Red Seguridad 105
red seguridad segundo trimestre 2024 63 inteligencia artificial monográfico les de riesgo con mayor precisión y sin errores. No es de extrañar, por tanto, que cada vez más responsables de TI intenten responder a los atacantes utilizando su propia arma. Una reciente encuesta 3 de Gartner Peer Community, realizada entre 150 responsables de TI y de seguridad de la información de entidades que utilizan, tienen previsto utilizar o están explorando la GenAI o modelos funda- mentales, señala que el 34 por ciento de las organizaciones ya está empleando o implementando herramientas de seguri- dad de aplicaciones de IA para mitigar los riesgos asociados a la IA generativa. Y más de la mitad de los encuestados, el 56 por ciento, afirma seguir interesado en este tipo de soluciones. Falta de conocimiento “No se puede detener el cambio, como tampoco se puede evitar que los soles se pongan” (Shmi Skywalker). La trans- parencia y una estructura algorítmica clara son cruciales, ya que la falta de conocimiento sobre el funcionamiento de los modelos de IA puede dificultar su comprensión y su posible mejora. Por consiguiente, está bien elegir pro- gramas de IA para crear barreras de protección, siempre y cuando estén res- paldados por pruebas y actualizaciones continuas que puedan seguir el ritmo de la velocidad a la que evoluciona la delincuencia. En este sentido, recientemente, el Gobierno ha aprobado la Estrategia de Inteligencia Artificial 2024 4 . Y uno de sus ejes principales aborda, precisamente, la necesidad de una IA transparente y humanística. Factor humano El factor humano, a menudo conside- rado la causa de la infiltración de la delincuencia en los dispositivos perso- nales y corporativos, sigue siendo un elemento indispensable de la cadena de seguridad. Para convertir el “eslabón débil” de la cadena en la primera línea de defensa de la empresa, Cyber Guru divide su ofer- ta en tres programas de formación: Cyber Guru Awareness, un módulo de forma- ción continua sobre temas de seguridad informática que consiste en una serie de microlecciones de cinco minutos y un test sobre temas como, por ejemplo, ma- lware , phishing , contraseñas y memorias USB; Cyber Guru Phishing, una formación real que consiste en un sistema de en- vío de mensajes de phishing por correo electrónico o SMS a modo de sorpresa con el objetivo de crear una especie de “trampa” para poner a prueba el nivel de concienciación de los destinatarios; y el canal Cyber Guru, una miniserie de tele- visión en la que el protagonista se expo- ne a diferentes escenarios de ataque con el fin de ayudar al espectador a adoptar un comportamiento correcto, aprendien- do de sus errores. Por último, Cyber Guru evoluciona su oferta proponiendo un modelo único de aprendizaje automático adaptativo que permite al programa de phishing simular ataques cada vez más perso- nalizados destinados a probar el nivel de resistencia de cada individuo, entre- nándolo para reconocer y contrarrestar intentos de phishing cada vez más in- teligentes. ¡Que la fuerza nos acompañe! Referencias 1 www.cam.ac.uk /research/news/the- best-or-worst-thing-to-happen-to-hu- manity-stephen-hawking-launches- centre-for-the-future-of 2 www.c i s.es /document s /d /c i s /es - 3443mar-pdf 3 www.gar tner.com/peer-community/ oneminuteinsights/2024-generative- ai-planning-how-it-organizations-pre- paring-zxm 4 planderecuperacion.gob.es/noticias/ gobierno-aprueba-estrategia-inteligen- cia-artificial-2024-prtr
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz