{"id":1663,"date":"2021-07-13T10:05:46","date_gmt":"2021-07-13T10:05:46","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=1663"},"modified":"2021-07-14T07:19:59","modified_gmt":"2021-07-14T07:19:59","slug":"enganando-a-la-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/","title":{"rendered":"Enga\u00f1ando a la Inteligencia Artificial"},"content":{"rendered":"\n<p class=\"has-text-align-center\">Las t\u00e9cnicas de <strong><em>machine learning<\/em><\/strong> basan su desarrollo en el <strong>aprendizaje que supone para una aplicaci\u00f3n la observaci\u00f3n met\u00f3dica de datos relacionados con un objeto o un concepto<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fundamentos para el enga\u00f1o <\/h3>\n\n\n\n<p>Pensemos, por ejemplo, en el reconocimiento de im\u00e1genes. El algoritmo de <strong>Inteligencia Artificial (IA) <\/strong>en el que se basa <strong>analiza miles de imagen y extrae patrones comunes que registra en un modelo<\/strong>. De esta forma, cuando, m\u00e1s tarde, se pregunte al sistema por una nueva imagen, este buscar\u00e1 los mismos patrones en la imagen hasta conseguir clasificar el objeto presentado.<\/p>\n\n\n\n<p>Con datos suficientes \u2014en diferentes entornos y condiciones etc.\u2014, los sistemas de <em>machine learning<\/em> son capaces de crear patrones que podr\u00edan superar la capacidad de un ser humano. Sin embargo, el procedimiento as\u00ed descrito tiene una importante vulnerabilidad: <strong><em>todo el proceso se fundamenta en los datos<\/em>. <em>Si alguien los modifica intencionadamente, el sistema dejar\u00e1 de funcionar<\/em><\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fragilidad algor\u00edtmica de la IA<\/strong><\/h3>\n\n\n\n<p>El algoritmo en el que se sustenta un sistema de <em>machine learning<\/em> puede resultar tremendamente <strong>fr\u00e1gil<\/strong>. Normalmente la aplicaci\u00f3n espera recibir datos similares a los que utiliz\u00f3 durante el proceso de aprendizaje. Sin embargo<em>, <\/em><strong><em>cualquier peque\u00f1a variaci\u00f3n podr\u00eda hacer que se comportara de forma err\u00e1tica<\/em>.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-4-possessed-photography-YKW0JjP7rlU-unsplash-768x1024.jpg\" alt=\"\" class=\"wp-image-1672\" width=\"209\" height=\"278\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-4-possessed-photography-YKW0JjP7rlU-unsplash-768x1024.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-4-possessed-photography-YKW0JjP7rlU-unsplash-225x300.jpg 225w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-4-possessed-photography-YKW0JjP7rlU-unsplash-1152x1536.jpg 1152w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-4-possessed-photography-YKW0JjP7rlU-unsplash-1536x2048.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-4-possessed-photography-YKW0JjP7rlU-unsplash.jpg 1920w\" sizes=\"(max-width: 209px) 100vw, 209px\" \/><\/figure><\/div>\n\n\n\n<p>Algunos se sorprender\u00e1n de esta afirmaci\u00f3n porque pensar\u00e1n que los sistemas de IA aprenden igual que lo hace un ser humano. Pero no es as\u00ed. <strong>Los humanos aprenden conceptos y asociaciones. Un objeto distorsionado puede ser analizado por una persona desde m\u00faltiples asociaciones hasta llegar a una conclusi\u00f3n. Por el contrario, un sistema de IA solo buscar\u00e1 patrones y cuando los encuentre les asignar\u00e1 una clasificaci\u00f3n<\/strong>.<\/p>\n\n\n\n<p>En esta circunstancia la pregunta que surge es:<em> \u00bfpor qu\u00e9 son tan fr\u00e1giles los patrones sobre los que aprenden estos sistemas?<\/em> La respuesta no es sencilla. <\/p>\n\n\n\n<p><strong><em>La mayor parte de los sistemas de machine learning se comportan como \u201ccajas negras\u201d<\/em><\/strong>: <strong>a una entrada siempre le corresponde una salida<\/strong>. Es evidente que en esta situaci\u00f3n resulta muy dif\u00edcil arreglar ning\u00fan fallo. De hecho<em>, no se puede reparar lo que se desconoce, o no se entiende<\/em>.