Tu navegador no admite SVG animado.

En una reciente entrevista, el Gerente de Ingeniería de Checkpoint para el Sur de Latinoamérica, Alejandro Botter, reveló que en Argentina las empresas enfrentan un promedio de 1,600 ciberataques por semana. Esta cifra alarmante es motivo de preocupación y sugiere que la ciberseguridad es un área crítica en la actualidad. Además, la creciente utilización de la inteligencia artificial por parte de ciberdelincuentes podría agravar aún más esta situación.

Uno de los desafíos más significativos que plantea el uso de la inteligencia artificial en la ciberdelincuencia es la creación de malware. Botter señaló que se ha observado un aumento en los ataques de phishing y la generación de malware impulsada por la IA generativa en la dark web. Esto indica que los atacantes están aprovechando estas herramientas de forma creciente para sus actividades maliciosas.

En Argentina, una compañía tiene un promedio de 1.600 ciberataques por semana

Los retos asociados con el uso de la IA en la elaboración de malware incluyen:

  1. Mayor complejidad: El malware desarrollado con IA puede ser más complejo y, por lo tanto, más difícil de detectar.
  2. Adaptabilidad: Este tipo de malware puede adaptarse y evadir las defensas de seguridad convencionales.
  3. Dificultad para identificar patrones: Bajo este nuevo enfoque, la identificación de patrones de comportamiento o evolución implantados por la acción humana se vuelve más difícil, complicando la tarea de búsqueda y eliminación de malware.

A pesar de estos desafíos, Botter también destacó que la inteligencia artificial se está utilizando para la prevención de ciberataques. Checkpoint ha estado desarrollando tecnologías de IA durante varios años, que van desde la protección contra malware hasta la detección de eventos sospechosos en la red que, de manera aislada, podrían pasar desapercibidos pero que, al analizarlos en conjunto, revelan un ataque dirigido a la empresa.

La entrevista con Alejandro Botter tuvo lugar en el marco de Ekoparty, el evento de ciberseguridad más grande de la región. Durante esta conferencia, se discutió ampliamente el impacto de la inteligencia artificial en la ciberseguridad, pero también se exploraron otros temas interesantes. Este año, Ekoparty rindió homenaje a la cultura hacker de los años 90 bajo el lema “Hack the Planet”, emulando la película de 1995 “Hackers”. El evento incluyó actividades que abarcaron desde la intervención de dispositivos “antiguos” como los teléfonos públicos hasta pruebas en un automóvil de TC.

Una de las novedades destacadas fue la exposición “Spy Space”, presentada por el Museo de la Informática por primera vez, que ofreció una visión de la evolución del espionaje desde la Segunda Guerra Mundial hasta las capacidades actuales de espionaje a través de dispositivos móviles.”

En la era de la tecnología moderna, que abarca desde la inteligencia artificial hasta la blockchain, estamos dejando una huella de carbono significativa que a menudo pasa desapercibida. Sorprendentemente, incluso el acto de recibir 50 correos electrónicos al día puede generar la emisión de un kilogramo de dióxido de carbono (CO2). La blockchain de Bitcoin, por su parte, emite más CO2 que una ciudad entera. En este contexto, la ciberseguridad debe incorporar la gestión responsable de recursos y trabajar en la reducción de este impacto ambiental.

La proliferación de tecnologías como la inteligencia artificial, la minería de criptomonedas y la blockchain ha traído consigo importantes avances, pero también una preocupante huella de carbono y un impacto ambiental que a menudo pasamos por alto. Un ejemplo es la cantidad de correos electrónicos que recibimos diariamente; tan solo 50 de ellos generan un kilogramo de dióxido de carbono, lo que depende de la época en la que hayamos estudiado química en la secundaria.

Un dato impactante: la blockchain de Bitcoin emite más de 20 millones de kilogramos de CO2 al año. Para poner esto en perspectiva, es más de lo que emite una ciudad como Las Vegas, que sabemos que es notoriamente dependiente de la electricidad.

