Shopping cart

Magazines cover a wide array subjects, including but not limited to fashion, lifestyle, health, politics, business, Entertainment, sports, science,

  • Home
  • Tecnologia
  • Argentina, en el podio de un peligroso ranking: cómo son los nuevos ciberataques con IA y claves para protegerse
Tecnologia

Argentina, en el podio de un peligroso ranking: cómo son los nuevos ciberataques con IA y claves para protegerse

108

A pesar de los beneficios que otorgan sus herramientas, la Inteligencia Artificial IA) también está siendo aprovechada por los ciberdelincuentes para realizar ataques evasivos que las soluciones de control y seguridad tradicionales no pueden detectar en tiempo real.

Según un informe realizado por Palo Alto Networks, Argentina es el tercer país con más ciberataques de la región. Distintas organizaciones fueron protagonistas de una serie de incursiones que sacudieron la escena de la ciberseguridad local, tanto en el ámbito público como en el privado.

La más grave sucedió el mes pasado, cuando se conoció que existía una base de datos con DNIs, fotos y huellas dactilares que pertenecería al Registro Nacional de las Personas (Renaper), publicada en un foro de compra y venta de datos personales.

Aunque el Renaper aseguró que se trataba de información de un antiguo hackeo, especialistas explicaron que esos datos, que estaban disponibles en la dark y deep web, son comercializados de forma ilegal. Este tipo de delito deja en evidencia la necesidad de afrontar la problemática desde distintas perspectivas.

Nuevas herramientas digitales. (EFE)Nuevas herramientas digitales. (EFE)

“Las empresas deben ir rápidamente más allá del uso de procesos y soluciones aisladas, y reconocer los beneficios de adoptar una plataforma integrada que represente algo más que una pila tecnológica, sino un motor de negocio crucial esencial para alcanzar el éxito”, afirma Nikesh Arora, presidente y CEO de Palo Alto Networks.

El método más eficaz para combatir los ataques generados por la inteligencia artificial es utilizando la propia tecnología como forma de neutralizar los posibles impactos negativos o riesgos asociados a su uso malicioso.

Estos servicios utilizan IA en línea, caracterizada por la integración directa de sistemas de inteligencia artificial en procesos o flujos de trabajo, que funcionan sin interrupción externa. Este enfoque permite la prevención de amenazas sofisticadas basadas en la web, ataques de día cero, intentos evasivos de comando y control, así como ataques de secuestro de DNS.

A través del AI Security Posture Management (AI-SPM) de Prisma Cloud protege el ecosistema de IA identificando vulnerabilidades, priorizando las configuraciones correctas y mejorando el cumplimiento.

Nuevas herramientas de control

La solución Microsoft Purview.La solución Microsoft Purview.

Durante la Conferencia RSA (RSAC), el foro mundial más importante para la industria de la ciberseguridad, Microsoft ha anunciado nuevas funcionalidades dentro de su oferta de seguridad integral para proteger los entornos de las organizaciones desde todos los ángulos y ayudarles a prepararse, diseñar, adoptar, implementar y gobernar la IA de forma segura.

Entre las novedades, destacan nuevas funciones de Microsoft Defender y Microsoft Purview para ayudar a las organizaciones a proteger y controlar las aplicaciones de IA generativa en el trabajo.

Asimismo, el gigante del software ofrece una nueva experiencia unificada para los analistas de seguridad al integrar Microsoft Copilot for Security en toda su cartera de productos de seguridad.

Con las nuevas capacidades, Microsoft se convierte en el primer proveedor de seguridad que ofrece gestión de seguridad de la IA de extremo a extremo, protección contra amenazas, seguridad de datos y gobernanza para la IA.

La nueva plataforma unificada de operaciones de seguridad, en versión preview, transforma la experiencia del analista en el mundo real, haciéndola más fácil y accesible, al reunir en un mismo lugar todas las señales de seguridad y la inteligencia sobre amenazas, señaló la compañía.

source

Leave a Reply

Your email address will not be published. Required fields are marked *