La inteligencia artificial (IA) es, tal vez, el arma de doble filo más amenazante en la historia de las TIC. El debate público en torno a esta tecnología es un “estira y afloja” sobre si acabará por traer más beneficios o perjuicios a la humanidad. Se le atribuye un inmenso poder para generar cambios en todos los ámbitos de la vida; al mismo tiempo, se cree que tiene un potencial de peligro igualmente alto. Con todo, ningún otro aspecto se ve tan afectado por este desarrollo como la seguridad informática.

Dos fuerzas crecientes colisionan: por un lado, los hackers pueden escalar el volumen y complejidad de sus ataques de maneras que antes eran imposibles; por otro, los expertos en seguridad informática tienen más opciones de defensa que nunca. Ello es gracias a la detección automatizada de amenazas y la correlación inteligente de eventos del sistema.

Regularmente, hay varias preguntas que requieren nuevas respuestas: ¿Qué estrategia sigue siendo relevante? ¿Es necesaria la consolidación o una defensa multicapa con las mejores soluciones? ¿Es posible prevenir las tácticas constantemente cambiantes e impredecibles de los ciberdelincuentes o simplemente hay que reaccionar ante ellas? Con todas estas interrogantes, el CISO o el responsable de seguridad informática de la organización puede empezar a dar vueltas.

Sin embargo, en medio de la transformación provocada por la IA, también existen métodos probados que prácticamente no se ven afectados por estos cambios. Por ende, pueden ayudar a las organizaciones a navegar con seguridad informática en los mares agitados de la era de la IA.

Cinco principios de seguridad informática

Política de Zero Trust estricta. En el mundo digital, nada puede dejarse al azar, pues las vulnerabilidades pueden venir tanto del exterior como del interior del negocio. La Zero Trust se basa en el principio de no confiar en nadie. Cualquier intento de acceso debe verificarse, así venga de fuentes aparentemente fiables, para reducir significativamente el riesgo de fuga de datos y ciberataques. Asimismo, esto requiere la monitorización continua de todas las actividades de la red, independientemente de su origen.

Los ataques basados en IA son sofisticados: eluden las barreras de seguridad convencionales imitando el comportamiento normal del usuario. Una política de Zero Trust estricta es eficaz contra estas amenazas, pues no presupone la confianza basándose en la posición en la red. La validación continua de todas las actividades dentro de la red es crucial para detectar y bloquear las filtraciones impulsadas por la IA.

Fuerte conciencia sobre seguridad informática. La resiliencia cibernética no se limita al departamento de TIC: es una responsabilidad que todos los empleados deben conocer. Establecer una sólida cultura de seguridad informática implica convencer al personal de la necesidad de tomar precauciones y estar alerta en su trabajo diario. Los ataques de phishing basados en IA e ingeniería social son cada vez más difíciles de detectar. Una sólida conciencia sobre seguridad ayuda a reconocer incluso solicitudes o comportamientos sutiles e inusuales que podrían generarse por medio de la IA. Con formación y educación continuas, los empleados saben cómo reconocer amenazas basados en IA y responder a ellas.

Igual de importante es la supervisión periódica del bienestar de la fuerza de trabajo. El personal insatisfecho puede convertirse en una amenaza interna y vender credenciales de acceso o secretos empresariales a ciberdelincuentes, un factor de riesgo importante que suele pasarse por alto.

Defenderse de los avances tecnológicos

Encriptación segura en la era cuántica. La encriptación compleja de datos constituye una sólida protección contra los ataques de IA. Impide que los datos sean legibles sin la información de descifrado correcta, volviéndolos inutilizables si caen en las manos indebidas. Aunque se desarrollan tecnologías de IA para romper los mecanismos de cifrado, una encriptación robusta sigue siendo una barrera esencial; esto es especialmente importante al transmitir datos mediante redes inseguras o al almacenarlos en medios externos. La criptografía inquebrantable preserva la confidencialidad e integridad de la información, aun si fallan otras medidas de seguridad informática.

Asimismo, en este tema es importante mantenerse siempre actualizado. En la era de la criptografía postcuántica, se compite constantemente con las crecientes capacidades de los atacantes. Sólo quienes sigan los últimos estándares de seguridad podrán resistir futuros ataques basados en IA.

Auditorías y evaluaciones de seguridad regulares. Las revisiones y auditorías periódicas de los sistemas y procesos de seguridad informática son tan sensatas como esenciales. Por un lado, ayudan a las organizaciones a evaluar, ajustar y mejorar continuamente sus estrategias de defensa, identificando y corrigiendo vulnerabilidades antes de que los atacantes puedan explotarlas. Por otro lado, las evaluaciones de seguridad son obligatorias legalmente, sobre todo en infraestructuras críticas. Eso protege de accesos no autorizados a los datos gestionados por la organización.

Las amenazas basadas en IA son una prueba de resistencia. Las auditorías muestran si las medidas de TIC existentes pueden mantenerse al día con los métodos de ataque actuales. Ayudan a identificar vulnerabilidades que los sistemas de IA podrían explotar y permiten un ajuste dinámico de las estrategias de seguridad informática. Como los sistemas de IA pueden aprender y adaptarse, los planes de emergencia deben ser flexibles y receptivos.

Respaldar y planificar

Respaldo de datos de primera clase, según la regla 3-2-1-1-0. La regla 3-2-1-1-0 es el estándar de oro para la seguridad de datos y la recuperación ante desastres. Establece que las empresas deben tener 3 copias de sus datos en 2 tipos de soporte diferentes, 1 almacenada externamente y 1 fuera de línea (offline), con una validación exhaustiva de la integridad de los datos mediante pruebas rigurosas. Este enfoque protege contra la pérdida de datos y permite una rápida recuperación en caso de ciberataque o daño físico: la recuperación ante desastres óptima.

¿Cómo ayuda con los ataques basados en IA, que pueden dañar o comprometer grandes cantidades de datos de forma rápida e impredecible? La regla 3-2-1-1-0 garantiza la existencia de múltiples copias independientes de los datos. Eso minimiza la probabilidad de su destrucción completa por ataques totalmente automatizados orquestados por hackers que utilizan IA. La existencia de copias de seguridad de datos offline impide que los ataques basados en IA afecten a todas las copias de datos simultáneamente. Cuando los datos valiosos se almacenan sin conexión, no importa si la IA o un humano intenta acceder a ellos: el acceso es simplemente imposible y los datos permanecen seguros.

En conclusión, es importante incorporar estos cinco métodos en la estrategia de seguridad de TIC. Planificar la respuesta ante desastres con medidas de recuperación orquestadas y respaldos limpios evitará interrupciones en la continuidad del negocio. Esto es, mitigará las consecuencias de los ciberataques generados por la IA. Los planes de contingencia multicapa, probados en situaciones de crisis y con visión de futuro, son la mejor preparación. Además, brindan la mejor protección contra amenazas graves, como el ransomware o los ataques internos.