Sorry, you need to enable JavaScript to visit this website.

El CPEIG destaca los desafíos que la inteligencia artificial supone para la protección de datos | Gaiástech

El CPEIG destaca los desafíos que la inteligencia artificial supone para la protección de datos

Fernando_suarez
  • El Colegio Profesional de Ingeniería en Informática de Galicia (CPEIG), con motivo del Día Europeo de la Protección de Datos que se celebra el sábado, 28 de enero, ponen de manifiesto el boom de la Inteligencia artificial (IA) y su imprescindible necesidad de recaudar datos.

Segundo explica el CPEIG, la IA es una disciplina del campo de las ciencias de la computación que se refiere a sistemas o máquinas que imitan la inteligencia humana para realizar tareas y que pueden mejorar interactivamente a partir de la información que recopilan. “La IA consiste en intentar que los ordenadores piensen y actúen como los humanos” – explica de manera sencilla el presidente del Colegio, Fernando Suárez, que apunta también que la IA no pretende sustituir a los humanos sino que su objetivo es mejorar de forma significativa las capacidades y contribuciones humanas por lo que es ya en la actualidad un activo empresarial muy valioso.

En este punto, el CPEIG señala que la protección de datos y la IA formulan varios desafíos importantes:

  • Privacidad: A menudo la IA se basa en grandes cantidades de datos recopilados de personas, lo que presenta preocupaciones sobre cómo se protegen esos datos y se respetan los derechos de privacidad de las personas.
  • Transparencia: Es importante que las personas comprendan como funciona la IA y como se toman decisiones, especialmente cuando se utiliza en aplicaciones críticas como la salud o la seguridad.
  • Bias (tipo de error sistemático que puede favorecer ciertas respuestas frente a otras) y discriminación: La IA puede replicar los perjuicios existentes en los datos de entrenamiento, lo que puede llevar a decisiones discriminatorias en aplicaciones como el empleo o la aprobación de crédito.. “Lo sesgo en inteligencia artificial surgió con la implementación de este tipo de tecnología y, a pesar de los esfuerzos por eliminarlos, parecen ser insuficiente" –indica Suárez–.
  • Seguridad: La IA puede ser vulnerable a ataques, y los datos que se utilizan para entrenar y operar los sistemas de IA pueden ser objeto de ataques cibernéticos.
  • Responsabilidad: Es importante asegurarse de que las personas o entidades que desarrollan o utilizan la IA asumen la responsabilidad de sus acciones y decisiones, y están preparadas para abordar los problemas éticos y legales que puedan surgir.

Así, el presidente asegura que es importante tener en cuenta estos desafíos a la hora de desarrollar y utilizar la IA de manera responsable, y trabajar para encontrar soluciones sólidas la estos problemas.

Necesidad de incorporarse a la cultura de la protección de datos
De manera genérica, el CPEIG ofrece también una serie de ciberconsellos a la sociedad para hacer un uso seguro de la tecnología. Fernando Suárez, presidente del CPEIG, considera “de vital importancia” que la sociedad gallega tome conciencia de la necesidad de incorporarse a la cultura de la protección de datos. Estas recomendaciones pretenden ayudar a todos los usuarios a crear una primera y esencial barrera de protección frente a ciberameazas, con consejos generales sobre cómo evitar riesgos cuando se emplean las tecnologías:

  • No interaccionar con archivos adjuntos procedentes de correos sospechosos.
  • Mantener el sistema operativo actualizado (software, antivirus...) y no descargar aplicaciones extrañas.
  • No conectarse a redes públicas y, en su lugar, emplear una red privada virtual (VPN).
  • Ajustar la privacidad de los perfiles en redes sociales.
  • Ser cauto a la hora de conectar dispositivos extraíbles a un equipo cuando provienen de terceros.
  • Avisar de los incidentes de seguridad.
  • Saber que hasta los smartphones apagados pueden ser rastreados.
  • Mantener todos los plugins y extensiones del navegador actualizados.
  • Usar contraseñas complejas y únicas.
  • Eliminar documentación sensible de los dispositivos mediante herramientas de borrado seguro.
Fuente: Codigo Cero