IAs BUENAS vs IAs CRIMINALES: la GUERRA que ha comenzado

IAs BUENAS vs IAs CRIMINALES: la GUERRA que ha comenzado

Ciberseguridad y la IA: Desafíos Actuales

La Amenaza de la Ciberdelincuencia

  • Sin seguridad, no se puede habilitar la oportunidad de la IA. Se detectan 7,000 intentos de romper contraseñas por segundo en la infraestructura actual.
  • Las amenazas provienen de organizaciones delictivas, no solo de hackers individuales. Estas son auténticas empresas que buscan acceder a información sensible.
  • Actualmente hay 2000 actores de amenaza, incluyendo más de 300 actores estatales que pueden realizar espionaje o manipulación mediante técnicas como el deep fake.
  • Un hospital podría verse paralizado debido a un ataque cibernético, lo que demuestra el impacto significativo que tiene la ciberdelincuencia en operaciones críticas.
  • Si la ciberdelincuencia fuera una economía, sería la tercera más grande del mundo.

Expertas en Ciberseguridad

  • Raquel y Elena son expertas en ciberseguridad en Microsoft. Raquel se enfoca en problemas empresariales y Elena tiene experiencia previa significativa en el Instituto Nacional de Ciberseguridad (Incibe).
  • La relación entre ciberseguridad e inteligencia artificial es crucial; ambas áreas interactúan para defenderse contra delitos y también para facilitar ataques.

El Trabajo en Seguridad

  • Trabajar en seguridad implica enfrentar situaciones extremas diariamente, como secuestros de información. No existen "superhéroes" en este campo; es un trabajo estresante y complicado.
  • La naturaleza impredecible del trabajo hace que cada día sea diferente; las sorpresas pueden surgir inesperadamente.

Experiencias Personales con Riesgos

  • Compartiendo experiencias personales sobre riesgos cotidianos relacionados con la seguridad financiera durante viajes. Ejemplo: robo de cartera mientras viajaba por Estados Unidos y Canadá.
  • Uso efectivo de tecnología bancaria moderna (N26), permitiendo pausar tarjetas robadas y crear nuevas instantáneamente para evitar pérdidas financieras.

Este resumen proporciona una visión general clara sobre los desafíos actuales en ciberseguridad, destacando tanto las amenazas como las respuestas necesarias ante ellas.

Introducción a N26 y la Ciberseguridad

Ofertas de N26

  • Se ofrece un regalo de 20 euros al abrir una cuenta en N26, destacando su utilidad tanto para viajar como para el uso diario.
  • N26 incluye diversas funcionalidades como Biz, plataforma de inversión, cuentas de ahorro y préstamos.

Riesgos de la Ciberseguridad

  • La IA presenta oportunidades significativas para el desarrollo social, pero también introduce nuevos riesgos que deben ser considerados.
  • La ciberdelincuencia se ha convertido en una economía enorme, con un tamaño estimado de 9.4 billones de dólares, superando al PIB español (1.7 billones).

Estrategias de Microsoft contra la Ciberdelincuencia

  • Microsoft tiene un enfoque fuerte en la seguridad cibernética debido a la creciente amenaza que representa la ciberdelincuencia.
  • La compañía emplea equipos dedicados a entender los riesgos del cliente y cómo sus soluciones pueden ayudar a mitigarlos.

Respuesta ante Incidentes

  • Es crucial tener estrategias efectivas para responder a crisis cibernéticas, dado que son cada vez más frecuentes.
  • Microsoft detecta aproximadamente 100 billones de señales diarias relacionadas con intentos de ataques cibernéticos.

Estadísticas Alarmantes sobre Ataques

  • Se registran alrededor de 7,000 intentos por segundo para acceder a contraseñas en la infraestructura de Microsoft.
  • Los ataques han evolucionado hacia métodos menos dependientes de fuerza bruta y más enfocados en el robo de credenciales.

Comprendiendo el Cibercrimen

  • El valor total del cibercrimen es significativo; las organizaciones detrás no son simples hackers sino empresas bien organizadas.
  • La lucha contra la ciberdelincuencia requiere colaboración público-privada y marcos regulatorios efectivos.

Impacto del Cibercrimen en Individuos y Organizaciones

  • El volumen masivo de ataques afecta tanto a individuos como a organizaciones; es esencial entender esta dinámica para mejorar las estrategias defensivas.
  • Las motivaciones detrás del cibercrimen varían desde beneficios económicos directos hasta intereses geopolíticos complejos.

Análisis de Actores de Amenaza en Ciberseguridad

Identificación de Actores de Amenaza

  • La discusión se centra en la identificación de actores de amenaza, donde Microsoft rastrea y analiza las actividades sospechosas para entender sus patrones y objetivos.
  • Se menciona que hay aproximadamente 2000 actores de amenaza actualmente identificados por Microsoft, incluyendo más de 300 considerados como "actores estado nación".
  • Ejemplos incluyen servicios de espionaje y oficinas comerciales que intentan infiltrarse en organizaciones mediante perfiles falsos.

