Seguridad

55 CIBERSEGURIDAD también tiene que haber por parte del ámbito de la ciberseguridad una formación de cómo usar esta tecnología correctamente y con seguridad. Trasladando la normativa al ámbito internacional, en el debate se planteó la cuestión ¿Qué va a pasar con las empresas internacionales que operen en diversos ámbitos y esos no tengan la misma legislación que la UE? ¿Qué ventajas pueden tener las empresas que no se rijan por la normativa europea? Todos los ponentes coincidieron en que es una cuestión preocupante a tener en cuenta. En el caso de Médicos Sin Fronteras, Martín de Riquer el CISO de la empresa destacó que se ve con preocupación “estamos sujetos a múltiples regulaciones porque operamos en diversos países. Vamos a tener muchos problemas por la falta de principios comunes entre países de las normativas”. Si bien en el aspectode la privacidadhay un principio común global, en el campo de la IA habrá que crear un manual de conducta, ya que la Unión Europea y China tienen visiones diferentes de cómo tratar y donde poner el límite a esta tecnología, y vuelve complicado crear este manual. Por otra parte, el reglamento americano vamás ligado a la relación negocio – consumidor. Estos puntos de vista diferentes según la zona geográfica hacen que sea muy complicado para las organizaciones crear un marco global interno que englobe a todas las normativas. En el casodeDevo, Roeseler declaróque para aplicar la normativa se basaran en donde están alojados los datos. Eduardo González, global head of Cybersecurity de Banco Sabadell, coincidió en que “las organizaciones internacionales tendrán que mirar las regulaciones locales de donde reside el dato”. ATAQUES GRACIAS A LA IA Desde un punto de vista de la ciberseguridad es importante conocer qué vías pueden ser propensas a un ataque. Uno de los peligros más notables es la suplantación de identidad, como por ejemplo el Deep voice (suplantación de voz). Se trata de tecnologías tan perfeccionadas que es un problema poder identificar si es la voz real o no. Los delincuentes emplean la suplantación por voz para obtener dinero. Todos los integrantes del debate coincidieron en que hay que realizar una labor de concienciación tanto a empleados como clientes, y en el caso de la banca, remarcar que nunca se van a pedir datos confidenciales por vía telefónica. Por otro lado, existen motores antifraude para combatir la IA maliciosa. Otro ejemplo de acción de ataque se da en el caso de los vehículos conectados, ya se ha dado un ciberataque a un motor con machine learning, lo que una persona interpretaba como una señal de STOP la máquina pasó a valorarlo como una señal de velocidad y a consecuencia el vehículo no frenó. Herramientas novedosas como la que ha lanzado Google, que resume al usuario los aspectos importantes de un hilo de correo electrónico, abren la puerta a ataques de phishing. El debate finalizó con un planteamiento a tener en cuenta, si bien los marcos regulatorios relacionados con la inteligencia artificial tienen excepciones en el ámbito de defensa, por tanto, estas excepciones se tendrían que trasladar también a la defensa cibernética. Los ponentes hicieron énfasis en que se tiene la perspectiva que la defensa armada juega en una liga y la cibernética en otra, que se cree inferior, cuando no es así, son paralelas. n La suplantación de identidad gracias a la inteligencia artificial es una de las mayores preocupaciones para los especialistas en ciberseguridad.

RkJQdWJsaXNoZXIy Njg1MjYx