La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Los dispositivos móviles se han convertido en una parte esencial de nuestras vidas

Los dispositivos móviles son una de las principales puertas de entradas del malware creado con IA

Los dispositivos móviles se han convertido en una parte esencial de nuestras vidas, pero también en una de las principales puertas de entrada para el malware desarrollado con inteligencia artificial.

Las herramientas de inteligencia artificial generativa, como Chat GPT y Google Bard, son populares debido a su capacidad para agilizar tareas, pero Check Point ha informado que los ciberdelincuentes también las están utilizando para crear malware, incluyendo correos electrónicos de phishing y keyloggers de malware.

Además, las empresas responsables de estas herramientas no están abordando adecuadamente este problema de seguridad.

“Es importante que usuarios y empresas utilicen la tecnología de IA de manera ética y responsable, siguiendo pautas legales y morales, y tomando precauciones para prevenir cualquier daño o mal uso”, asegura Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Usar la IA para combatir la IA de los dispositivos móviles

Con una IA que evoluciona tan rápido, la detección y remediación ya no son suficientes. Las soluciones de seguridad deben incluir capacidades preventivas para detener la amenaza en el dispositivo antes de que se produzca el acceso a los datos.

Sin embargo, las capacidades de aprendizaje de estas herramientas son impresionantes. Por ello, Check Point Software cuenta con herramientas como Harmony Mobile, la solución líder de MTD (Mobile Threat Defense) diseñada para asegurar flotas completas de móviles ante cualquier amenaza, incluidas las generadas por IA, utilizando tres pilares clave para la protección:

  • No confiar en las apariencias: los motores de comportamiento de Check Point Harmony Mobile ejecutan cada aplicación a través de diferentes emuladores para comprender y detectar cualquier comportamiento anormal, sospechoso o malicioso. De esta manera, reconoce y bloque las aplicaciones maliciosas, creadas por personas o por IA generativa antes de que lleguen al dispositivo

Los dispositivos móviles son una de las principales puertas de entradas del malware creado con IA

  • No permitir los accesos no deseados: si un ciberdelincuente accede a un dispositivo, la Protección de Red de Check Point Harmony Mobile (basada en el motor ThreatCloud AI y algoritmos de última generación) bloquea la comunicación entre la aplicación maliciosa y su servidor de comando y control, mientras notifica a los usuarios y al administrador de seguridad
  • Proteger antes de remediar: si una empresa necesita un enfoque más estricto, los motores de validación de Check Point Harmony Mobile pueden etiquetar aplicaciones móviles que utilizan servicios de IA generativa e infraestructuras de backend. Esto significa que es posible restringir el acceso del dispositivo a los recursos corporativos que contengan IA generativa, evitando así cualquier problema antes de que se produzca.

Deja un comentario

Scroll al inicio