Los Estados Unidos, el Reino Unido y socios internacionales de otros 16 países han publicado nuevas directrices para el desarrollo de sistemas de inteligencia artificial (IA) seguros.
«El enfoque prioriza la propiedad de los resultados de seguridad para los clientes, abraza la transparencia y responsabilidad radical, y establece estructuras organizativas donde el diseño seguro es una prioridad principal», dijo la Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA).
El objetivo es aumentar los niveles de ciberseguridad de la IA y asegurarse de que la tecnología sea diseñada, desarrollada e implementada de manera segura, agregó el Centro Nacional de Seguridad Cibernética (NCSC).
Ciberseguridad Las directrices también se basan en los esfuerzos continuos del gobierno de EE. UU. para gestionar los riesgos planteados por la IA, asegurando que las nuevas herramientas se prueben adecuadamente antes de su lanzamiento público, que haya salvaguardias para abordar los daños sociales, como el sesgo y la discriminación, y preocupaciones de privacidad, y estableciendo métodos sólidos para que los consumidores identifiquen material generado por IA.
Los compromisos también requieren que las empresas se comprometan a facilitar el descubrimiento y reporte de vulnerabilidades en sus sistemas de IA por terceros a través de un sistema de recompensas por errores para que puedan encontrarse y solucionarse rápidamente.
Las últimas directrices «ayudan a los desarrolladores a asegurarse de que la ciberseguridad sea tanto una condición esencial para la seguridad del sistema de IA como integral al proceso de desarrollo desde el principio y a lo largo del mismo, conocido como enfoque ‘seguro por diseño'», dijo el NCSC.
Esto abarca el diseño seguro, el desarrollo seguro, la implementación segura y el mantenimiento seguro, cubriendo todas las áreas significativas dentro del ciclo de vida del desarrollo del sistema de IA, requiriendo que las organizaciones modelen las amenazas a sus sistemas y salvaguarden sus cadenas de suministro e infraestructura.
La Inteligencia Artificial (IA) es un campo de la informática que se centra en el desarrollo de sistemas y tecnologías capaces de realizar tareas que normalmente requieren inteligencia humana. Estas tareas incluyen el aprendizaje, el razonamiento, la resolución de problemas, la comprensión del lenguaje natural, la percepción visual y auditiva, entre otras.
La IA busca crear programas y sistemas que pueden imitar y replicar funciones cognitivas humanas, y puede clasificarse en dos tipos principales:
Las técnicas utilizadas en la IA incluyen el aprendizaje automático (machine learning), el procesamiento del lenguaje natural, la visión por computadora, la lógica difusa y otras. La IA tiene aplicaciones en diversas industrias, como la salud, finanzas, automoción, atención al cliente, juegos, robótica, entre muchas otras. Su desarrollo y avance continúan siendo áreas de intensa investigación y desarrollo tecnológico.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.