Ir al contenido principal

Los profesionales de la seguridad cibernética están utilizando inteligencia artificial pero aún prefieren el toque humano

Según WhiteHat Security, más de la mitad de las organizaciones han adoptado IA para los esfuerzos de seguridad, pero la mayoría confía más en los resultados verificados por humanos.

Los profesionales de seguridad necesitan una variada bolsa de trucos para mantenerse al día con ciberdelincuentes inteligentes y sofisticados. La inteligencia artificial es un arma valiosa en el arsenal, ya que puede manejar ciertas tareas de manera más rápida y eficiente que los seres humanos. Pero IA siendo IA, está lejos de ser perfecta. Es por eso que muchos profesionales de la seguridad todavía quieren que el elemento humano desempeñe un papel importante en su defensa de seguridad, según una encuesta de WhiteHat Security.

Basado en una encuesta de 102 profesionales de la industria realizada en la Conferencia RSA 2020 , el " Estudio de Sentimiento de Seguridad de Elementos Humanos e IA " de WhiteHat encontró que más de la mitad de los encuestados están usando IA o aprendizaje automático (ML) en sus esfuerzos de seguridad. Más del 20% dijo que las herramientas basadas en IA han hecho que sus equipos de ciberseguridad sean más eficientes al eliminar una gran cantidad de tareas más mundanas.

whitehat-security-ai-human-report-highlights.jpg

Además, casi el 40% de los encuestados dijeron que sienten que sus niveles de estrés han disminuido desde que agregaron herramientas de inteligencia artificial a su proceso de seguridad. Y entre ellos, el 65% dijo que las herramientas de IA les permitían centrarse más en la migración y prevenir los ataques cibernéticos de lo que podían antes.

Sin embargo, incorporar IA no saca a los seres humanos de la ecuación de seguridad; todo lo contrario La mayoría de los encuestados estuvo de acuerdo en que el elemento humano ofrece habilidades que IA y ML no pueden igualar.

Casi el 60% de los encuestados dijeron que siguen confiando en los hallazgos de amenazas cibernéticas que son verificados por humanos sobre IA. Cuando se les preguntó por qué preferían el toque humano, el 30% señaló a la intuición como el elemento humano más importante, el 21% mencionó el papel de la creatividad y casi el 20% citó la experiencia previa y el marco de referencia como la ventaja más crítica de los humanos sobre la IA.

Por su parte, WhitePoint describió tres razones por las que complementa sus propios sistemas de aprendizaje de IA y ML con verificación humana:

Para garantizar que los humanos verifiquen las vulnerabilidades que el subsistema de aprendizaje automático no puede verificar automáticamente.

Para agregar nuevas vulnerabilidades curadas por humanos al grupo de más de 150 terabytes de datos vectoriales de ataque para futuros esfuerzos de aprendizaje automático.

Para realizar el control de calidad en una muestra de las vulnerabilidades verificadas automáticamente y proporcionar comentarios para ajustar los modelos de aprendizaje automático según sea necesario.

Referencias

Comentarios

Entradas populares de este blog

Procesadores de lenguaje: ensamblador, compilador e intérprete

Procesadores de lenguaje:  El lenguaje ensamblador depende de la máquina, pero los mnemotécnicos que se utilizan para representar instrucciones en él no son directamente comprensibles por la máquina y el lenguaje de alto nivel es independiente de la máquina.  Una computadora entiende las instrucciones en código máquina, es decir, en forma de 0s y 1s.  Es una tarea tediosa escribir un programa de computadora directamente en código máquina.  Los programas están escritos principalmente en lenguajes de alto nivel como Java, C ++, Python, etc. y se denominan  código fuente  .  Este código fuente no puede ser ejecutado directamente por la computadora y debe convertirse al lenguaje de máquina para ser ejecutado.  Por lo tanto, un software de sistema de traductor especial se utiliza para traducir el programa escrito en lenguaje de alto nivel al código de máquina que se llama  Procesador de lenguaje  y el programa luego de traducido a código...

Analizando el futuro de las bases de datos en la nube

Una publicación del blog de Gartner cuyo título es « El futuro de los sistemas de gestión de bases de datos es la nube » hace la afirmación de que la nube pública es ahora la plataforma predeterminada para administrar datos. El artículo se basa en una investigación realizada por Donald Feinberg, Merv Adrian y Adam Ronthal, que son veteranos de la industria con una larga experiencia en el mercado de DBMS. El artículo hace las siguientes afirmaciones: La nueva innovación DBMS ahora solo está en la nube o al menos en la nube primero. Si no estás en la nube te lo perderás. Los modelos de precios que evitan los gastos de capital a favor de los gastos operativos están impulsando el movimiento. En otras palabras, esta es una tendencia a largo plazo impulsada por la economía básica, por lo que podemos esperar que continúe y tal vez incluso se intensifique con el tiempo. Estas afirmaciones son potencialmente engañosas. Si está diseñando sistemas para administrar datos, tomarlos al pie ...

Casi 300 incidentes de ciberseguridad afectaron a entidades de la cadena de suministro en 2019

Un estudio de Resilience360 enumeró las amenazas cibernéticas como uno de los mayores problemas que enfrentan las cadenas de suministro mundiales en 2020. Las cadenas de suministro ya se enfrentan a un 2020 potencialmente desastroso, ya que todos los países del mundo trabajan para detener la propagación de COVID-19 . Pero los incidentes de ciberseguridad también son un problema grave para las empresas en las cadenas de suministro mundiales a medida que más empresas adoptan sistemas de gestión digitalizados. Un nuevo informe de la empresa de la cadena de suministro Resilience360 detalla las amenazas cibernéticas que enfrentan las cadenas de suministro en 2020 y el conjunto de incidentes que ocurrieron a lo largo de 2019. El estudio encontró que hubo cerca de 300 incidentes de seguridad cibernética que afectaron a las entidades de la cadena de suministro el año pasado, con los más comunes ataque que viene en forma de ransomware paralizante de la empresa. "A medida que las ...