Cuando le preguntamos a ChatGPT sobre su huella de carbono, no proporciona una respuesta directa. Sin embargo, al presionarlo un poco, obtuvimos un número que asciende a 10,000 kilogramos de CO2. Es importante destacar que este número se refiere principalmente a la infraestructura del chat y no tiene en cuenta la infraestructura de comunicación y la base de datos, lo que subraya el significativo impacto ambiental que conlleva la tecnología.

Vivimos en un mundo impulsado por la computación cuántica, la inteligencia artificial y los criptoactivos. No obstante, a menudo descuidamos un aspecto fundamental: la función de la ciberseguridad. La ciberseguridad no solo se trata de determinar quién tiene derecho a acceder a una base de datos, sino también de garantizar un uso responsable de los recursos y reducir nuestro impacto ambiental.

En palabras de Iván Valdivia de Ingram Micro, “En un mundo donde los servicios de inteligencia artificial son cruciales y están creciendo rápidamente, debemos considerar cómo almacenamos y gestionamos la información. Podemos encontrar soluciones innovadoras para reducir nuestra huella de carbono, como enfoques en eficiencia energética y la elección de hardware y componentes que consuman menos energía”.

Este enfoque en la tecnología y la sostenibilidad puede allanar el camino hacia un futuro en el que los avances tecnológicos vayan de la mano con la responsabilidad ambiental.

La responsabilidad de abordar estos desafíos recae en parte en el Chief Information Security Officer (CISO) y se comparte con otros directivos de la empresa. Estamos hablando de un componente esencial del triple impacto: el impacto social, macroeconómico y, por supuesto, el impacto ambiental. Es hora de comenzar a seleccionar soluciones tecnológicas que tengan un bajo consumo eléctrico y generen menos desperdicio tecnológico al ser descartadas. En algún momento, debemos empezar a calcular la huella de carbono que dejamos como individuos y como empresas, aunque medirla sigue siendo un desafío que requiere soluciones confiables, a pesar de algunos esfuerzos de algunas empresas en esta dirección.

El Riesgo Interno: Una Tendencia Alarmante

En la actualidad, las amenazas internas representan el riesgo más significativo para la seguridad cibernética de las empresas. La proporción actual de amenazas internas frente a amenazas externas es de aproximadamente 70/30. Este desequilibrio refleja un fenómeno alarmante: las amenazas provienen, en su mayoría, desde dentro de la organización.

Cuando hablamos de amenazas internas, nos referimos a una amplia gama de situaciones. Esto incluye a empleados que cometen actos ilícitos, ya sea robando datos de la empresa conscientemente, siendo tentados desde fuentes externas o simplemente cometiendo errores que, aunque menos frecuentes, aún pueden tener un impacto significativo en la seguridad cibernética de la organización.

Sin embargo, el mayor impacto se encuentra en las amenazas de carácter deliberado.

 

Amenazas internas representan el principal desafío en ciberseguridad para las empresas

Es aquí donde cobra relevancia la importancia de implementar medidas de seguridad cibernética sólidas. Algunas de las precauciones que deben tomarse incluyen:

  1. Activación de Sistemas de Prevención de Pérdida de Datos: Estos sistemas permiten detectar y prevenir la fuga de información confidencial. Pueden alertar a los administradores en tiempo real cuando se detecta actividad sospechosa o cuando se intenta acceder a datos sensibles sin autorización.
  2. Control de acceso riguroso: Esto incluye implementar políticas de “menos privilegios”, lo que significa que los empleados solo deben tener acceso a la información necesaria para llevar a cabo sus tareas laborales.
  3. Desactivación de accesos temporales: garantizar que todos los accesos a consultores externos se desactiven una vez que sus tareas se completen.
  4. Concienciación de los empleados:capacitarlos para que comprendan los riesgos de ciberseguridad, identificar las prácticas seguras y reportar cualquier actividad sospechosa de inmediato.
  5. Monitoreo continuo: Implementar un sistema de monitoreo constante de la red y el tráfico de datos puede ayudar a detectar amenazas internas de manera temprana.