<\/p>\n\n\n\n<p>Esta premisa llevar\u00eda a una segunda conclusi\u00f3n <strong>desde el punto de vista de la ciberseguridad<\/strong>: <strong><em>resulta muy dif\u00edcil discriminar si una aplicaci\u00f3n de IA est\u00e1 siendo atacado o si simplemente muestra un comportamiento err\u00f3neo<\/em><\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ataques f\u00edsicos y digitales<\/strong><\/h3>\n\n\n\n<p>Ante esta tesitura, los ciberdelincuentes tienen la puerta abierta para desarrollar estrategias que subviertan el comportamiento de estos nuevos sistemas. <strong><em>Ya no necesitar\u00e1n identificar errores en el c\u00f3digo porque de haberlos se tratar\u00e1 de errores b\u00e1sicos en la elaboraci\u00f3n del modelo y por tanto inherentes al propio estado del arte de la IA<\/em><\/strong>. M\u00e1s a\u00fan, parad\u00f3jicamente no necesitar\u00e1n disponer de un ordenador. <strong><em>Podr\u00edan alterar el comportamiento sin siquiera tener acceso a la aplicaci\u00f3n<\/em>.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-3-street-sign-2759803_1280-1024x819.jpg\" alt=\"\" class=\"wp-image-1671\" width=\"254\" height=\"202\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-3-street-sign-2759803_1280-1024x819.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-3-street-sign-2759803_1280-300x240.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-3-street-sign-2759803_1280-768x614.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-3-street-sign-2759803_1280.jpg 1280w\" sizes=\"(max-width: 254px) 100vw, 254px\" \/><\/figure><\/div>\n\n\n\n<p>Los ejemplos que podemos mencionar son numerosos, desde <a href=\"https:\/\/arxiv.org\/pdf\/1707.08945.pdf\"><strong>pegatinas en las se\u00f1ales de tr\u00e1fico para confundir a los veh\u00edculos<\/strong> <strong>de conducci\u00f3n aut\u00f3noma<\/strong><\/a> hasta <strong><a href=\"https:\/\/arstechnica.com\/features\/2020\/04\/some-shirts-hide-you-from-cameras-but-will-anyone-wear-them\/\">camisetas coloreadas que convierten a su portador en invisible<\/a><\/strong> para los sistemas de reconocimiento de im\u00e1genes.<\/p>\n\n\n\n<p>Pero no son los \u00fanicos. Tambi\u00e9n existen casos en los que los ataques ni siquiera son perceptibles. Por ejemplo, <strong><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/\">en los sistemas de reconocimiento de voz se pueden insertar sonidos inaudibles<\/a><\/strong> en ficheros que sin embargo son reconocidos por una aplicaci\u00f3n \u2014<strong>Ataque del Delf\u00edn<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>AI Kill Stack<\/strong><\/h3>\n\n\n\n<p>Aunque los casos mencionados pueden parecer triviales, en realidad no lo son. Pensemos en lo que podr\u00eda ocurrir, por ejemplo, si un sistema de filtrado de contenidos pasara por alto alg\u00fan fichero de pornograf\u00eda infantil o si un reconocedor de voz recibiera una instrucci\u00f3n inesperada a trav\u00e9s de ultrasonidos. <em>Una ligera modificaci\u00f3n podr\u00eda dar al traste con todo el sistema de protecci\u00f3n desarrollado por una compa\u00f1\u00eda<\/em>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-6-anatomy-1751201_640.png\" alt=\"\" class=\"wp-image-1675\" width=\"249\" height=\"212\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-6-anatomy-1751201_640.png 640w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-6-anatomy-1751201_640-300x255.png 300w\" sizes=\"(max-width: 249px) 100vw, 249px\" \/><\/figure><\/div>\n\n\n\n<p>Sea cual sea el modo en el que un ciberdelincuente trate de alterar el comportamiento de un sistema de IA, <strong>existe toda una secuencia de elementos que tambi\u00e9n pueden ser objeto de un posible ciberataque. Es lo que podr\u00eda definirse como la<\/strong><em> <strong><a href=\"https:\/\/ai.cs.cmu.edu\/about\">AI Kill Stack<\/a><\/strong><\/em>.<\/p>\n\n\n\n<p><em>En esta secuencia, intervienen los ordenadores que dan soporte inform\u00e1tico al sistema, los dispositivos o sensores que proporcionan los datos de entrada, la estructura y el etiquetado de datos utilizados, los algoritmos de aprendizaje, los modelos generados, los sistemas de ayuda a la planificaci\u00f3n y la decisi\u00f3n, la interacci\u00f3n que tienen con las personas o su propia autonom\u00eda \u2014a menudo salpicada de aspectos de comportamiento \u00e9tico<\/em>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Datos, datos, datos<\/strong><\/h3>\n\n\n\n<p>Es evidente que cualquiera de los elementos implicados en un sistema de IA puede ser objeto de un ciberataque. Sin embargo, mayoritariamente, <strong><em><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/27\/videovigilancia-inteligente-frente-a-la-proteccion-de-datos-personales\/\">el ciberdelincuente suele centrarse en los datos de entrada<\/a><\/em><\/strong>.