Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
991
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
diciembre
(Total:
72
)
- Confirman robo del código fuente de Grand Theft Au...
- Apple quiere entrenar su inteligencia artificial c...
- Top 10 de vulnerabilidades críticas en aplicacione...
- Otra cadena de vulnerabilidades en Outlook permite...
- España analiza los niveles de radiación del iPhone...
- Peugeot usaba la Game Boy para realizar los diagnó...
- CVE-2023-35628: vulnerabilidad silenciosa por e-ma...
- OpenAI define las estrategias para evitar que la i...
- Zorin OS 17, la distribución de Linux que se ve co...
- ¿Comprar un HDD o un SSD? SSD siempre, menos para NAS
- Hyperloop One cierra: la utopía de Elon Musk desap...
- ¿Qué es el UPnP del router? y Tipos de NAT en Cons...
- Detenidos 5 ciberdelincuentes por estafar mediante...
- Condenan al autista por filtrar GTA VI: permanecer...
- Cae una red en España que ha estafado al menos 190...
- Synology - Conocimientos básicos del cifrado en DS...
- Diferentes tipos de velocidades WiFi: canales y ba...
- Retirado el mayor conjunto de datos de imágenes de...
- Galaxy S24: filtradas todas sus características y ...
- Inaugurado el superordenador MareNostrum 5, uno de...
- Tesla culpó a sus usuarios de fallos de fabricación
- Stable Diffusion y otras IA generativas se entrena...
- El FBI desmantela el ransomware BlackCat y obtiene...
- Comparativa de rendimiento velocidad red: 10 Gbe v...
- La Universidad de Buenos Aires (UBA) víctima de un...
- OpenAI se ha convertido en la compañía más importa...
- Google pagará 700 millones de dólares para aparcar...
- ¿Qué es ZFS? ¿Qué ventajas tiene sobre otros siste...
- MongoDB confirma que datos de clientes quedaron ex...
- La Comisión Europea abre expediente a Twitter por ...
- Sistema pionero español para que los menores no ac...
- OpenAI suspende la cuenta de ByteDance (TikTok) po...
- Tutorial Apache modsecurity (WAF)
- Twitch permite más contenido sexual
- Google Imagen 2, la inteligencia artificial para c...
- Dropbox comparte tus archivos con OpenAI sin que t...
- El fabricante de chips NXP fue hackeado en 2017 y ...
- El BSC presenta Sargantana, la nueva generación de...
- Apple impedirá que un ladrón pueda usar un iPhone ...
- El Gobierno Español propone restringir el uso de l...
- Utilizan Google Forms en ataques de Phishing
- Si tu PC Windows se ‘congela’, revisa el antivirus...
- E3: la feria más importante de los videojuegos mue...
- Insomniac Games hackeado por el ransomware Rhysida...
- El despilfarro de la IA: se necesitan dos centrale...
- Optimus Gen 2, el nuevo robot humanoide de Elon Mu...
- Vulnerabilidad crítica en plugin de WordPress Back...
- Europa quiere normas para combatir la adicción a l...
- Microsoft presenta Phi-2, una inteligencia artific...
- Paquetes con malware en proyectos del repositorio ...
- DNS0: El DNS público europeo que hace Internet más...
- ¿Qué diferencia hay entre un disco duro WD Red Plu...
- Linux tendrá su propia pantalla de la muerte azul ...
- El ordenador con más malware del mundo: 'Most Infe...
- Configurar el firewall de Windows
- Apple publica actualizaciones de seguridad para pa...
- El estándar Wi-Fi 7, a punto de ser aprobado: lleg...
- Epic Games gana a Google el juicio antimonopolio c...
- En la mitad de los casos las instrusiones se produ...
- La UE aprueba la primera Ley de Inteligencia Artif...
- Cómo la IA puede ayudar a los equipos de seguridad
- LogoFAIL: ataque al firmware, que afecta a Windows...
- Lo más buscado en Google en 2023
- La NASA se dedicó a drogar arañas para comprobar l...
- Kelvinsecurity: detenido el líder de uno de los gr...
- El navegador Brave lanza Leo, su IA tipo ChatGPT q...
- FirewallD viniendo de iptables
- Google retrasa el lanzamiento de Gemini, su respue...
- Vulnerabilidades críticas en UEFI: LogoFAIL expone...
