sábado, octubre 25, 2025
sábado 25 octubre 2025
InicioTecnologíaZero Trust e IA: cómo proteger los datos con enfoques innovadores, según...

Zero Trust e IA: cómo proteger los datos con enfoques innovadores, según Check Point Software

  • Zero Trust mejora la ciberseguridad impulsada por IA garantizando la verificación continua y la protección frente a las amenazas en evolución.

Los programas de seguridad empresarial están evolucionando rápidamente al adoptar tecnologías de IA de nueva generación, incluida la IA generativa (GenAI), que ofrece numerosos beneficios, pero también presenta nuevos riesgos y amenazas. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, destaca que, esta arma de doble filo se ha convertido en una gran preocupación para las empresas. Una estrategia sólida de Zero Trust con verificación constante es esencial para abordar estos nuevos riesgos.

La importancia de Zero Trust

Zero Trust es fundamental para que los directivos de las empresas garanticen la seguridad de la información al integrar capacidades de IA. Este enfoque es clave para luchar contra amenazas como identidades comprometidas, malware impulsado por IA, ransomware que explota servidores y dispositivos, y protege contra la exfiltración de datos.

Con la proliferación de GenAI, surgen riesgos tanto internos como externos. Los ciberdelincuentes pueden falsificar correos electrónicos, generar imágenes por IA y asistentes virtuales fraudulentos, mientras que otros utilizan IA para desarrollar códigos maliciosos. A nivel interno, los errores en los modelos de IA y la falta de formación pueden derivar en respuestas incorrectas o fugas de datos críticos. Por ello, los responsables de seguridad deben garantizar la implementación de contramedidas efectivas para abordar estos riesgos.

Zero Trust para GenAI

La estrategia Zero Trust se basa en controles de identidad robustos, segmentación de la red y acceso con privilegios mínimos. Las herramientas mejoradas con IA permiten monitorizar actividades maliciosas de manera continua y responder rápidamente a posibles incidentes. Además, el uso de controles inteligentes garantiza la identificación de amenazas en tiempo real, lo que refuerza la postura proactiva en ciberseguridad.

Mejores prácticas y capacidades avanzadas

Las herramientas basadas en IA pueden monitorizar continuamente el comportamiento malicioso, aprender de ataques previos y sugerir o tomar medidas correctivas en tiempo real. Es fundamental utilizar controles inteligentes mejorados con IA para detectar y responder a las amenazas más rápidas y emergentes.

La protección de datos corporativos debe contemplar el cifrado en reposo, en tránsito y en uso, así como políticas estrictas de prevención de pérdida de datos, asegurando el cumplimiento de normativas como el RGPD y la CCPA.

El papel de los directivos en la ciberseguridad

Los directivos deben liderar programas de ciberseguridad robustos que prioricen la prevención de ataques. Los líderes de nivel C, incluidos CEO, CIO y CISO, deben priorizar un programa de ciberseguridad actualizado, ya que la aparición de la IA lo hace aún más importante. Es fundamental adoptar una postura proactiva en lugar de reactiva para prevenir ataques antes de que ocurran. Los pasos esenciales incluyen:

  • Autenticación fuerte: implementar autenticación multifactor, biométrica y monitorización de actividad de usuarios y dispositivos.
  • Microsegmentación y menor privilegio: garantizar la segmentación de la red y el acceso con privilegios mínimos para reducir el impacto de ataques.
  • Herramientas de seguridad mejoradas por IA: utilizar herramientas con motores de IA que analicen grandes volúmenes de datos rápidamente para identificar actividades maliciosas.
  • Seguridad de datos y políticas: asegurar los datos en reposo, en tránsito y en uso mediante encriptación y políticas adecuadas, que incluyen la prevención de la pérdida de datos y el cumplimiento de la normativa.

“La IA generativa introduce nuevos riesgos de ciberseguridad, como identidades falsificadas, acceso no autorizado a modelos de IA y exfiltración de datos, lo que convierte a Zero Trust en un marco fundamental para proteger la información sensible”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Zero Trust opera bajo el principio de «nunca confiar, siempre verificar», asegurando la verificación continua, controles de identidad sólidos, segmentación de la red y acceso con el menor privilegio posible para prevenir filtraciones”.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.

 

©2025 Check Point Software Technologies Ltd. Todos los derechos reservados.

Aviso legal sobre declaraciones prospectivas

Este comunicado de prensa contiene declaraciones prospectivas. Las declaraciones prospectivas generalmente se refieren a eventos futuros o a nuestro desempeño financiero u operativo futuro. Las declaraciones prospectivas incluidas en este comunicado de prensa incluyen, pero no se limitan a, declaraciones relacionadas con nuestras expectativas respecto al crecimiento futuro, la expansión del liderazgo de Check Point Software en la industria, la mejora del valor para los accionistas y la entrega de una plataforma de ciberseguridad líder en la industria a clientes de todo el mundo. Nuestras expectativas y creencias sobre estos temas pueden no materializarse, y los resultados o eventos futuros están sujetos a riesgos e incertidumbres que podrían hacer que los resultados reales o los eventos difieran significativamente de los proyectados.

Las declaraciones prospectivas contenidas en este comunicado de prensa también están sujetas a otros riesgos e incertidumbres, incluyendo aquellos descritos con mayor detalle en nuestros archivos ante la Comisión de Bolsa y Valores (SEC), incluyendo nuestro Informe Anual en el Formulario 20-F presentado ante la SEC el 2 de abril de 2024. Las declaraciones prospectivas en este comunicado de prensa se basan en la información disponible para Check Point Software a la fecha de este documento, y Check Point Software renuncia a cualquier obligación de actualizar cualquier declaración prospectiva, salvo que lo exija la ley.

spot_img
spot_img
spot_img
spot_img

Más populares