Investigadores del MIT desarrollan AI2 una IA capaz de detectar el 85% de los ataques en la red

MIT-AI2[1]

Si hay un contrapunto al vertiginoso avance que vivimos con las nuevas tecnologías ese es sin ninguna duda lo sofisticados que pueden llegar a ser también los ataques cibernéticos. En los últimos años los usuarios han sido testigos de numerosos ataques importantes con objetivos muy variados, desde grandes agencias gubernamentales y bufetes de abogados hasta cientos de miles usuarios anónimos. Esa es la razón de que el MIT haya creado AI2 contra los ataques de red.

Un trabajo en común entre un grupo de científicos en Ciencias de la Computación del MIT junto al laboratorio de Inteligencia Artificial (CSAIL) está en estos momentos desarrollando un nuevo tipo de defensa contra estas amenazas a la privacidad y la seguridad. Han logrado desarrollar una IA que puede detectar ataques en las redes a medida que ocurren, con un índice de hallazgo del 85% en estos momentos.

Su nombre es AI2, abreviatura de Artificial Intelligence Squared, y su cometido es el de observar y detectar actividades sospechosas. Lo consigue mediante la agrupación de los datos en patrones significativos para luego presentar sus conclusiones a los analistas humanos, que pasan a identificar los eventos que son ataques reales. Este es el momento también donde AI2 pasa a una próxima investigación.

El equipo detrás de AI2 está dirigido por el científico del CSAIL Kalyan Veeramachaneni, junto a Ignacio Arnaldo, científico de datos de PatternEx. Según los profesionales, el sistema desarrollado es aproximadamente tres veces mejor que los puntos de referencia anteriores y reduce significativamente el número de falsos positivos. Además, mientras AI2 analiza más datos su inteligencia artificial se vuelve más precisa.

El equipo de desarrollo ha explicado que AI2 puede escalar a miles de millones de líneas de registro al día para proteger redes de gran tamaño. Ahora se presenta un horizonte donde tratarán de perfeccionar la IA con vistas a que en un futuro la tecnología se implemente en los programas de seguridad de las compañías.

Fuente: EOL