2024-05-19

Subscribe to get the latest

La Transformación Digital para el 19 de mayo de 2024 incluye noticias en inteligencia artificial, ciberseguridad y computación en el borde. Esta semana se revelaron amenazas de ciberseguridad en el borde y nuevas técnicas de jailbreaking de LLM.

Keywords

#ai #compute #edge #cybersecurity #datamanagement #advancedcomms #edgeplatform #intelai #edgeai #aiapplications #iotdevices #aiot #aiotedge #edgecybersec #iotsecurity #usfcc #uscybertrust #ibmqradar #entedge #bankingtrojans #aisafety #ailegislation #aielection #deepfake #cyberthreat #largetextmodel #llm #chatgpt #llama3 #digitaltrans #embracindigital #robbertvaughn #intelit



Computación en el borde

Intel ha lanzado una nueva Plataforma Edge para simplificar el desarrollo y la gestión de aplicaciones de IA en el borde. La plataforma de software modular y abierta apoya a las empresas en la implementación y aseguramiento eficiente de soluciones de IA, mejorando el costo total de propiedad. Las características clave incluyen una gestión simplificada de la infraestructura, capacidades avanzadas de IA e integración perfecta con los sistemas existentes. La plataforma, respaldada por líderes de la industria como AWS, Lenovo y SAP, aborda las complejidades en la computación de borde, asegurando un rendimiento y seguridad óptimos. Leer más


El Foro Económico Mundial destaca el papel crítico de Internet de las Cosas (IoT) en las cadenas de suministro modernas, enfatizando cómo los dispositivos IoT aumentan la eficiencia y la resiliencia. A pesar del auge de la computación en la nube, la computación de borde sigue siendo vital para las operaciones en tiempo real y la seguridad. Combinando la IA con IoT (AIoT) se impulsan innovaciones, prometiendo un futuro más conectado y eficiente. Esta tecnología es crucial para gestionar enormes cantidades de datos y mejorar las respuestas operativas en diversas industrias. Leer más


La computación en el borde ofrece beneficios significativos, pero viene con cinco riesgos principales de ciberseguridad: vulnerabilidades especificas de IoT, una cantidad abrumadora de registros, compromisos de datos, una amplia superficie de ataque y limitaciones presupuestarias. Las estrategias para mitigar estos riesgos incluyen el uso de controles de autenticación, la automatización del monitoreo de registros con inteligencia artificial, la autenticación de dispositivos y usuarios, la encriptación del tráfico de red y la implementación de sistemas de detección de intrusiones impulsados por inteligencia artificial. Leer más


Ciberseguridad

La Comisión Federal de Comunicaciones (FCC) de los Estados Unidos ha aprobado un programa voluntario de etiquetado de ciberseguridad para productos de IoT de consumo inalámbrico. La iniciativa tiene como objetivo ayudar a los consumidores a identificar dispositivos seguros a través de una “Marca de Confianza Cibernética de los Estados Unidos”. Esta etiqueta, acompañada de un código QR con detalles de seguridad, incentiva a los fabricantes a mejorar los estándares de ciberseguridad. El programa implicará una colaboración público-privada, con la FCC supervisando y los administradores de terceros gestionando el proceso de etiquetado. El movimiento aborda las crecientes preocupaciones sobre la ciberseguridad a medida que aumenta el número de dispositivos IoT. Leer más


La repentina salida de IBM de su división de software de ciberseguridad ha dejado a muchos CISOs buscando alternativas. El movimiento inesperado afecta a los usuarios de QRadar SaaS de IBM, una solución líder en información de seguridad y gestión de eventos (SIEM). Las organizaciones deben realizar la transición rápidamente a otros proveedores, lo que potencialmente podría conducir a brechas de seguridad durante el período de migración. Esto resalta la necesidad crítica de planificación de contingencias en las estrategias de ciberseguridad para garantizar la protección de datos durante dichas transiciones. Leer más


Los ciberdelincuentes están explotando GitHub y FileZilla para difundir malware, incluyendo malware robador y troyanos bancarios como Atomic, Vidar y Lumma. Utilizan perfiles falsos y repositorios para distribuir software malicioso, enfocándose en las plataformas Android, macOS y Windows. El ataque aprovecha servicios legítimos e implica técnicas sofisticadas como el envenenamiento de SEO y el malvertising. Esto resalta el creciente mal uso de plataformas confiables para ciberataques y subraya la necesidad de incrementar las medidas de ciberseguridad. Leer más


Inteligencia Artificial

El mundo aborda los riesgos de la IA a través de diversas iniciativas, incluyendo la Cumbre de Seguridad de IA en Corea, el Acto de la IA de la UE, el Pacto de la IA, y los esfuerzos internacionales de la OCDE, el G siete y las Naciones Unidas. Estas medidas tienen como objetivo regular el impacto de la IA en la sociedad, promover la innovación responsable y garantizar los derechos humanos. Los desarrollos clave incluyen legislación de IA basada en riesgos, compromisos globales de seguridad y marcos de colaboración para gestionar los desafíos éticos y operativos de la IA. Leer más


El Departamento de Seguridad Nacional de los Estados Unidos ha dado la alarma sobre las amenazas a las elecciones por parte de la Inteligencia Artificial, destacando los posibles riesgos de la desinformación generada por la IA, los ataques cibernéticos y la tecnología de imágenes profundamente falsas. Este llamado urgente a la acción enfatiza la creciente vulnerabilidad de las elecciones y la necesidad de reforzar las medidas de ciberseguridad. El lanzamiento de campañas de concienciación pública es crucial para proteger los procesos democráticos, subrayando la necesidad inmediata de abordar el papel de la IA en la seguridad electoral. Leer más


Los investigadores han expresado preocupaciones sobre la seguridad y robustez de los Modelos de Lenguaje Grandes (MLGs) como ChatGPT, Llama3 y Gemini. Un estudio realizado por investigadores en los Laboratorios de IA de AWS ha revelado vulnerabilidades frente a ataques adversarios y jailbreaking, con ataques exitosos que alcanzan el noventa por ciento en los modelos actuales. Han propuesto contramedidas que prometen reducir el éxito de tales ataques. Los modelos alcanzan el máximo rendimiento en tareas de respuesta a preguntas habladas, con métricas de seguridad y utilidad que superan el ochenta por ciento. Leer más


Abrazando la Transformación Digital

Darren continúa su discusión con Robert Vaughn acerca de cómo las empresas, tanto grandes como pequeñas, están utilizando el departamento de IT de Intel para aprender las mejores prácticas y elevar la industria en su conjunto. Además, no olvides compartir el podcast Embracing Digital Transformation con tus colegas. La audiencia semanal está siguiendo creciendo, con más de treinta mil oyentes semanales. Leer más