Monitorización y Seguridad en la Nube

  • Microsoft realiza monitorización tanto en su plataforma Office 365 como en Azure, que es un servicio masivo en la nube.
  • La actividad monitoreada incluye todos los servicios ofrecidos por Microsoft, lo cual representa una gran cantidad de datos debido a su amplia base de usuarios.
  • Actualmente, hay alrededor de 240,000 empleados en Microsoft, con 35,000 dedicados específicamente a la seguridad cibernética.

Informe sobre Defensa Digital

  • Se menciona el "Microsoft Digital Defense Report" del año 2025 como un documento clave que detalla el seguimiento y análisis realizado por la empresa.
  • El informe destaca que "la identidad es el nuevo perímetro", enfatizando la importancia de proteger tanto identidades humanas como no humanas.

Importancia de Proteger Identidades

  • Se discute cómo los ataques a identidades son cada vez más comunes y deben ser protegidos adecuadamente para evitar accesos no autorizados.
  • La conversación aborda también la identidad digital asociada a agentes artificiales (IA), resaltando su relevancia dentro del ecosistema empresarial actual.

Evolución del Panorama Cibernético

  • Se observa un aumento significativo en el número y tipo de actores maliciosos operando online, lo que amplía considerablemente la superficie de ataque.
  • La necesidad urgente es proteger las identidades digitales para prevenir corrupción o acceso indebido a información sensible.

Identidad y Trazabilidad en la Seguridad Digital

La Importancia de la Identidad

  • La identidad se presenta como el nuevo perímetro en la seguridad digital, esencial para entender los procesos y asegurar la trazabilidad de las acciones realizadas.
  • Sin trazabilidad, es difícil identificar quién ha realizado una acción y por qué, lo que complica la gestión de incidentes y ataques.

Amenazas Emergentes

  • Se discuten los ataques con identidades sintéticas, donde usuarios falsos imitan a otros para llevar a cabo fraudes.
  • El uso de deep fakes se menciona como un riesgo creciente; solo se necesitan 30 segundos de grabación para recrear voces auténticas.

Concienciación sobre Riesgos

  • Es crucial que los individuos sean conscientes del riesgo que representan los deep fakes no solo en entornos laborales sino también personales.
  • La concienciación sobre el uso seguro de credenciales es vital; se enfatiza la necesidad de desconfiar y utilizar autenticación doble.

Estrategias Proactivas en Ciberseguridad

  • El informe anual proporciona una referencia clave para entender las amenazas actuales y guiar estrategias defensivas efectivas.
  • Se destaca la transición necesaria hacia operaciones proactivas en ciberseguridad, anticipando riesgos antes que ocurran.

Tipos Comunes de Ataques

  • Se introduce el phishing como un método común donde los atacantes envían correos fraudulentos para robar información personal.
  • Los ataques han evolucionado gracias a la inteligencia artificial, haciendo que los mensajes sean más realistas y difíciles de detectar.

Análisis de Ataques Cibernéticos y Técnicas de Seguridad

Movimientos Internos y Credenciales Robadas

  • El robo de credenciales puede legitimar movimientos internos dentro de una organización, lo que complica la detección de fraudes.
  • Los atacantes buscan acceder a datos sensibles y sistemas críticos, no solo para robar dinero, sino para moverse lateralmente dentro de la red.

Concepto de Phishing

  • El phishing es un ataque clásico donde se "pescan" usuarios para obtener sus credenciales (usuario y contraseña).
  • Existen diferentes motivaciones detrás del phishing; desde el robo inmediato hasta ataques más complejos que comprometen infraestructuras críticas.

Escalación en Ataques Cibernéticos

  • Conocer contraseñas personales puede permitir a los atacantes acceder a cuentas profesionales, facilitando su entrada en organizaciones.
  • Los cibercriminales tienen objetivos claros y utilizan estrategias como crear identidades falsas y realizar movimientos laterales.

Business Email Compromise (BEC)

  • BEC implica recibir correos falsos que parecen ser de figuras influyentes (como el CEO), solicitando información o pagos urgentes.
  • Estos ataques utilizan técnicas avanzadas de ingeniería social, manipulando la psicología del usuario para lograr que actúe sin cuestionar.

Ransomware: Secuestro Digital

  • El ransomware cifra información crítica, impidiendo el acceso hasta que se pague un rescate por la clave para desencriptarla.
  • Aunque pagar puede parecer una solución rápida, no garantiza la recuperación de los datos ni resuelve el problema subyacente del ataque.

Impacto Operativo en Empresas

  • Los ataques pueden paralizar operaciones enteras, especialmente en sectores críticos como la salud, afectando servicios esenciales.
  • La decisión sobre si pagar o no un rescate es complicada; las empresas deben considerar las implicaciones a largo plazo y el impacto operativo.

¿Cómo gestionar la ciberresiliencia en las organizaciones?