- Bloquear LOLbins con el firewall de Windows
- Fases fundamentales de un análisis forense digital
- Tiny11, la versión ligera de Windows 11
- ► septiembre (Total: 65 )
-
▼
diciembre
(Total:
72
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Cómo la IA puede ayudar a los equipos de seguridad
Las actividades de los ciberdelincuentes son cada vez más oportunistas, constituyendo un modelo de negocio en sí mismo. En el último año ha habido un aumento del alcance global de los ciberataques en todo el mundo, que han afectado a 120 países, alimentados por el espionaje promovido por gobiernos y con operaciones de influencia también en aumento.
Más del 40% de estos ciberataques se llevaron a cabo contra organizaciones gubernamentales, o también contra entidades privadas implicadas en la construcción y mantenimiento de infraestructuras críticas. Y aunque pueda parecer lo contrario, la mayoría de ellos no son de ransomware, según los datos del último informe Digital Defense Report 2023 de Microsoft, sino que tienen como fin el robo de información, el control de las comunicaciones de manera encubierta o la manipulación de información.
Entre las conclusiones más destacadas del informe, se encuentran que Estados Unidos, Israel y Ucrania siguen siendo los países que registran mayor número de ciberataques; que las agencias de inteligencia rusas han reorientado sus ataques cibernéticos hacia la actividad de espionaje para apoyar su guerra contra Ucrania; o que los esfuerzos iraníes, antes centrados en derribar las redes de sus objetivos, también se inclinan ahora a amplificar mensajes manipuladores para promover objetivos geopolíticos o aprovechar los datos que fluyen a través de redes sensibles.
Este panorama ha llevado a que la ciberseguridad se haya convertido en una de las principales preocupaciones de organizaciones y gobiernos de todo el planeta.
Los ciberdelincuentes están avanzando en sus estrategias para eliminar cualquier rastro de sus acciones, un 60% emplea para ello el cifrado remoto, lo que reduce la mitigación de los ataques basada en procesos. Además, cada vez hay más ciberatacantes que intentan acceder a dispositivos no gestionados, o a los que los trabajadores de una empresa utilizan para trabajar, aunque sean en principio de uso personal. Más de un 80% de los casos de ciberataques que se observan tienen su origen en este tipo de equipos.
En un mundo donde hay 4.000 ataques de contraseñas por segundo, las protecciones integradas en los productos y servicios de Microsoft han bloqueado varias decenas de miles de millones de amenazas de malware.
Microsoft está haciendo grandes avances para proporcionar a las organizaciones
las herramientas más potentes del mercado, que incluyen IA para derrotar a
estos ciberdelincuentes y, al mismo tiempo, se están forjando alianzas sólidas
que trascienden las fronteras, las industrias y la división
público-privada.
IA: nuevas amenazas y nuevas oportunidades de defensa
La Inteligencia Artificial (IA) está creando nuevas amenazas, pero al mismo tiempo, emerge como una tecnología que ayuda a las compañías y organismos a desplegar estrategias más innovadoras de defensa ante ciberataques. Por un lado, tenemos a atacantes que la usan para mejorar los mensajes de phishing y mejorar las operaciones con imágenes sintéticas generadas con Inteligencia Artificial, y por otro, a entidades y expertos en defensa que la usan para automatizar y ampliar el alcance y la protección de diversos aspectos de la ciberseguridad. Entre ellas la detección, respuesta, análisis y predicción de las amenazas.
También puede permitir que los modelos de lenguaje masivos (LLM) desarrollen información y recomendaciones de seguridad en lenguaje natural, partiendo de datos complejos. Esto lleva a una mayor eficiencia de los analistas, así como a una mejor capacidad de respuesta ante ataques y amenazas.
Para detectar y responder rápidamente a las amenazas y comprender mejor el panorama de las ciberamenazas en general, Microsoft está llevando la próxima generación de Inteligencia Artificial a la ciberseguridad con Microsoft Security Copilot. Esta herramienta se puede utilizar combinando la labor que realizan los equipos de seguridad de las organizaciones. Estos reciben de ella una imagen de lo que pasa en su entorno, y sus usuarios, además de estar protegidos, pueden aprender de los informes de inteligencia que reciben, y relacionarlos con la actividad de las amenazas. Todo esto además de conseguir más velocidad de cara a la toma de decisiones, añade una mayor eficiencia.
