Fecha: 

9 Dec 2024

Autor: 

PREO AG

On-Premise vs. Cloud


Factores de riesgo de la IA y cómo combatirlos de forma preventiva

La inteligencia artificial ofrece a las empresas un enorme potencial para desarrollar nuevos productos y modelos de negocio, aumentar la productividad de los procesos de trabajo y producción o reducir costes mediante la automatización. Los modelos de IA basados en la nube de Microsoft, Google, Amazon y otros ya forman parte de nuestros negocios cotidianos y de nuestra vida privada. No es de extrañar que el desarrollo de la IA esté avanzando a gran velocidad hacia dimensiones cada vez más nuevas y que el bombo publicitario que existe desde hace casi dos años continúe casi sin freno.


Sin embargo, como ocurre con todas las novedades, los peligros y los riesgos aumentan con las oportunidades. Esto último puede poner rápidamente en peligro la existencia de las empresas afectadas, por ejemplo si los ciberdelincuentes entrenan y utilizan una IA de tal forma que un ataque con éxito no sólo amenaza o paraliza todo el sistema informático, sino que además extrae datos muy sensibles y los utiliza de forma ilegal o indebida. En ese caso, la minimización activa de los riesgos es esencial, especialmente en el ámbito de las infraestructuras críticas, como el sector energético, el financiero, la sanidad y la administración pública, y la inversión en herramientas de ciberseguridad apoyadas en IA es correspondientemente alta.


En esta entrada del blog, puede descubrir qué otros riesgos deben tener en cuenta los responsables de TI al utilizar la inteligencia artificial y cómo pueden tomar medidas preventivas con una selección inteligente y controlada de las herramientas, una higiene informática continua y la sensibilización de los empleados.


Riesgos de ciberdelincuencia con IA: cinco escenarios de amenazas para las empresas

Tanto si se apoya en la IA como si no, para minimizar eficazmente el riesgo, primero es necesario conocer las ciberamenazas al detalle. Ésta es la única manera de evaluar el riesgo real para una empresa y establecer prioridades. Entre ellas se incluyen:


1. Ciberataques automatizados y escalables

La IA permite a los atacantes llevar a cabo ciberataques de forma más rápida, precisa y a mayor escala. Por ejemplo, los algoritmos apoyados en la IA pueden identificar y explotar automáticamente las vulnerabilidades de seguridad en redes y sistemas sin necesidad de intervención humana. Esto puede provocar un aumento de los Zero-Day-Exploits o de los ataques de phishing, que se propagan rápidamente a través de Internet.


2. Ataques de phishing y social-engineering impulsados por la IA

Los ciberdelincuentes utilizan la IA para crear correos electrónicos de phishing o ataques de social-engineering que parecen casi reales a primera vista. Mediante el uso del procesamiento del lenguaje natural (PLN), los ataques pueden personalizarse analizando información específica sobre la víctima, como las redes sociales o las comunicaciones corporativas. Esto hace cada vez más difícil distinguir los correos electrónicos o mensajes falsos de los legítimos.


3. Deepfakes por fraude y daño a la reputación

Con la ayuda de la IA, los ciberdelincuentes pueden crear los llamados deepfakes en forma de vídeos, archivos de audio o imágenes manipulados que parecen engañosamente reales. Esta tecnología puede utilizarse para producir declaraciones falsas de ejecutivos, manipular datos confidenciales de la empresa o llevar a cabo estafas como el fraude del director general, en el que se envían órdenes falsas en nombre de un empleado de alto rango, por ejemplo, para iniciar transferencias ilegales o el envío de documentos comerciales secretos.


4. Malware y ransomware basados en IA

Los atacantes están desarrollando malware potenciado por IA que es capaz de adaptarse y eludir las medidas de seguridad tradicionales. Estos programas maliciosos inteligentes pueden cambiar dinámicamente sus estrategias de ataque para pasar desapercibidos, o explotar específicamente vulnerabilidades que serían demasiado complejas para los programas de malware convencionales. Esto hace que sea mucho más difícil para los sistemas de seguridad informática existentes reconocer y combatir estas amenazas.