<\/p>\n\n\n\n<p>Si dispusieran del modelo todo les resultar\u00eda m\u00e1s sencillo \u2014cosa que en ocasiones no es tan dif\u00edcil si se tiene en cuenta que existen numerosas librer\u00edas en la <em>comunidad open source<\/em> que proporcionan esa informaci\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-5-franki-chamaki-1K6IQsQbizI-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-1674\" width=\"328\" height=\"246\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-5-franki-chamaki-1K6IQsQbizI-unsplash-1024x768.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-5-franki-chamaki-1K6IQsQbizI-unsplash-300x225.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-5-franki-chamaki-1K6IQsQbizI-unsplash-768x576.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-5-franki-chamaki-1K6IQsQbizI-unsplash-1536x1152.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-5-franki-chamaki-1K6IQsQbizI-unsplash.jpg 1920w\" sizes=\"(max-width: 328px) 100vw, 328px\" \/><\/figure><\/div>\n\n\n\n<p>Sin embargo, no siempre es posible. Por eso, los ciberdelincuentes suelen centrarse en <strong><a href=\"https:\/\/breakingdefense.com\/2018\/11\/big-bad-data-achilles-heel-of-artificial-intelligence\/\">conseguir los datos de entrenamiento<\/a><\/strong>. Con ellos son capaces reproducir el modelo objetivo con bastante aproximaci\u00f3n, lo que les proporciona informaci\u00f3n clave para el ataque. Incluso aunque no tuvieran acceso a estos dos elementos, <em>un ciberdelincuente podr\u00eda <strong>utilizar la fuerza bruta para detectar comportamientos err\u00f3neos<\/strong><\/em>. Por ejemplo, tal fue el caso de<strong><a href=\"https:\/\/www.usenix.org\/system\/files\/conference\/usenixsecurity18\/sec18-kumar.pdf\"> la <em>Universidad de Illinois<\/em> que utiliz\u00f3 <em>t\u00e9cnicas de prueba y error<\/em> para identificar fallos en los asistentes de voz<\/a><\/strong> ante la entonaci\u00f3n de diferentes palabras.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Algoritmo y modelo<\/strong><\/h3>\n\n\n\n<p>Estos tipos de ataques, sin embargo, no excluyen otros m\u00e1s sofisticados en los que se persigue <strong>alterar el propio algoritmo de aprendizaje<\/strong>.<\/p>\n\n\n\n<p>En estos casos, el conjunto de datos de aprendizaje suele ser el objetivo fundamental. <strong><em>Si el atacante es capaz de modificar la categorizaci\u00f3n de ciertos datos, sus patrones quedar\u00e1n registrados en el modelo y podr\u00e1n ser explotados posteriormente<\/em><\/strong>. Por ejemplo, pensemos en qu\u00e9 ocurrir\u00eda si un sistema de IA diera como bueno un <em>malware<\/em> incorrectamente clasificado durante la fase de aprendizaje.<\/p>\n\n\n\n<p>Una t\u00e9cnica alternativa que suelen utilizar los ciberdelincuentes es lo que se conoce como <strong><a href=\"https:\/\/www.wired.com\/story\/technique-uses-ai-fool-other-ais\/\"><em>Generative Adversarial Networks<\/em> (<em>GAN<\/em>)<\/a><\/strong> <em><strong>cuyo objetivo<\/strong> <strong>es hacer competir a dos sistemas de IA entre s\u00ed para identificar sus puntos d\u00e9biles<\/strong><\/em>.<\/p>\n\n\n\n<p>Esta estrategia fue utilizada por <strong><em>DeepMind<\/em> <\/strong>cuando jug\u00f3 contra s\u00ed mismo utilizando <em><strong><a href=\"https:\/\/deepmind.com\/research\/case-studies\/alphago-the-story-so-far\">AlphaGo Zero<\/a><\/strong><\/em> durante m\u00e1s de un mes para <a href=\"https:\/\/deepmind.com\/blog\/article\/alphago-zero-starting-scratch\">mejorar su propio aprendizaje<\/a>. Y es que, pensado detenidamente, <em>a d\u00eda de hoy,<\/em> <em><strong>la \u00fanica forma de reducir las debilidades de un sistema de IA est\u00e1 en la actualizaci\u00f3n de los modelos a trav\u00e9s del aprendizaje continuo<\/strong><\/em>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Impacto en la sociedad<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-7-hand-697264_1280-1024x576.png\" alt=\"\" class=\"wp-image-1677\" width=\"348\" height=\"195\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-7-hand-697264_1280-1024x576.png 