Entrevista

Ciberseguridad 2024: qué desafíos plantea la inteligencia artificial y cómo pueden prepararse las empresas

Sergio Oroña, Managing Partner de Consulting Services, conversó con El Cronista sobre el nuevo escenario que traerá la IA durante este 2024 en el ámbito de la seguridad informática.

El boom de la inteligencia artificial no para de crecer e impacta, de una manera u otra, en todos los ámbitos. En este contexto crece la preocupación por el uso de software potenciado por IA para prácticas maliciosas.

En diálogo con El Cronista, Sergio Oroña, Managing Partner de la empresa Consulting Services, detalló que en este 2024 los sistemas de monitoreo de ciberseguridad se convertirán en socios fundamentales para reducir el impacto de posibles incidentes, los cuales presentarán vectores de ataque más sofisticados gracias al avance de las herramientas de inteligencia artificial.

Y señaló que la vigilancia constante del entorno será esencial para identificar y neutralizar rápidamente las amenazas. A continuación, sus definiciones.

- ¿Qué cambia en el escenario de la ciberseguridad en 2024 respecto de 2023?
- En el ámbito de los avances tecnológicos, el año 2023 se destacó por los desarrollos en inteligencia artificial (IA), y el campo de la ciberseguridad no quedó rezagado. Entre estos avances, la creación de contenido sintético, como deep fakes y la automatización completa de tareas mediante IA, surgirán como algunas de las herramientas más novedosas utilizadas por los ciberdelincuentes.

- ¿Qué nivel de amenaza representan las nuevas herramientas de inteligencia artificial?
- El desafío no radica en la inteligencia artificial en sí misma, sino en cómo se emplea. Por un lado, los ciberdelincuentes pueden utilizar la IA para potenciar la eficacia y complejidad de sus ataques, generando amenazas más sofisticadas y automatizando métodos de intrusión.

Por otro lado, los equipos de defensa pueden aprovechar las tecnologías de IA para reforzar sus estrategias de seguridad, mejorando la detección de amenazas y facilitando la respuesta automatizada ante incidentes.

Sergio Oroña, Managing Partner de Consulting Services.

- ¿Qué daños pueden sufrir las empresas que sean vulneradas?
- Las empresas que experimentan una violación de seguridad pueden enfrentar una variedad de consecuencias negativas, que abarcan desde la pérdida de información confidencial y la interrupción de las operaciones hasta el deterioro de la reputación de la marca y la pérdida de la confianza de los clientes.

Además, podrían enfrentar multas regulatorias y, en casos de sistemas de tecnología operativa (OT), incluso sufrir daños físicos. Estos impactos no solo afectan a corto plazo, sino que también pueden tener consecuencias duraderas en la viabilidad y la sostenibilidad del negocio. Por lo tanto, la protección contra las amenazas cibernéticas debe convertirse en una prioridad estratégica para empresas en todos los sectores.

- ¿Qué medidas pueden tomar las empresas para prevenir daños?
- Para protegerse eficazmente contra los ciberataques, una empresa puede adoptar un enfoque holístico que abarque varios aspectos clave. Esto implica establecer una estrategia de seguridad integral que comprenda la educación y concientización del personal sobre las prácticas seguras en línea.

Además, es crucial llevar a cabo evaluaciones regulares para mitigar las vulnerabilidades en la infraestructura de TI, respaldado por una monitorización constante y análisis en tiempo real a través de un Centro de Operaciones de Seguridad (SOC).

Asimismo, contar con planes de recuperación ante desastres para responder rápidamente en caso de un incidente y mantener un ciclo de mejora continua para adaptarse y fortalecer constantemente las defensas contra las amenazas en evolución. Este enfoque integral ayuda a las empresas a estar mejor preparadas para enfrentar los desafíos de seguridad cibernética en un entorno digital cada vez más complejo y dinámico.

Temas relacionados
Más noticias de ciberseguridad

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.