5. Ataques a los sistemas de IA existentes

Las empresas que integran la IA en sus propios sistemas corren el riesgo de que estos mismos sistemas de IA se conviertan en objetivo de ciberataques. Por ejemplo, los atacantes podrían utilizar ataques adversarios para introducir deliberadamente datos manipulados en los sistemas de IA con el fin de provocar decisiones incorrectas o fallos de funcionamiento. En ámbitos como el suministro energético, las finanzas o la sanidad o la aplicación de tecnologías como la conducción autónoma, esto puede tener consecuencias catastróficas.


Tres medidas eficaces para minimizar los escenarios de amenaza basados en la IA

1. Implantación de una infraestructura de ciberseguridad apoyada en la IA

Un método eficaz para tomar medidas efectivas contra los ataques apoyados por la IA es el uso de ésta en la ciberseguridad. Las empresas o las administraciones públicas deben utilizar sistemas de seguridad inteligentes capaces de reconocer las amenazas y reaccionar ante ellas en tiempo real. Las soluciones de seguridad basadas en IA pueden:


  • Identificar anomalías en el tráfico de la red y actividad inusual de los usuarios.
  • Realizar una detección de amenazas basada en el comportamiento para detectar posibles ataques en una fase temprana.
  • Defiéndase mejor contra los ataques de phishing y de social-engineering analizando los contenidos falsos o maliciosos y detectando patrones sospechosos en las comunicaciones.

Estos sistemas aprenden de ataques anteriores y se adaptan dinámicamente a las nuevas amenazas, lo que los convierte en una defensa eficaz contra las amenazas basadas en la IA. Importante: El mero hecho de que se aplique un sistema de este tipo no significa que deba confiar completamente en él. No es posible sin el control técnico y la gestión de los especialistas en TI.


2. Formación periódica de los empleados para aumentar su concienciación sobre los peligros

Los empleados seguirán siendo el eslabón más débil de la cadena de seguridad, especialmente en caso de ataques de phishing e social-engineering. Por lo tanto, es esencial ofrecer regularmente cursos de formación o talleres de seguridad para concienciar sobre los peligros nuevos y potenciales. Entre los contenidos importantes de la formación se incluyen:


  • La detección de correos electrónicos de phishing y comportamientos sospechosos, incluidas las últimas técnicas utilizadas por los ciberdelincuentes.
  • Un uso seguro de los datos y prácticas de contraseñas seguras, como el uso de la autenticación multifactor (MFA).
  • Practicar medidas de precaución al manejar información sensible y protocolos de comunicación, especialmente en caso de solicitudes o instrucciones sospechosas.

Los empleados sensibilizados y actualizados son más capaces de reconocer las amenazas potenciales y de desempeñar un papel preventivo para rechazar con éxito los ciberataques contra la empresa.


3. Higiene informática coherente y pruebas de adversarios 

Los responsables informáticos deben comprobar regularmente sus propios sistemas de IA para detectar vulnerabilidades y asegurarse de que están protegidos contra los ciberataques y la manipulación. Esto incluye exactamente:


  • Aplicar actualizaciones y parches periódicos de todos los programas, aplicaciones y sistemas utilizados en la empresa para garantizar que las brechas de seguridad se cierran lo antes posible.
  • La implementación de niveles de seguridad de la IA, como mecanismos para comprobar y asegurar los modelos y algoritmos patentados para garantizar que no puedan ser manipulados.
  • La simulación de escenarios de ataque en los que los sistemas de IA se enfrenten específicamente a datos manipulados para poner a prueba su robustez. Esto ayuda a identificar las vulnerabilidades y a eliminarlas de forma preventiva antes de que puedan ser explotadas por los delincuentes.

Estas medidas de seguridad refuerzan la resistencia de los respectivos sistemas de IA y ayudan a rechazar los ataques contra su integridad.


