Check Point Software Technologies, advierte de que los ciberdelincuentes ya están utilizando la IA, sin embargo, las empresas pueden contraatacar desplegando sus propias herramientas de ciberseguridad impulsadas por IA.
Utilizar LLMs como ChatGPT o DeepSeek no es una opción para la gestión de la seguridad, ya que no están especializados en seguridad de redes y pueden exponer datos sensibles.
Los asistentes y agentes de IA de nivel empresarial, diseñados específicamente con tecnología GenAI, tienen el potencial de ofrecer todos los beneficios de la IA sin exponer a la compañía a riesgos.
Los beneficios de estos asistentes incluyen la optimización de operaciones, el ahorro de tiempo y costes, así como la mejora de los resultados de seguridad. Son capaces de analizar volúmenes de datos, identificar patrones, extraer conocimientos, generar contenido y recomendaciones, todo mientras interactúan con los usuarios de manera conversacional.
Basados en patrones de datos aprendidos, los asistentes GenAI pueden crear y entregar nuevos resultados que se alineen con el contexto y respondan a las indicaciones que reciben, proporcionando sugerencias relevantes, respondiendo preguntas complejas y creando contenido de alto valor en cuestión de momentos.
Un asistente o agente de ciberseguridad impulsado por GenAI puede funcionar como un miembro virtual del equipo siempre activo, disponible bajo demanda para proporcionar información precisa en tiempo real y realizar una amplia gama de tareas con velocidad y precisión, desde la investigación de incidentes hasta el análisis, la automatización de guías de acción, la detección de amenazas y mucho más.
“Para garantizar el uso seguro y responsable de los asistentes y agentes GenAI en la gestión de la seguridad empresarial, es fundamental implementar controles sólidos”, explica Aviv Abramovich, jefe de gestión de producto para Quantum Network Security. “Esto incluye asegurar un entorno de procesamiento de datos cerrado y protegido contra accesos no autorizados, así como el uso de datos sintéticos y la Generación Aumentada con Recuperación (RAG) para evitar la extracción y uso indebido de datos sensibles”.
Fuente: Check Point Software Technologies