Conceptos Esenciales de Inteligencia Artificial, Big Data y Ciberseguridad

Inteligencia Artificial (IA)

Definición y Orígenes

En 1956, John McCarthy la definió como «la ciencia e ingenio de hacer máquinas inteligentes, especialmente programas de cómputo inteligentes». Posteriormente, en 2007, amplió esta definición, describiendo la IA como una rama muy amplia de las ciencias de la computación que se encarga de estudiar modelos de cómputo capaces de realizar actividades propias de los seres humanos, basándose en dos de sus características primordiales: el razonamiento y la conducta. El Aprendizaje Automático (Machine Learning, ML) es una rama de la IA que se enfoca en la comparación de patrones y la extracción de inferencias a partir de conjuntos de datos. Dentro del ML, se distinguen principalmente el aprendizaje por refuerzo, el aprendizaje supervisado y el aprendizaje no supervisado.

Tipos de Inteligencia Artificial

  • Máquinas reactivas
  • Máquinas con memoria limitada
  • Teoría de la mente
  • Autoconciencia

Impacto de la IA

Impacto Positivo

  • Integración de personas con discapacidad
  • Aumento de la productividad y calidad de producción
  • Desarrollo de creaciones artísticas
  • Búsquedas inteligentes, predictivas y precisas

Impacto Negativo

  • Uso fraudulento de datos personales
  • Suplantación de identidad
  • Desaparición de empleos
  • Modificaciones en el comportamiento de las personas
  • Errores de funcionamiento

Sesgos en la IA

Los sesgos son errores sistemáticos en los que se incurre cuando, al hacer muestreos o ensayos, se seleccionan o favorecen unas respuestas frente a otras. En cuanto a la IA, este error se produce cuando los modelos no abarcan toda la variedad posible (ej.: rostros de personas blancas, como evidenció Joy Buolamwini). Los sesgos se introducen en los datos de entrenamiento de la IA, en las variables, en el diseño de la IA o en la configuración del sistema.

Aplicaciones Comunes de la IA

  • Asistentes personales virtuales
  • Asistentes de voz para empresas y chatbots que proporcionan respuestas automáticas y permiten llevar a cabo operaciones de consulta o comerciales sin la intervención de una persona física
  • Transporte
  • Reconocimiento facial
  • Medicina
  • Selección de contenido
  • Comercio

Big Data y Bases de Datos

¿Qué es Big Data?

Big Data es un conjunto de tecnologías, prácticas y conceptos que permiten la recolección, almacenamiento, procesamiento y análisis de grandes volúmenes de datos que son demasiado complejos o extensos para ser gestionados con las herramientas tradicionales de gestión de datos. El Big Data se utiliza en campos como la salud, el marketing, la logística, entre otros. Para manejar estos datos se utilizan técnicas y tecnologías como el almacenamiento distribuido o la inteligencia artificial. Las características principales del Big Data se resumen en las siguientes ‘V’:

  • Volumen
  • Variedad
  • Velocidad
  • Veracidad
  • Viabilidad
  • Visualización
  • Valor

Evolución y Tipos de Bases de Datos

Una base de datos es una recopilación organizada de información o datos estructurados, almacenados electrónicamente en un sistema informático y gestionados por un sistema de gestión de bases de datos (DBMS). Los datos de los tipos más comunes de bases de datos se organizan en filas y columnas para aumentar la eficacia en el procesamiento y consulta de datos (ej.: bases de datos de programas informáticos de webs). Las bases de datos permiten a los usuarios obtener información objetiva y generar reportes, lo que facilita una visión amplia para tomar decisiones estratégicas.

En los años 60, los sistemas originales de bases de datos (jerárquicas y de red) eran inflexibles. En los años 80, se popularizaron las bases de datos relacionales, seguidas de las bases de datos orientadas a objetos en los años 90. Más recientemente, surgieron las bases de datos NoSQL como respuesta al crecimiento de internet y a las necesidades de velocidad y procesamiento de datos. Mientras que una hoja de cálculo es adecuada para particulares y la manipulación de datos no complejos, las bases de datos almacenan información de manera masiva y permiten que múltiples usuarios accedan simultáneamente.