Reconocer y reducir más factores de riesgo mediante aplicaciones de IA

1. TI en la sombra y expansión de la nube

La mayoría de las empresas ahora utilizan herramientas de IA basadas en la nube para hacer más eficientes sus procesos de trabajo. Suele resultar problemático cuando las unidades organizativas individuales o incluso los empleados y directivos obtienen licencias y utilizan aplicaciones basadas en la nube sin el conocimiento del departamento de TI. En las estructuras empresariales más grandes y descentralizadas, en particular, se abren constantemente nuevas pasarelas no seguras a través de las llamadas nubes en la sombra y la expansión de la nube. Unas estructuras de adquisición centralizadas y una asignación restrictiva de los derechos de acceso pueden contrarrestar eficazmente esta situación.


2. Seguridad y conformidad de los datos

En la era digital, los datos de las empresas y de los clientes son la base decisiva del éxito económico. En algunas industrias y sectores, por tanto, no sólo se aplican los requisitos legales, sino también normas adicionales de seguridad y estándares cumplimiento. En consecuencia, cada vez son más las empresas que no trasladan datos especialmente sensibles a la nube ni los traen de vuelta de la nube a su propio centro de datos. De este modo, los datos importantes de la empresa se introducen en herramientas de IA basadas en la nube que no están suficientemente protegidas.


3. Gestión de licencias 

Incluso las empresas medianas con unos cientos de empleados tienen que gestionar rápidamente una cartera de varios miles de licencias de una gran variedad de proveedores. El software se está convirtiendo cada vez más en un factor competitivo decisivo y representa un activo relevante. Sin embargo, la disponibilidad constante de soluciones basadas en la nube significa que el software también se está convirtiendo en un riesgo de seguridad cada vez mayor. Esto hace aún más importante una gestión de licencias activa, eficaz y orientada a la seguridad. Cada vez más responsables de TI y gestores de activos de software descubren la posibilidad de comprar o vender licencias de software de segunda mano. Las ventajas son evidentes: Aliviar la carga sobre el presupuesto de licencias actual, reducir los riesgos de seguridad específicos de la nube y promover una economía circular que conserve los recursos como parte de las obligaciones ESG para un negocio sostenible.


Software de segunda mano: Benefíciese de la experiencia y los conocimientos de PREO 

Como uno de los principales proveedores de software de segunda mano en Europa, PREO ofrece a empresas, organizaciones y administraciones públicas una amplia selección de licencias en local de segunda mano para versiones actuales y antiguas de software estándar de fabricantes líderes del mercado como Microsoft y Adobe. Sea cual sea la necesidad, con PREO los clientes tienen de su lado todas las ventajas del mercado de software de segunda mano y se benefician de:


  • Un gran ahorro en los costes de licencia en curso, de hasta un 70 % en comparación con la nueva versión correspondiente.
       
  • Adquisición de licencias 100 % conforme a la ley y a prueba de auditorías con la máxima transparencia en todos los pasos de la tramitación, incluida la documentación completa en el portal de licencias PREO "Easy Compliance".

  • Asesoramiento personal sobre todas las cuestiones relacionadas con las transacciones de licencias o la integración de licencias de software de segunda mano en estructuras de red clásicas o modelos de nube híbrida.

  • Capacidades existentes de gestión de licencias de software para grandes proyectos de infraestructuras informáticas con miles de puestos de trabajo y ubicaciones transfronterizas.

  • Más sostenibilidad en el sector de las TI promoviendo una economía circular activa y reduciendo la huella de CO2 de las empresas. Hablando de sostenibilidad: PREO es el primer minorista de software de segunda mano que tiene una Scorecard de EcoVadis, el mayor proveedor mundial de calificaciones de sostenibilidad.

  • La experiencia adquirida en numerosos proyectos de referencia que PREO ya ha realizado con éxito para conocidas empresas de una amplia gama de industrias y sectores.