Check Point estrena IA autónoma para vigilar la seguridad empresarial

Hoy en día, las redes de computadores de las empresas son gigantescas y muy difíciles de administrar. Entre el uso de la nube, la conexión de miles de celulares y el trabajo digital diario, los equipos humanos encargados de la seguridad informática ya no dan abasto. Para solucionar este problema, la compañía de ciberseguridad Check Point presentó en Bogotá una nueva plataforma tecnológica basada en ‘agentes de Inteligencia Artificial’. 

El objetivo de este sistema es que la IA se encargue de las tareas repetitivas y complejas de protección en las empresas, la arquitectura está diseñada para ejecutar operaciones de seguridad de forma autónoma en entornos corporativos.

Con esta tecnología, la compañía apunta a reducir los tiempos de procesamiento de solicitudes de cambio y destrabar proyectos críticos como la microsegmentación y la arquitectura de Confianza Cero (Zero Trust), los cuales suelen estancarse por la densidad administrativa.

TE PUEDE INTERESAR: ¿Más humanos que nosotros? GPT-4.5 supera la prueba de Turing

¿Cómo funciona este asistente de seguridad con IA?

  • Gráfico de Conocimiento de Red (Network Knowledge Graph). Un modelo dinámico que mapea en tiempo real la topología, los flujos de tráfico y las dependencias de activos de la empresa. Esto permite que la IA tome decisiones basadas en el estado actual de la red y no en datos estáticos.
  • Traducción de intención a política. La plataforma interpreta requisitos comerciales redactados en lenguaje natural y los convierte automáticamente en reglas de firewall validadas para entornos de múltiples proveedores.
  • Refuerzo automatizado de Confianza Cero. Analiza el tráfico activo para identificar accesos excesivos o no autorizados, aplicando recomendaciones de seguridad de manera autónoma sin interrumpir la conectividad del negocio.
  • Resolución autónoma de problemas. Realiza diagnósticos multietapa cruzando registros e historiales de políticas para identificar fallas en la red, reduciendo los tiempos de resolución de horas a minutos.
  • Cumplimiento normativo continuo. Vincula cada cambio de configuración en tiempo real con estándares internacionales y regulaciones como DORA (Reglamento de Resiliencia Operativa Digital de la UE), PCI-DSS y NIST.

Foto: Check Point.

Deja una respuesta