Bases de Datos Distribuidas

Son colecciones de datos distribuidos en diferentes nodos de una red de computadoras, interconectados entre sí por una red de comunicaciones. Cada nodo cuenta con la capacidad de realizar procesamientos autónomos, lo que permite realizar operaciones locales o distribuidas. Algunas de sus ventajas son el rendimiento (permite localizar datos en un lugar más cercano), la escalabilidad (añadir nodos según demanda) o la localidad (datos controlados por un grupo determinado). Algunas de sus desventajas son la inseguridad (la distribución de datos en varios computadores puede favorecer la vulnerabilidad) o la complejidad (el diseño y mantenimiento pueden ser costosos). Se utilizan para aplicaciones que requieren alto rendimiento, escalabilidad y confiabilidad, y para empresas u organizaciones que, debido a su tamaño, requieren la distribución de información (ej.: Google).

Bases de Datos Relacionales

Las bases de datos relacionales son un tipo de sistema de gestión de bases de datos (SGBD) que se basa en el modelo relacional de tablas, en el que los datos se organizan en tablas (filas y columnas) y se establecen relaciones entre ellas utilizando claves primarias y foráneas. Las bases de datos relacionales utilizan el lenguaje SQL y el álgebra relacional para realizar consultas y manipulaciones de datos. Proporcionan mecanismos para garantizar la coherencia e integridad de los datos. Además, los SGBD relacionales ofrecen funciones para garantizar la seguridad y la integridad de los datos, como la gestión de usuarios y roles, o la definición de restricciones. Las bases de datos relacionales almacenan y proporcionan acceso a puntos de datos relacionados entre sí. Son menos voluminosas y más sencillas de manejar que las distribuidas en ciertos contextos, pero pueden presentar limitaciones de rendimiento y escalabilidad horizontal en comparación con sistemas distribuidos masivos.

Bases de Datos No Relacionales (NoSQL)

Almacenan y manipulan datos no estructurados y semiestructurados. Se hicieron populares con el crecimiento y la complejidad de las aplicaciones web.

Ciberseguridad

La Ciberseguridad a Nivel de Usuario

La ciberseguridad es la práctica de proteger sistemas informáticos, redes y programas de ataques digitales. Estos ataques tienen fines como la extorsión o la manipulación de datos.

Amenazas Comunes en Ciberseguridad

Las amenazas comunes atentan contra la seguridad de la información y se clasifican en:

Amenazas Humanas

  • Ataques pasivos: Obtener información sin alterarla.
  • Ataques activos: Dañan directamente al usuario.

Amenazas Físicas

  • Fallos en dispositivos
  • Accidentes
  • Catástrofes naturales

Amenazas Lógicas

  • Software malicioso (malware): Software diseñado para dañar, manipular o robar información de los sistemas. Incluye:
    • Virus
    • Gusano
    • Troyano
    • Spyware
    • Adware
    • Ransomware
    • Rogue
    • Rootkit
  • Vulnerabilidades del software: Errores a través de los cuales se introduce malware o se explotan fallos del sistema. Incluyen:
    • Phishing
    • Pharming
    • Spam
    • Hoax
    • Inyección de código
    • Escaneo de puertos
    • Escuchas de red (sniffing)
    • Spoofing
    • Fuerza bruta
    • Elevación de privilegios
    • Ataque Man-in-the-Middle

Ingeniería Social

Las técnicas de ingeniería social implican manipular a los usuarios para obtener información confidencial, generalmente haciéndose pasar por una entidad confiable o utilizando tácticas psicológicas. Canalizan la atención de los usuarios para que realicen acciones involuntarias que benefician al atacante. En la práctica, se engaña a través de internet o el teléfono para conseguir información, privilegios o acceso a sistemas.

Ataques a la Persona

Estos ataques causan daños personales, no materiales:

  • El ciberacoso (ciberbullying), que consiste en amenazas, chantajes, etc., entre iguales a través de internet, el teléfono móvil o los videojuegos.
  • Las fake news y los bulos.
  • Los discursos de odio.
  • El acceso a comunidades peligrosas que publican contenidos de riesgo.
  • La suplantación de identidad.

Recomendaciones de Ciberseguridad

  • Mantener el software actualizado.
  • Utilizar contraseñas fuertes y únicas.
  • Ser cauteloso con la información compartida.
  • Instalar y mantener software de seguridad (antivirus, antimalware).
  • Realizar copias de seguridad periódicas.
  • Gestionar la privacidad en redes sociales.
  • Verificar certificados digitales.
  • Cifrar los contenidos importantes.
  • Mantenerse informado sobre las últimas amenazas.
  • Utilizar un cortafuegos (firewall).