Noticias

Joel Stradling, director de la división de seguridad europea de IDC: «Las empresas tendrán que controlar la proliferación de agentes. Eso requiere inversión»

Joel Stradling es el encargado de dirigir el equipo de contenido y análisis que estudia el estado de la ciberseguridad en Europa. Especializado en áreas como la integración de la red y la seguridad, así como la evolución de las arquitecturas de red hacia un acceso seguro definido por software, Joel Stradling será el encargado de dar el pistoletazo de salida, al IT Security Summit que se celebrará en Madrid este miércoles 18 de Febrero y del que Byte TI es el Media Partner oficial de la conferencia.

Joel Stradling cuenta con 20 años de experiencia como analista de redes empresariales gestionadas y servicios de TI. Es ponente habitual en las principales conferencias del sector, donde habla sobre las tecnologías emergentes en redes empresariales B2B, TI así como de ciberseguridad. El analista ha concedido a Byte TI una pequeña entrevista antes de dar su conferencia.

¿Qué temas clave se tratarán en la Cumbre de Seguridad Informática de Madrid?

Entre los temas candentes que se tratarán se incluyen: el impacto de la IA en la seguridad, que se puede desglosar en cómo los ciberdelincuenrtes están aprovechando la Inteligencia Artificial para llevar a cabo diferentes amenazas; cómo los responsables de seguridad y los gestores de riesgos empresariales están tomando medidas para proteger los activos de IA de la organización y, por último, cómo se está aplicando la IA como potenciador de la seguridad.

La soberanía digital también será un tema importante, dado el entorno geopolítico actual, e IDC evalúa los estrechos vínculos entre la soberanía y la ciberseguridad. La importancia viene motivada porque las empresas están empezando a considerar hojas de ruta para futuras migraciones a la criptografía de clave cuántica y cómo defender el negocio en la era poscuántica. Dicho esto, «recoger ahora, descifrar después» es un problema real hoy en día en la banca y las finanzas, y los Ministerios de Defensa de los países de la UE tienden a estar más avanzados en la adopción de la criptografía poscuántica.

Si tuviera que elegir uno de esos temas, ¿cuál considera más relevante en este momento y por qué? La IA está transformando la detección de amenazas. ¿Qué información o datos puede compartir sobre cómo se está utilizando la IA para detectar amenazas?

Existen numerosas pruebas, procedentes de las plataformas y servicios de inteligencia sobre amenazas actuales de los proveedores y los proveedores de servicios de seguridad gestionados, de que los adversarios están aprovechando la IA para añadir sofisticación a sus esfuerzos por comprometer los objetivos. Algunos ejemplos son los mayores niveles de sofisticación del phishing por correo electrónico, la automatización del reconocimiento de la red tras el acceso inicial y la inyección inmediata para contaminar los modelos de IA.

La IA también conlleva ciertos riesgos. Por ejemplo, IDC prevé que, para 2028, el 40 % de las empresas utilizarán agentes autónomos en los SOC. ¿Cuáles son los principales riesgos de implementar agentes de IA autónomos en los SOC y cómo se pueden mitigar estos riesgos?

Se requieren enfoques basados en las mejores prácticas en materia de gobernanza de la IA, así como prestar atención a la mitigación de los nuevos riesgos asociados a la proliferación de agentes. Se necesitarán inversiones para controlar la proliferación de agentes con el fin de automatizar el inventario y la supervisión de los agentes de IA.

¿Sus datos sugieren que este año veremos un aumento de los ataques impulsados por la IA? ¿Cómo pueden protegerse las organizaciones contra este tipo de ataques?

Es evidente que la mayoría de los ataques se basan en algún tipo de tecnología de IA, y de hecho se prevé que aumenten durante 2026. Los ciberdelincuntes tienen acceso a financiación para crear sofisticadas tecnologías basadas en IA que respalden sus ciberataques. Las organizaciones deben ser capaces de responder aprovechando las últimas innovaciones y la protección basada en IA, pero manteniendo un firme control de la disciplina de seguridad básica, que incluye el apoyo a una cultura positiva, la formación y la concienciación.

Las técnicas reales de acceso inicial y exfiltración de datos no son tan nuevas, solo que ahora son más sofisticadas, automatizadas y voluminosas. Los atacantes han descubierto cómo aplicar la IA para acelerar el tiempo que transcurre desde el acceso inicial hasta la violación total y el compromiso de los datos. Esto es motivo de preocupación y se necesitan medidas como la segmentación de la red, la confianza cero y manuales robustos de detección y respuesta a incidentes.

Según IDC, ¿qué tecnologías se espera que dominen el gasto en seguridad para 2028?

Zero-Trust, incluyendo SASE, gestión de identidades y accesos, gobernanza, riesgo y cumplimiento, gestión de la exposición a vulnerabilidades, protección de datos, PQC y automatización del SOC.

Más información e inscripción al IT Security Summit de IDC aquí

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.