jueves, 19 de junio de 2025

5 motores para navegar con éxito por las turbulentas aguas de la IA


Por Ray Heffer, Field CISO de Veeam

 

La IA es, tal vez, el arma de doble filo más afilada en la historia de las TI. El debate público en torno a esta tecnología es un “estira y afloja” sobre si acabará por traer más beneficios o perjuicios a la humanidad. Se le atribuye un inmenso poder para generar cambios en todos los ámbitos de la vida y, al mismo tiempo, se cree que tiene un potencial de peligro igualmente alto.

 

Con todo, ningún otro sector se ve tan afectado por este desarrollo como la seguridad informática. Dos fuerzas crecientes colisionan: por un lado, los hackers pueden escalar el volumen y complejidad de sus ataques de maneras que antes eran imposibles, y por otro, los expertos en seguridad tienen más opciones de defensa que nunca, gracias a la detección automatizada de amenazas y la correlación inteligente de eventos del sistema.

 

Regularmente, hay varias preguntas que requieren nuevas respuestas: ¿Qué estrategia sigue siendo relevante? ¿Es necesaria la consolidación o una defensa multicapa con las mejores soluciones? ¿Es posible prevenir las tácticas constantemente cambiantes e impredecibles de los ciberdelincuentes o simplemente hay que reaccionar ante ellas? Con todas estas interrogantes, el CISO o el responsable de Seguridad Informática de la organización puede empezar a dar vueltas.

 

Sin embargo, en medio de la rápida transformación provocada por la IA, también existen métodos probados que prácticamente no se ven afectados por estos cambios y que pueden ayudar a las empresas a navegar con seguridad en los mares agitados de la era de la IA. Veamos 5 constantes indiscutibles de la resiliencia cibernética y lo que el futuro exigirá a las empresas en este ámbito:

 

  1. Política de Zero Trust estricta

En el mundo digital, nada puede dejarse al azar, pues las vulnerabilidades pueden venir tanto del exterior como del interior del negocio. El Zero Trust se basa en el principio de no confiar en nadie. Cualquier intento de acceso debe verificarse, así venga de fuentes aparentemente fiables, para reducir significativamente el riesgo de fuga de datos y ciberataques. Asimismo, esto requiere la monitorización continua de todas las actividades de la red, independientemente de su origen.

 

Los ataques basados ​​en IA son sofisticados: eluden las barreras de seguridad convencionales imitando el comportamiento normal del usuario. Una política de Zero Trust estricta es un medio eficaz contra estas amenazas, pues no presupone la confianza basándose en la posición en la red. La validación continua de todas las actividades dentro de la red es crucial para detectar y bloquear las filtraciones impulsadas por la IA.

 

  1. Fuerte conciencia sobre seguridad entre el personal

La resiliencia cibernética no se limita al departamento de TI; es una responsabilidad que todos los empleados deben conocer. Establecer una sólida cultura de seguridad implica convencer al personal de la necesidad de tomar precauciones y estar alerta en su trabajo diario. Los ataques de phishing basados ​​en IA e ingeniería social son cada vez más difíciles de detectar, ya que se han vuelto más sofisticados y, por ende, más auténticos. Una sólida conciencia sobre seguridad entre todos los empleados ayuda a reconocer incluso solicitudes o comportamientos sutiles e inusuales que podrían generarse por medio de la IA. Con formación y educación continuas, los empleados se mantienen al día con los escenarios de amenazas basados ​​en IA y saben cómo reconocerlos y responder a ellos.

 

La formación periódica sobre concienciación sobre amenazas es crucial, pero igual de importante es la supervisión periódica del bienestar de la fuerza de trabajo. Sólo el personal insatisfecho puede convertirse en una posible amenaza interna y vender credenciales de acceso o secretos empresariales a ciberdelincuentes para obtener beneficios, un factor de riesgo importante que suele pasarse por alto.

 

  1. Encriptación segura en la era cuántica

La encriptación compleja de datos constituye una sólida protección contra los ataques de IA, al impedir que los datos sean legibles sin la información de descifrado correcta, haciéndolos inutilizables si caen en las manos indebidas. Aunque se desarrollan tecnologías de IA para romper los mecanismos de cifrado, una encriptación robusta sigue siendo una barrera esencial; esto es especialmente importante al transmitir datos mediante redes inseguras o al almacenarlos en medios externos. La criptografía inquebrantable preserva la confidencialidad e integridad de la información, aun si fallan otras medidas de seguridad.

 

Asimismo, en este tema es importante mantenerse siempre actualizado, ya que en la era de la criptografía post-cuántica, se compite constantemente con las crecientes capacidades de los atacantes. Sólo quienes sigan los últimos estándares de seguridad podrán resistir futuros ataques basados ​​en IA.

 

  1. Auditorías y evaluaciones de seguridad regulares

Las revisiones y auditorías periódicas de los sistemas y procesos de seguridad son tan sensatas como esenciales: por un lado, ayudan a las empresas a evaluar, ajustar y mejorar continuamente sus estrategias de defensa, identificando y corrigiendo vulnerabilidades antes de que los atacantes puedan explotarlas; por otro lado, las evaluaciones de seguridad son obligatorias legalmente, sobre todo en infraestructuras críticas, lo que protege de accesos no autorizados a los datos de la organización y de los clientes.

 

Las amenazas basadas en IA son una prueba de resistencia: las auditorías muestran si las medidas de TI existentes pueden mantenerse al día con los métodos de ataque actuales. Ayudan a identificar vulnerabilidades que los sistemas de IA podrían explotar y permiten un ajuste dinámico de las estrategias de seguridad. Como los sistemas de IA pueden aprender y adaptarse, los planes de emergencia de una empresa deben ser flexibles y receptivos.

 

  1. Respaldo de datos de primera clase, según la Regla 3-2-1-1-0

La Regla 3-2-1-1-0 es el estándar de oro para la seguridad de datos y la recuperación ante desastres. Establece que las empresas deben tener 3 copias de sus datos en 2 tipos de soporte diferentes, 1 almacenada externamente y 1 fuera de línea (offline), con una validación exhaustiva de la integridad de los datos mediante pruebas rigurosas. Este enfoque protege contra la pérdida de datos y permite una rápida recuperación en caso de ciberataque o daño físico: la recuperación ante desastres óptima.

 

¿Cómo ayuda con los ataques basados ​​en IA (mismos que pueden dañar o comprometer grandes cantidades de datos de forma rápida e impredecible)? La Regla 3-2-1-1-0 garantiza la existencia de múltiples copias independientes de los datos, minimizando la probabilidad de destrucción completa de éstas por ataques totalmente automatizados orquestados por hackers que utilizan IA. La existencia de copias de seguridad de datos offline impide que los ataques basados ​​en IA afecten a todas las copias de datos simultáneamente. Cuando los datos valiosos se almacenan sin conexión, no importa si la IA o un humano intenta acceder a ellos: el acceso es simplemente imposible y los datos permanecen seguros.

 

En conclusión, incorporar estos 5 métodos en su estrategia de seguridad de TI y planificar la recuperación ante desastres con medidas de recuperación orquestadas y respaldos limpios evitará interrupciones en la continuidad del negocio y las consecuencias de los ciberataques generados por la IA. Los planes de contingencia multicapa, probados en situaciones de crisis y con visión de futuro, son la mejor preparación y también brindan la mejor protección contra amenazas graves, como el ransomware o los ataques internos.

No hay comentarios:

Publicar un comentario