La IA para contrarrestar los ciberataques

0
7

“Ante un aumento de dispositivos de IoT conectados y la necesidad de crear aplicaciones más sofisticadas, las empresas se enfrentan cada vez más a amenazas y ataques cibernéticos. Frente a ello, utilizar la tecnología a favor para asegurarse que solo las personas adecuadas tengan acceso a los datos correctos, es fundamental para evitar caos en línea y un fraude desenfrenado.”

En esta “nueva normalidad” en que las transacciones en línea se multiplicaron y las empresas todavía tienen un porcentaje importante de personal trabajando de manera remota, con esquemas de Nubes híbridas y redes extendidas hasta nuevos bordes (como los propios hogares de los empleados, o los dispositivos IoT), las infraestructuras de IT de las organizaciones se enfrentan a nuevas y mayores vulnerabilidades.

De hecho, se prevé que en el 2022 la cantidad de dispositivos de IoT conectados alcanzará los 18 mil millones, lo que traerá como consecuencia, un número enormemente mayor de puntos de acceso potenciales para los ciberdelincuentes.

Por ello, para ganarse la confianza de los consumidores y clientes, además de trabajar en la transformación digital, “para las organizaciones es sumamente necesario prestar mucha atención a la seguridad informática, y desarrollar estrategias más sólidas que limiten de manera más rigurosa el acceso a sus activos digitales y datos confidenciales”, explica Andrés Alexander, SVP Cluster Regional de Servicios y Cloud en BGH Tech Partner.

Ante este problema, una posible respuesta es usar IA. Esta puede contrarrestar el delito cibernético al identificar patrones de comportamiento que indican que puede estar ocurriendo algo fuera de lo común, gracias a sus poderes predictivos.

Es así, que según encontró una encuesta, dos tercios de las compañías ahora creen que la IA es necesaria para identificar y contrarrestar las amenazas críticas de la seguridad informática, mientras que casi tres cuartas partes de ellas ya están usando o probando la IA para este fin.

En esta línea, para asegurarse de que solo las personas adecuadas tengan acceso a los datos correctos, la autenticación cambiará cada vez más a la autorización, como se ve con el enfoque de confianza cero (Zero Trust). Y esto no solo afectará a las personas, sino también a los propios dispositivos.

En las empresas distribuidas asegurar el perímetro representa un desafío cada vez mayor. Por ello la tendencia es a adoptar una malla de ciberseguridad para ayudar a mantener mayores controles. Este modelo proporcionará un enfoque estandarizado, centrado en el usuario y conectado para resguardar los activos desde cualquier lugar, al proteger de forma independiente cada dato mediante el acceso de su usuario individual, lo que disminuirá el enfoque en un perímetro físico.

“En este escenario, a medida que las juntas corporativas se centren cada vez más en la seguridad cibernética, el rol del CISO (director de seguridad de la información) continuará ganando preeminencia en las compañías, y cada vez más personas reportarán directamente a él”, finaliza Alexander desde BGH Tech Partner.
­
Acerca de BGH Tech Partner
BGH Tech Partner es la unidad de negocios del Grupo BGH que brinda soluciones tecnológicas innovadoras para que las organizaciones lideren la era digital. Con presencia en seis países (Argentina, Uruguay, Chile, Perú, Colombia, Guatemala y Estados Unidos), su misión es contribuir al crecimiento y la competitividad de los gobiernos, organizaciones y ciudadanos, mediante una mejora en su infraestructura y sus procesos de negocios. Para más información: http://www.bghtechpartner.com/
Acerca de Grupo BGH
BGH es un grupo empresario con más de 100 años de historia en la innovación, el desarrollo y la comercialización de productos y servicios tecnológicos de vanguardia. Brinda respuestas a las necesidades de empresas, organismos públicos y consumidores de América Latina y África.

La compañía emplea a más de 1300 personas y tiene 2 plantas productivas en Argentina y África. Cuenta con operaciones en Argentina, Uruguay, Chile, Perú, Colombia, Brasil, Guatemala, Ruanda y Kenia.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí