Ciberseguridad: ventajas y desafíos que implica la inteligencia artificial 

El uso de herramientas impulsadas por inteligencia artificial cambió la manera en que se realizan ataques y se protegen los activos tecnológicos. Se producen amenazas más sofisticadas y los sistemas de defensa van a la par.  

Con un potencial todavía incierto, las herramientas impulsadas con Inteligencia Artificial (IA) significan un game changer para diversas disciplinas y fundamentalmente para el mundo tecnológico y de la ciberseguridad. El impacto en esta industria es amplio y presenta tanto ventajas como desafíos.  

En líneas generales, el uso de aplicaciones o herramientas que funcionan con IA permite optimizar los protocolos de defensa de los equipos de ciberseguridad, sin embargo, también posibilitan que la generación de ataques sea más sencilla, con amenazas más sofisticadas y difíciles de rastrear. 

“De la mano de las herramientas de inteligencia artificial, hoy es cada vez más simple y barato poder generar un ciberataque. Del otro lado están las organizaciones tratando de detectar, alertar y responder a esos ataques”, indicó, en diálogo con Generación EZ, el gerente comercial de Insside Ciberseguridad, Carlos Jaureche. 

La IA es una tecnología que está en constante evolución y comprende de un conjunto de técnicas predictivas y de autoaprendizaje, conocido en la industria como machine learning. Mientras que permite realizar una mejor detección y análisis de potenciales amenazas, los ciberdelincuentes las usan para crear campañas más creíbles y eficaces, con menor esfuerzo. 

De la mano de las herramientas de inteligencia artificial, hoy es cada vez más simple y barato poder generar un ciberataque».

Carlos Jaureche.

Si bien hay diversas aplicaciones impulsadas con motores de IA, a la que se apunta es al chatbot de Open AI, ChatGPT, hoy disponible hasta para dispositivos móviles. Sin necesidad de tener conocimientos de informática, ni ser un experto tecnológico, esta IA generativa permite generar líneas de código y programas en tiempo real, con la simple acción de pedirle que lo haga. 

Jaureche explicó que, en la mayoría de los casos, no es sencillo identificar qué tipos de ataques fueron producidos con herramientas de este tipo. Sin embargo, sí detectaron campañas de phishing más efectivas. 

Hoy puedo usar ChatGPT para escribir una nota de contacto para cualquier ámbito, entorno o interlocutor, prolija y sin errores. Ya dejamos de hablar de contenidos genéricos, si no particulares”, señaló. 


Las herramientas impulsadas con inteligencia artificial no crearon nada que no existía antes, sino que se encargaron de agilizar los procesos.


Las herramientas impulsadas con inteligencia artificial no crearon nada que no existía antes, sino que se encargaron de agilizar los procesos, crear nuevos contenidos a partir de información existente, de la mano de grandes capacidades de procesamiento y de vinculación de datos

Lo que antes tenía que hacerlo un ciberdelincuente desde cero, hoy puede apoyarse en este tipo de aplicaciones para que lo resuelvan por él. 

“Últimamente, hemos visto muchos ataques de ingeniería social (…) el tema de tratar de engañar con correos más sofisticados con desarrollo de iteraciones o interacciones en una red social o un WhatsApp”, agregó. 

El inmenso poder de procesamiento de datos de la IA también se usa para encontrar vulnerabilidades en los sistemas. Pueden ser tanto tecnológicas, como de código o de software que se utilicen en las empresas. Una vez que son detectadas las puertas de ingreso, los ciberdelincuentes las explotan para generar fraudes, perjuicios o robos. 


Ciberseguridad: las principales ventajas de la IA 


Las herramientas motorizadas con inteligencia artificial también son un gran beneficio para la ciberseguridad y los equipos pueden responder con el mismo tipo de tecnología que se emplea para atacar. 

“Del lado de la ciberseguridad tenemos la misma capacidad de poder procesar mucha información de diversos medios, o en distintos formatos, para poder determinar ya no información de un ataque directo, sino poder definir comportamientos anómalos”, explicó Jaureche. 

Entre las principales ventajas de la implementación de las herramientas impulsadas con inteligencia artificial se destacan: gestión de vulnerabilidades en tiempo real; análisis de compartimiento de dispositivos; respuesta automatizada a incidentes; generación de contraseñas; y, administración segura de usuarios. 

De la mano de herramientas con IA se hace la gestión de vulnerabilidades en tiempo real.

La gestión de vulnerabilidades en tiempo real permite analizar grandes volúmenes de datos en forma instantánea. Esto posibilita la detección temprana de compartimientos anómalos, y también optimiza el proceso de neutralización. 

Con estas herramientas también se puede monitorear el comportamiento de dispositivos conectados a la red, lo que permite identificar patrones sospechosos y prevenir posibles ataques cibernéticos. También permiten aplicar un sistema de respuesta automatizada ante incidentes de seguridad. 

En cuanto a la generación de contraseñas seguras, a través de los algoritmos de IA se pueden hacer claves difíciles de descifrar con métodos de cifrado más robustos. 

Por otra parte, una función clave de este tipo de herramientas es la identificación rápida de identidades falsas. Para la protección de los usuarios, la IA puede conferir una barrera adicional al acceso fraudulento de servicios, más allá de la autenticación de usuarios o el uso de captcha


Ciberseguridad: entre la Inteligencia artificial y los operadores 


Si bien las tareas de un equipo de ciberseguridad se pueden realizar de manera remota, en algunos casos operan desde lo que se conoce como Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés). Desde estas instalaciones se hace el monitoreo de datos, administración de plataformas y gestión de servicios de seguridad. Así como también seguridad en el endpoint, perimetral y de navegación, entre otras. 

La empresa de ciberseguridad Insside tiene un SOC, que en la industria se denomina como Blue Team, donde se correlaciona el trabajo de los operadores humanos y de la tecnología que permite analizar y reaccionar a eventos de manera automatizada, con lo que se da respuesta a incidentes de diversa índole. 

“En el SOC también gestionamos procesos de seguridad y esto no tiene que ver con proyectos puntales, sino continuos. Las vulnerabilidades se arreglan de manera continua, se van parchando a medida que se encuentran”, explicó Jaureche.  

Una de las tareas que realiza el Blue Team es la gestión de identidades, que no es otra cosa que hacerse cargo de los usuarios dentro de las organizaciones. Abarca tanto a usuarios, roles y perfiles de acceso a sistemas e infraestructura.  

Esto tiene que ver con la creación de accesos y permisos, y también la de dar de baja a los usuarios que se van de una organización. “Es necesario mantener esto al día, porque una credencial con permisos que no debe tener da fácil acceso a fraudes y perjuicios”, cerró Jaureche. 


Adherido a los criterios de
Journalism Trust Initiative
<span>Adherido a los criterios de <br><strong>Journalism Trust Initiative</strong></span>

Nuestras directrices editoriales

Formá parte de nuestra comunidad de lectores

Más de un siglo comprometidos con nuestra comunidad. Elegí la mejor información, análisis y entretenimiento, desde la Patagonia para todo el país.

Quiero mi suscripción

Comentarios