GenAI revolucionará la gestión de seguridad a través de los agentes

Los asistentes impulsados por GenAI mejoran la seguridad automatizando tareas, acelerando los tiempos de respuesta y optimizando la ciberdefensa al tiempo que garantizan la seguridad de los datos.

Check Point Software Technologies, advierte de que los ciberdelincuentes ya están utilizando la IA, sin embargo, las empresas pueden contraatacar desplegando sus propias herramientas de ciberseguridad impulsadas por IA.

Utilizar LLMs como ChatGPT o DeepSeek no es una opción para la gestión de la seguridad, ya que no están especializados en seguridad de redes y pueden exponer datos sensibles.

Los asistentes y agentes de IA de nivel empresarial, diseñados específicamente con tecnología GenAI, tienen el potencial de ofrecer todos los beneficios de la IA sin exponer a la compañía a riesgos.

Los beneficios de estos asistentes incluyen la optimización de operaciones, el ahorro de tiempo y costes, así como la mejora de los resultados de seguridad. Son capaces de analizar volúmenes de datos, identificar patrones, extraer conocimientos, generar contenido y recomendaciones, todo mientras interactúan con los usuarios de manera conversacional.

Basados en patrones de datos aprendidos, los asistentes GenAI pueden crear y entregar nuevos resultados que se alineen con el contexto y respondan a las indicaciones que reciben, proporcionando sugerencias relevantes, respondiendo preguntas complejas y creando contenido de alto valor en cuestión de momentos.

Un asistente o agente de ciberseguridad impulsado por GenAI puede funcionar como un miembro virtual del equipo siempre activo, disponible bajo demanda para proporcionar información precisa en tiempo real y realizar una amplia gama de tareas con velocidad y precisión, desde la investigación de incidentes hasta el análisis, la automatización de guías de acción, la detección de amenazas y mucho más.

“Para garantizar el uso seguro y responsable de los asistentes y agentes GenAI en la gestión de la seguridad empresarial, es fundamental implementar controles sólidos”, explica Aviv Abramovich, jefe de gestión de producto para Quantum Network Security. “Esto incluye asegurar un entorno de procesamiento de datos cerrado y protegido contra accesos no autorizados, así como el uso de datos sintéticos y la Generación Aumentada con Recuperación (RAG) para evitar la extracción y uso indebido de datos sensibles”.

Fuente: Check Point Software Technologies

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Noticias relacionadas
Leer más

Las telcos proyectan una mayor inversión en IA

El 75% de las telcos proyecta una mayor aceleración en la inversión en IA y automatización en 2025. Las compañías: un 25% ha optado por centrarse en casos de uso identificados, mientras que un 33,3% ha adoptado un enfoque transversal.
Leer más

El eCommerce en Argentina aumentó un 181% en 2024

“El comercio entre Brasil y Argentina está en plena transformación. Los volúmenes de envíos desde Brasil han crecido en más de un 40% en el último año, lo que exige una logística más ágil y con mayor capacidad de respuesta”, señala Guillermo Cervellera, Gerente de Consumo e Industria de Celsur.
Total
0
Share