Shopping cart

Magazines cover a wide array subjects, including but not limited to fashion, lifestyle, health, politics, business, Entertainment, sports, science,

  • Home
  • Seguridad
  • La ciberseguridad en tiempos de la IA: los sospechosos de siempre se han optimizado
Seguridad

La ciberseguridad en tiempos de la IA: los sospechosos de siempre se han optimizado

35

“Estos modelos los utilizan principalmente para encontrar patrones que a simple vista no se puede detectar. Me refiero a toda esa cantidad de información que se genera hoy en día en cualquier parte del sistema, como la parte de un acceso a un sistema, los dispositivos conectados a Internet, el Internet de las Cosas o también todos los sensores que arrojan algún tipo de dato”, dijo el security researcher de Eset.


Ilustración de un tablero de dardos

Desde engañar a las empresas para que entreguen los datos personales de víctimas hasta ofrecer la violencia como un servicio, el ecosistema del doxing en línea no solo sigue siendo un problema, sino que cada vez se está volviendo más extremo.


En las compañías, el eslabón más vulnerable de la ciberseguridad es el usuario final. Para comprender cómo es que un ciberdelincuente puede aprovechar la IA, es fundamental conocer las interacciones de los empleados con la nueva tecnología sin estigmatizarla en el proceso. Bert Milan se refiere a este apartado como tener visibilidad.

“Para protegernos de una ciber amenaza nos hace falta visibilidad. Necesitamos ver lo que está atravesando el espacio digital del usuario final. Las primeras cosas que preguntamos a nuestros clientes es qué tanto usan la IA internamente, cuáles herramientas están usando y cómo las controlan. Hay que saber en qué otros sistemas están conectados y qué comparten con él”, contó el representante de Palo Alto Networks.

Sebastián Russo, director de ingeniería de Fortinet México, David González, security researcher de Eset, Abraham Maravillas, service delivery engineer de Appdome y Bert Milan, vicepresidente de América Latina y el Caribe en Palo Alto Networks.

WIRED en Español

No se puede negar que la adopción del trabajo remoto propio de un mundo post pandemia atrajo ventajas de productividad a las empresas y al mismo tiempo riesgos en sus sistemas de datos. En esos escenarios, la compañías deben determinar estrategias de seguridad según el puesto del trabajador.

“Tienes que saber cuál es tu core. Si eres una institución financiera o el empleado es un administrador de base datos no vas a dejar que se use una computadora personal a la que solo le concedas accesos o que se conecte desde cualquier red pública. Las áreas de ventas se suelen operar desde el teléfono personal, pero ahí hay muchas vulnerabilidades”, contó Abraham Maravillas.


Phishing Ciudad de México

El caso reaviva las preocupaciones sobre un problema de seguridad que causa pérdidas económicas a millones de mexicanos.


La ciberseguridad no es un gasto

Los ciberdelincuentes seguirán adaptándose a las estrategias de seguridad e idearán nuevas formas de vulneración. Este ciclo no tendrá fin en un futuro cercano, por lo que los panelistas del WIRED Summit 2024 invitaron a tomarse en serio el apartado. Después de todo, el prestigio de la compañía está en juego.

“En América latina, las malas prácticas son las que llevan a los ataques. El phishing es un ejemplo. Lleva 20 años atacando. Ahora se automatiza con IA. Es necesario poner a prueba al personal para poder fortalecer la cadena. El problema es que las empresas ven a la ciberseguridad como un gasto y no como una inversión. No es hasta que ocurre una desgracia que toman en cuenta a la ciberseguridad”, refiere David González. “Hoy el asset más valioso que tiene una compañía es la información. Para bien o para mal, la información está en digital y ya no en papel. Mientras eso no cambie, la ciberseguridad debe ser una inversión”, añade Sebastián Russo.

“La automatización no debe perderse de vista. Las plataformas deben estar preparados para verificar los comportamientos de la IA en tiempo real. Cada vez necesitaremos más sistemas automáticos de defensa para contrarrestar en juego ofensivo”, señaló Bert Milan.

source

Leave a Reply

Your email address will not be published. Required fields are marked *