elementos catalogados como riesgosos. En redes sociales se han publicado audios de políticos u otros personajes, cuya voz es elaborada con está tecnología, así como material audiovisual manipulado, que en algunos casos corresponde a desnudos.

Un caso de violencia sexual usando inteligencia artificial se reporta en un colegio, en Quito

Para Daswani esto es una nueva forma de desinformar, pero no implicaría algo nuevo, pues el contenido falso existe previo a la llegada de la IA. “Ante la mínima sospecha, si tú prestas atención, eres capaz de identificar ciertos indicadores como el parpadeo de los ojos, la desincronización de la voz con los labios, hay varios componentes que resaltan en la escena”.

Ecuador, al igual que la mayoría de países, no cuenta con una legislación relacionada con la inteligencia artificial. Y, aunque llegue a existir alguna, el hacker ético considera que esta tecnología es muy difícil de frenar. “Quizás la única manera de regularlo es detener a las empresas tecnológicas”.

¿Qué hacer ante un ciberataque?

En la actualidad grandes empresas se han visto afectadas por ciberataques. Ante esto el experto recomienda hacer auditorías de seguridad periódicas, hacking ético, test de intrusión. Sobre todo valorar los activos tecnológicos, saber dónde está la información sensible, cuáles son los datos importantes y qué es lo que se debe proteger, pero sobre todo tener un plan de respuesta a incidentes.

Asamblea Nacional posesiona a Fabrizio Peralta como Superintendente de Protección de Datos Personales

“¿Quiénes son los SWAT?¿A qué entidad debemos notificar? Es necesario manejar un protocolo de actuación, porque muchas veces a las empresas les sucede un incidente y es cuando empiezan a ver qué hacen, deben estar preparadas para cuando algo ocurra.”

Las prácticas iniciales incluyen una política estricta de confianza cero, la cual parte de la base de verificar cualquier acceso o actividad digital que se registre en el entorno empresarial. Teniendo en cuenta que los ataques basados en IA pueden imitar comportamientos normales, es crucial que cada intento de acceso sea verificado rigurosamente.

El cifrado seguro es una barrera esencial contra los ataques de IA. En la era de la criptografía post-cuántica, es crucial utilizar técnicas de cifrado robustas que protejan los datos durante la transmisión y almacenamiento. Estar al día con las últimas normas de seguridad criptográfica es fundamental para resistir futuros ataques basados en IA.

Mientras que para ataques a individuos recomienda lo siguiente:

  • Actualizar el sistema operativo, todas las vulnerabilidades técnicas se corrigen mediante parches de seguridad que se distribuyen en actualizaciones.
  • Utilizar un antivirus comercial, no descargado de forma ilegal o gratis.
  • No descargarse programas gratis.
  • Utilizar contraseñas robustas.
  • Modificar las contraseñas frecuentemente.
  • Utilizar contraseñas diferentes en diferentes servicios.
  • No seguir enlaces, aunque sea un remitente seguro, es decir correo electrónico, WhatsApp, Instagram, TikTok.
  • Utilizar doble factor de autenticación en todos los servicios.
  • No compartir nunca cualquier código que recibas por SMS que corresponda una plataforma tecnológica, pues es una señala de que buscan cambiar una contraseña y el único dato que falta para culminar ese proceso es el código. (I)