Estados Unidos y sus Aliados Acuerdan un Estándar Internacional de Seguridad de IA

Estados Unidos, Gran Bretaña y más de una docena de otros países han anunciado la firma de un acuerdo internacional, el primero de su tipo, para proteger los sistemas de inteligencia artificial de los atacantes.

El documento pide la creación de plataformas de IA que estén diseñadas teniendo en cuenta la seguridad desde el inicio de su desarrollo.

El documento de 20 páginas exige que las empresas que desarrollan y operan sistemas de inteligencia artificial cumplan con políticas destinadas a proteger a los usuarios y al público del uso indebido.

El contenido del documento incluye una serie de recomendaciones generales, como monitorear los sistemas de inteligencia artificial para detectar su uso indebido, proteger los datos del acceso no autorizado y examinar minuciosamente a los proveedores de software.

Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA), enfatizó la importancia del consenso internacional sobre el tema. Esta es la primera vez, dijo, que tantos países han acordado que el foco del desarrollo de la IA debe centrarse en la seguridad y no sólo en las características innovadoras o la reducción de costos.

Este acuerdo es parte de iniciativas globales destinadas a dar forma al futuro de la IA. El impacto de la IA es tan grande que regular su desarrollo se está convirtiendo en una cuestión central para la sociedad.

Además de Estados Unidos y Reino Unido, también se han sumado al acuerdo países como Alemania, Italia, República Checa, Estonia, Polonia, Australia, Chile, Israel, Nigeria y Singapur. La medida muestra un compromiso global para establecer estándares en IA.

El documento también analiza medidas para combatir las amenazas de los piratas informáticos. Las recomendaciones incluyen la publicación únicamente de modelos de IA después de exhaustivas pruebas de seguridad. Sin embargo, el acuerdo no aborda las complejas cuestiones que rodean el uso adecuado de la IA y los métodos de recopilación de datos.

La Unión Europea (UE) ya está trabajando activamente para regular la IA. Los legisladores de la UE están desarrollando normas en esta área, y Francia, Alemania e Italia llegaron recientemente a un acuerdo sobre la regulación de la IA, incluida la autorregulación obligatoria a través de códigos de conducta para grandes modelos de IA.

Al mismo tiempo, en Estados Unidos, el proceso de regulación de la IA se ha ralentizado debido a la polarización en el Congreso.

La administración de Joe Biden está pidiendo una mayor regulación de la IA, y en octubre la Casa Blanca emitió una orden ejecutiva destinada a reducir los riesgos de la IA para los consumidores y al mismo tiempo fortalecer la seguridad nacional.

Relacionado

Amazon Sidewalk: La red de Internet que Amazon quiere construir a costa de sus usuarios

Si usas Alexa, Amazon Echo o cualquier otro dispositivo de Amazon y vives en USA; quedan 10 días hasta que te inscribas en un experimento que dejará tu privacidad y seguridad personal en el limbo. El 8 de Junio, Amazon, inscribirá automáticamente a todos sus dispositivos en Amazon Sidewalk. Amazon Sidewalk es el nuevo servicio de malla inalámbrica que compartirá una pequeña porción de tu ancho ¡SEGUIR LEYENDO!

Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo

Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!

Pen Test Partners: Los Boeing 747 reciben actualizaciones críticas a través de disquetes de 3,5 pulgadas

Los DEF CON Boeing 747-400 todavía usan disquetes para cargar bases de datos de navegación críticas, según reveló Pen Test Partners a la comunidad de seguridad de la información después de hurgar en uno de los aviones recientemente abandonados. El hecho llamativo surgió durante una entrevista en video de DEF CON de Alex Lomas de PTP, donde el mismo daba un recorrido por un 747-400, a ¡SEGUIR LEYENDO!

Botnet GoTrim es utilizada para acceder a sitios web de WordPress

Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!

Google Chrome agrega compatibilidad con Passkey

La versión 108 de Google Chrome lanzado recientemente trae consigo varias e interesantes novedades, en primer lugar la introducción del soporte para claves de paso / passkey. https://ciberninjas.com/extensiones-privacidad-chrome/ La última versión del famoso navegador "gran G" se encuentra disponible para Windows 11, macOS y Android, de hecho, ahora se permite a los usuarios iniciar sesión en sitios y aplicaciones sin usar una contraseña. Google Chrome implementa ¡SEGUIR LEYENDO!

¿Cómo descargar aplicaciones desde Internet de forma segura?

En el mundo de la tecnología en constante evolución, su teléfono inteligente actúa como una mini supercomputadora en su bolsillo. Pero un gran poder conlleva una gran responsabilidad, especialmente cuando se trata de descargar aplicaciones. Es como navegar en una jungla digital y es necesario estar equipado con las herramientas y los conocimientos adecuados para hacerlo de forma segura. Entonces, profundicemos y exploremos cómo puede garantizar ¡SEGUIR LEYENDO!

Cómo evita DMARC el phising

DMARC es un estándar global para la autenticación de correo electrónico que permite a los remitentes verificar que el correo electrónico realmente proviene de quien dice provenir. Esto ayuda a frenar los ataques de spam y phishing que se encuentran entre los delitos cibernéticos más frecuentes en la actualidad. Gmail, Yahoo y muchos otros grandes proveedores de correo electrónico han implementado DMARC y elogiaron sus beneficios ¡SEGUIR LEYENDO!

¿Cómo funciona una clave pública?

Una clave criptográfica es un algoritmo matemático implementado en software o hardware y se utiliza para cifrar o descifrar datos. Es una cadena de bits que se combinan con los datos para crear texto cifrado . La clave criptográfica también se puede utilizar para descifrar los datos y convertirlos en texto sin formato. Los dos tipos principales de algoritmos criptográficos son simétricos y asimétricos. Los algoritmos ¡SEGUIR LEYENDO!

Cómo Ocultar la Dirección IP en Chrome

Google planea agregar una función de protección de IP al navegador Chrome que mejorará significativamente la seguridad y privacidad del usuario. La nueva herramienta dirige el tráfico a través de los servidores proxy de Google, lo que hace mucho más difícil rastrear la actividad de navegación de los usuarios. Relacionados: 7 Mejores Extensiones de Chrome basadas en la Inteligencia Artificial (Abril de 2023) En el futuro, ¡SEGUIR LEYENDO!

¿Cómo limpiar tu teléfono de virus?

Si tu teléfono inteligente comienza a tardar mucho en cargarse o se comienzan a mostrar anuncios publicitarios no deseados en la pantalla. Son signos claros de que tu dispositivo ha sido contagiado por un virus. Debes deshacerte de ese virus de inmediato, porque hay software malicioso que puede robarte tus contraseñas, archivos e incluso tu correspondencia más importantes. Este artículo te dirá cómo instalar un antivirus, ¡SEGUIR LEYENDO!

Salir de la versión móvil