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-7-hand-697264_1280-300x169.png 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-7-hand-697264_1280-768x432.png 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-7-hand-697264_1280.png 1280w\" sizes=\"(max-width: 348px) 100vw, 348px\" \/><\/figure><\/div>\n\n\n\n<p>Sea cual sea el tipo de ataque que se realice, l<a href=\"https:\/\/www.information-age.com\/use-cases-for-ai-ml-cyber-security-123491392\/\">as facetas en las que los sistemas de IA afectan a la sociedad son numerosos<\/a>. A modo de ejemplo podemos mencionar el filtrado de contenidos digitales \u2014<strong><em>fake news<\/em>, <em><a href=\"https:\/\/spectrum.ieee.org\/tech-talk\/computing\/software\/what-are-deepfakes-how-are-they-created\">deep fakes<\/a><\/em>, <em>malware<\/em>, <em>spam<\/em>, pornograf\u00eda infantil, falsificaciones\u2026\u2014, los <em><a href=\"https:\/\/breakingdefense.com\/2019\/02\/attacking-artificial-intelligence-how-to-trick-the-enemy\/\">sistemas de inteligencia militar<\/a><\/em>, <em>la <a href=\"https:\/\/www.theregister.com\/2020\/09\/22\/microsoft_azure_ai_social_distancing\/\">vigilancia de personas<\/a><\/em>, el <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/ibm-abandona-negocio-reconocimiento-facial-alegan-preocupaciones-privacidad-discriminacion-racial\"><em>control de acceso<\/em> utilizando patrones biom\u00e9tricos<\/a>, los <em>veh\u00edculos y sistemas aut\u00f3nomos,<\/em> <em>la<\/em> <em>clasificaci\u00f3n de riesgos crediticio en las entidades financieras<\/em> o la <a href=\"https:\/\/www.genbeta.com\/actualidad\/amazon-desecha-ia-reclutamiento-su-sesgo-mujeres\"><em>selecci\u00f3n de personal<\/em> <em>por los departamentos de RRHH<\/em><\/a><\/strong>. Todas son aplicaciones donde las t\u00e9cnicas de <em>machine learning<\/em> est\u00e1n siendo ampliamente utilizadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Mitigaci\u00f3n de vulnerabilidades<\/strong><\/h3>\n\n\n\n<p>A modo de conclusi\u00f3n, podemos decir que, en ciberseguridad cl\u00e1sica, los problemas suelen estar relacionados con errores de los usuarios o de los programadores. Por tanto, pueden parchearse o corregirse. Sin embargo, <strong><em>los problemas de los sistemas de IA a\u00f1aden dos elementos diferenciales:<a href=\"https:\/\/www.belfercenter.org\/publication\/AttackingAI\"> los algoritmos y sus propios datos. Ellos son la base de sus vulnerabilidades<\/a><\/em><\/strong>. &nbsp;<\/p>\n\n\n\n<p>Con los mecanismos que tenemos a mano, para mitigar estas vulnerabilidades debemos recurrir al <em>cumplimiento de una serie de normas<\/em> <em>aplicables a su desarrollo\/despliegue<\/em>. <strong>Normas que deber\u00e1n evaluar<\/strong>:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-8-scientist-2288562_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-1682\" width=\"254\" height=\"169\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-8-scientist-2288562_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-8-scientist-2288562_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-8-scientist-2288562_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-8-scientist-2288562_1280.jpg 1280w\" sizes=\"(max-width: 254px) 100vw, 254px\" \/><\/figure><\/div>\n\n\n\n<p>(1) la idoneidad de la <strong>tecnolog\u00eda <\/strong>para resolver el problema planteado,<\/p>\n\n\n\n<p>(2) el control y <strong>consistencia de los datos<\/strong> utilizados para el entrenamiento de la aplicaci\u00f3n,<\/p>\n\n\n\n<p>(3) la<strong> protecci\u00f3n del modelo<\/strong> desarrollado y<\/p>\n\n\n\n<p>(4), por supuesto, el proceso de <strong>aprendizaje continuo<\/strong>.<\/p>\n\n\n\n<p>Despu\u00e9s de todo esto podremos probar su funcionamiento y verificar si de verdad se trata de un sistema realmente inteligente. Aunque, pens\u00e1ndolo con detenimiento, para eso ya tenemos el <em><a href=\"https:\/\/es.wikipedia.org\/wiki\/Prueba_de_Turing\">Test de Turing<\/a><\/em>.