Microsoft Security Copilot proporciona a los profesionales del mundo de la seguridad más elementos para mejorar su nivel de detección. Esto es posible, entre otras cosas, porque puede organizar incidentes en función de su prioridad, resumir la información sobre ataques y recomendar cómo actuar y qué pasos dar para solucionar distintos tipos de amenazas con agilidad.
Gracias a la integración de la Inteligencia Artificial, Microsoft Security Copilot es capaz de aprender y mejorar continuamente, lo que es de gran utilidad para los equipos de seguridad de empresas y organizaciones, que deben estar permanentemente actualizados. Gracias a esta herramienta, podrán trabajar con información real sobre los ciberatacantes, así como sobre sus técnicas y procedimientos.
La alianza de Microsoft con OpenAI también tiene relevancia para esta herramienta, puesto que da acceso continuo a los modelos más avanzados de la compañía, con el objetivo de que los profesionales de la seguridad, y de TI, puedan contar con soporte para tareas y aplicaciones de seguridad.
De esta manera, los equipos de seguridad pueden contar con las mismas habilidades que hay en empresas y entidades con equipos de seguridad de gran envergadura, eliminando las barreras que provocan la escasez de personal especializado y la falta de formación en ciberseguridad.
Microsoft Security Copilot, para ello, rastrea activamente la actividad de medio centenar de bandas de ciberdelincuentes dedicados al ransomware, y la de más de 250 entidades y grupos respaldados por estados-nación. Además, recibe diariamente unos 65.000 millones de señales de amenazas, e informa sobre perfiles de atacantes e incidentes.
Formación y seguridad unificada, claves para mejorar la ciberseguridad.
Esta herramienta no es la única dedicada a la seguridad de Microsoft, ya que también ofrece la plataforma Unified Security Operations. Presentada recientemente en el evento para desarrolladores Microsoft Ignite 2023, funciona como combinación de otras dos herramientas de seguridad de Microsoft: Sentinel y Defender XDR (Evolución de 365 Defender).
Veamos el último Work Trend Index. Hace ocho meses, Microsoft presentó Copilot para Microsoft 365, con una capacidad única para impulsar la digitalización y aumentar la productividad de modo que los profesionales se puedan centrar en las tareas que son genuinamente humanas. Lo que todo el mundo quiere saber ahora es: ¿De verdad Copilot cambiará el trabajo? ¿Y cómo? La investigación de Microsoft, que utiliza una combinación de encuestas y experimentos, muestra que los beneficios en la productividad son reales
- El 70% de los usuarios de Copilot manifestó que su productividad creció; el 68% señaló que mejoró la calidad de su trabajo; y el 68% afirmó que le ayudó a arrancar el proceso creativo.
- En general, el 29% de los usuarios fue más rápido en tareas específicas, como la búsqueda, la redacción o la creación de resúmenes.
- Los usuarios se pusieron al día de reuniones perdidas 4 veces más rápido.
- El 64% indicó que Copilot les ayudó a perder menos tiempo con el email.
- Al 87% Copilot les facilitó empezar con un primer borrador.
- El 75% consideró que Copilot “ahorra tiempo al encontrar cualquier cosa que necesites en los archivos”.
- El 77% no quiere renunciar a Copilot una vez ha empezado a usarlo.
En la plataforma también se integrarán experiencias de Microsoft Security Copilot, así como IA generativa. Está centrada en protección frente a amenazas casi en tiempo real, y en facilitar su tarea a los especialistas en seguridad y miembros de equipos de TI de todo tipo de organizaciones.
Ofrecer facilidades en su trabajo es precisamente uno de los pilares identificados por Microsoft como base para que los equipos de TI mejoren en la protección de datos y sistemas. Para ello es básico que cuenten con información y apoyo. Por ejemplo, para prepararse de cara a la adopción de la directiva NIS2, la legislación de la Unión Europea sobre ciberseguridad, que tiene como objetivo con su implantación el aumento del nivel de seguridad online en el seno de la UE.
Para ello, Microsoft ha preparado una guía [PDF] para que empresas y organizaciones de todo tipo puedan preparar a sus equipos y empleados de cara a NIS2, así como para contar con los datos que necesitan para elaborar su estrategia de transformación en ciberseguridad según dicha directiva.
Vía:
https://blog.segu-info.com.ar/2023/12/como-la-ia-puede-ayudar-los-equipos-de.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.