Ir al contenido principal

Los profesionales de la seguridad cibernética están utilizando inteligencia artificial pero aún prefieren el toque humano

Según WhiteHat Security, más de la mitad de las organizaciones han adoptado IA para los esfuerzos de seguridad, pero la mayoría confía más en los resultados verificados por humanos.

Los profesionales de seguridad necesitan una variada bolsa de trucos para mantenerse al día con ciberdelincuentes inteligentes y sofisticados. La inteligencia artificial es un arma valiosa en el arsenal, ya que puede manejar ciertas tareas de manera más rápida y eficiente que los seres humanos. Pero IA siendo IA, está lejos de ser perfecta. Es por eso que muchos profesionales de la seguridad todavía quieren que el elemento humano desempeñe un papel importante en su defensa de seguridad, según una encuesta de WhiteHat Security.

Basado en una encuesta de 102 profesionales de la industria realizada en la Conferencia RSA 2020 , el " Estudio de Sentimiento de Seguridad de Elementos Humanos e IA " de WhiteHat encontró que más de la mitad de los encuestados están usando IA o aprendizaje automático (ML) en sus esfuerzos de seguridad. Más del 20% dijo que las herramientas basadas en IA han hecho que sus equipos de ciberseguridad sean más eficientes al eliminar una gran cantidad de tareas más mundanas.

whitehat-security-ai-human-report-highlights.jpg

Además, casi el 40% de los encuestados dijeron que sienten que sus niveles de estrés han disminuido desde que agregaron herramientas de inteligencia artificial a su proceso de seguridad. Y entre ellos, el 65% dijo que las herramientas de IA les permitían centrarse más en la migración y prevenir los ataques cibernéticos de lo que podían antes.

Sin embargo, incorporar IA no saca a los seres humanos de la ecuación de seguridad; todo lo contrario La mayoría de los encuestados estuvo de acuerdo en que el elemento humano ofrece habilidades que IA y ML no pueden igualar.

Casi el 60% de los encuestados dijeron que siguen confiando en los hallazgos de amenazas cibernéticas que son verificados por humanos sobre IA. Cuando se les preguntó por qué preferían el toque humano, el 30% señaló a la intuición como el elemento humano más importante, el 21% mencionó el papel de la creatividad y casi el 20% citó la experiencia previa y el marco de referencia como la ventaja más crítica de los humanos sobre la IA.

Por su parte, WhitePoint describió tres razones por las que complementa sus propios sistemas de aprendizaje de IA y ML con verificación humana:

Para garantizar que los humanos verifiquen las vulnerabilidades que el subsistema de aprendizaje automático no puede verificar automáticamente.

Para agregar nuevas vulnerabilidades curadas por humanos al grupo de más de 150 terabytes de datos vectoriales de ataque para futuros esfuerzos de aprendizaje automático.

Para realizar el control de calidad en una muestra de las vulnerabilidades verificadas automáticamente y proporcionar comentarios para ajustar los modelos de aprendizaje automático según sea necesario.

Referencias

Comentarios

Entradas populares de este blog

Procesadores de lenguaje: ensamblador, compilador e intérprete

Procesadores de lenguaje:  El lenguaje ensamblador depende de la máquina, pero los mnemotécnicos que se utilizan para representar instrucciones en él no son directamente comprensibles por la máquina y el lenguaje de alto nivel es independiente de la máquina.  Una computadora entiende las instrucciones en código máquina, es decir, en forma de 0s y 1s.  Es una tarea tediosa escribir un programa de computadora directamente en código máquina.  Los programas están escritos principalmente en lenguajes de alto nivel como Java, C ++, Python, etc. y se denominan  código fuente  .  Este código fuente no puede ser ejecutado directamente por la computadora y debe convertirse al lenguaje de máquina para ser ejecutado.  Por lo tanto, un software de sistema de traductor especial se utiliza para traducir el programa escrito en lenguaje de alto nivel al código de máquina que se llama  Procesador de lenguaje  y el programa luego de traducido a código...

Casi 300 incidentes de ciberseguridad afectaron a entidades de la cadena de suministro en 2019

Un estudio de Resilience360 enumeró las amenazas cibernéticas como uno de los mayores problemas que enfrentan las cadenas de suministro mundiales en 2020. Las cadenas de suministro ya se enfrentan a un 2020 potencialmente desastroso, ya que todos los países del mundo trabajan para detener la propagación de COVID-19 . Pero los incidentes de ciberseguridad también son un problema grave para las empresas en las cadenas de suministro mundiales a medida que más empresas adoptan sistemas de gestión digitalizados. Un nuevo informe de la empresa de la cadena de suministro Resilience360 detalla las amenazas cibernéticas que enfrentan las cadenas de suministro en 2020 y el conjunto de incidentes que ocurrieron a lo largo de 2019. El estudio encontró que hubo cerca de 300 incidentes de seguridad cibernética que afectaron a las entidades de la cadena de suministro el año pasado, con los más comunes ataque que viene en forma de ransomware paralizante de la empresa. "A medida que las ...

Comparando MySQL con MariaDB: MariaDB 10.3 vs MySQL 8.0

Introducción El objetivo de este artículo es evaluar y resaltar las principales similitudes y diferencias entre el servidor de base de datos MySQL y el servidor de base de datos MariaDB. Analizaremos los aspectos de rendimiento, seguridad, características principales y enumeraremos todos los aspectos que deben considerarse antes de elegir la base de datos adecuada para sus requisitos. ¿Qué es Maria DB? MariaDB es una bifurcación del sistema de gestión de bases de datos MySQL. Ofrece capacidades de procesamiento de datos para tareas pequeñas y empresariales. Este DBMS es una versión mejorada de MySQL. Viene con numerosas funciones potentes incorporadas y muchas mejoras de usabilidad, seguridad y rendimiento que no puede encontrar en MySQL. ¿Qué es MySQL? Desarrollado a mediados de los 90, MySQL fue una de las primeras bases de datos de código abierto disponibles en el mercado. Hoy existen muchas variantes alternativas de MySQL. Sin embargo, las diferencias entre las va...