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las t\u00e9cnicas de machine learning basan su desarrollo en el aprendizaje que supone para una aplicaci\u00f3n la observaci\u00f3n met\u00f3dica de datos relacionados con un objeto o un concepto. Con informaci\u00f3n suficiente estos sistemas son capaces de crear patrones que podr\u00edan superar las capacidades de un ser humano. Sin embargo, el procedimiento as\u00ed descrito tiene una importante vulnerabilidad: todo el proceso se fundamenta en los datos de aprendizaje. <\/p>\n","protected":false},"author":3,"featured_media":1669,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,19,58,6],"tags":[32,36,59],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Enga\u00f1ando a la Inteligencia Artificial - all4sec.es seguridad<\/title>\n<meta name=\"description\" content=\"Enga\u00f1ando a la Inteligencia Artificial: An\u00e1lisis de las vulnerabilidades y debilidades de los algoritmos y datos de aprendizaje\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Enga\u00f1ando a la Inteligencia Artificial - all4sec.es seguridad\" \/>\n<meta property=\"og:description\" content=\"Enga\u00f1ando a la Inteligencia Artificial: An\u00e1lisis de las vulnerabilidades y debilidades de los algoritmos y datos de aprendizaje\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-13T10:05:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-14T07:19:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-1-wolf-in-sheeps-clothing-2577813_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1186\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/\",\"name\":\"Enga\u00f1ando a la Inteligencia Artificial - all4sec.es seguridad\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-1-wolf-in-sheeps-clothing-2577813_1920.jpg\",\"datePublished\":\"2021-07-13T10:05:46+00:00\",\"dateModified\":\"2021-07-14T07:19:59+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Enga\u00f1ando a la Inteligencia Artificial: An\u00e1lisis de las vulnerabilidades y debilidades de los algoritmos y datos de aprendizaje\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-1-wolf-in-sheeps-clothing-2577813_1920.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-1-wolf-in-sheeps-clothing-2577813_1920.jpg\",\"width\":1920,\"height\":1186},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Enga\u00f1ando a la Inteligencia Artificial\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Enga\u00f1ando a la Inteligencia Artificial - all4sec.es seguridad","description":"Enga\u00f1ando a la Inteligencia Artificial: An\u00e1lisis de las vulnerabilidades y debilidades de los algoritmos y datos de aprendizaje","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/","og_locale":"es_ES","og_type":"article","og_title":"Enga\u00f1ando a la Inteligencia Artificial - all4sec.es seguridad","og_description":"Enga\u00f1ando a la Inteligencia Artificial: An\u00e1lisis de las vulnerabilidades y debilidades de los algoritmos y datos de aprendizaje","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/","og_site_name":"all4sec.es","article_published_time":"2021-07-13T10:05:46+00:00","article_modified_time":"2021-07-14T07:19:59+00:00","og_image":[{"width":1920,"height":1186,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-1-wolf-in-sheeps-clothing-2577813_1920.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/","name":"Enga\u00f1ando a la Inteligencia Artificial - all4sec.es seguridad","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-1-wolf-in-sheeps-clothing-2577813_1920.jpg","datePublished":"2021-07-13T10:05:46+00:00","dateModified":"2021-07-14T07:19:59+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Enga\u00f1ando a la Inteligencia Artificial: An\u00e1lisis de las vulnerabilidades y debilidades de los algoritmos y datos de aprendizaje","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-1-wolf-in-sheeps-clothing-2577813_1920.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EIA-1-wolf-in-sheeps-clothing-2577813_1920.jpg","width":1920,"height":1186},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Enga\u00f1ando a la Inteligencia Artificial"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1663"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1663"}],"version-history":[{"count":16,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1663\/revisions"}],"predecessor-version":[{"id":1687,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1663\/revisions\/1687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/1669"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}