La importancia de la ciberresiliencia

  • La ciberresiliencia es crucial para los CEOs, quienes deben estar preparados para situaciones donde se detiene la producción. Esto implica una gestión efectiva de crisis y decisiones rápidas.
  • Se destaca que los ataques cibernéticos son inevitables; por lo tanto, las organizaciones deben prepararse para responder a ellos. La experiencia personal de Elena resalta la necesidad de estar listos ante un ataque.

Preparación y respuesta ante ataques

  • Es fundamental tener una arquitectura resiliente que permita recuperar información tras un ataque. La preparación previa es clave para manejar eficientemente cualquier crisis.
  • No solo se trata de tecnología; también es esencial invertir en personas y procesos. Durante una crisis, el enfoque debe ser en cómo recuperarse rápidamente.

Toma de decisiones durante crisis

  • Los líderes deben estar entrenados para tomar decisiones bajo presión. Este entrenamiento puede facilitar respuestas ágiles y adecuadas durante incidentes críticos.
  • Las organizaciones deben trabajar proactivamente antes de que ocurra un incidente, ya que las crisis son parte del funcionamiento habitual del negocio.

Estrategias preventivas

  • Es vital establecer medidas preventivas como sistemas de backup y detección de accesos anómalos, asegurando así la continuidad operativa incluso tras un ataque.
  • Asumir que hay agentes maliciosos dentro de la organización permite desarrollar estrategias más efectivas para proteger datos sensibles.

Identificación y mitigación de amenazas internas

  • Reconocer que puede haber intrusos dentro es esencial para implementar medidas defensivas adecuadas. Esto incluye identificar qué información necesita protección prioritaria.
  • El concepto del "duel time" enfatiza que los atacantes pueden permanecer ocultos dentro del sistema durante largos períodos, observando antes de actuar. Esto subraya la necesidad de vigilancia constante en las redes organizacionales.

¿Cómo ha impactado la inteligencia artificial en el cibercrimen?

Estrategias de los delincuentes

  • Los delincuentes adaptan sus tácticas al ser detectados, utilizando inteligencia artificial para aprender y mejorar sus métodos de ataque.

Evolución de los ataques cibernéticos

  • La sofisticación de los ataques ha aumentado debido al uso de inteligencia artificial, lo que permite realizar intentos masivos de obtención de contraseñas.

Incremento en la cantidad y calidad del phishing

  • El phishing se ha vuelto más efectivo gracias a la inteligencia artificial, mejorando su calidad y aumentando el número de intentos exitosos.

Accesibilidad del cibercrimen

  • La inteligencia artificial ha facilitado que personas sin conocimientos técnicos puedan llevar a cabo ataques cibernéticos, incrementando así el número de delincuentes.

Mercado negro y economía del cibercrimen

  • Existe un mercado en la Dark Web donde las credenciales robadas son vendidas, alimentando una industria criminal que opera con un modelo económico claro.

La cadena de valor en el cibercrimen

Especialización dentro del crimen organizado

  • El cibercrimen se organiza en roles específicos; por ejemplo, programadores crean herramientas como ransomware as a service para otros criminales.

Colaboración entre actores maliciosos

  • Hay una interconexión creciente entre diferentes grupos dentro del cibercrimen, compartiendo recursos y técnicas para maximizar su efectividad.

Anonimato en las transacciones ilegales

  • Las transacciones suelen realizarse mediante criptomonedas, lo que dificulta rastrear a los delincuentes y aumenta el riesgo para las víctimas.

Colaboración público-privada contra el cibercrimen

Operaciones destacadas contra bandas criminales

  • Ejemplo notable: desarticulación de Luma Steeler mediante colaboración entre Microsoft y cuerpos policiales locales, mostrando la importancia del trabajo conjunto.

Impacto global del malware

  • Se reportaron 400,000 equipos infectados globalmente; España fue uno de los países más afectados por esta amenaza significativa.

Importancia del conocimiento compartido

  • La colaboración entre empresas tecnológicas y fuerzas policiales es crucial para combatir eficazmente el crimen digital.

¿Cómo ayuda la inteligencia artificial a combatir el cibercrimen?

La importancia de la profesionalidad en la justicia

  • Se menciona que el proceso judicial puede tener inconsistencias, pero es crucial mantener la profesionalidad en la búsqueda de justicia.

Colaboración entre tecnología y seguridad

  • La Unidad de Delitos Digitales se encarga de identificar actividades maliciosas y colaborar con gobiernos y cuerpos de seguridad para mejorar su eficiencia.

Automatización y vigilancia

  • La IA permite automatizar rutinas de vigilancia y monitorización, ayudando a identificar anomalías en los sistemas más eficazmente.

Potencia de la IA en operaciones de seguridad

  • La combinación tecnológica con IA mejora significativamente las capacidades operativas, permitiendo que los operadores obtengan contexto sobre anomalías sin necesidad de programación manual.

Resúmenes ejecutivos y análisis comparativos

  • La IA facilita la creación de resúmenes ejecutivos y análisis regulatorios, ahorrando tiempo valioso que antes requería días o semanas.

El papel del agente inteligente en el triaje

Eficiencia en el manejo del phishing

  • Se ha desarrollado un agente para el triaje del phishing que analiza patrones para eliminar falsos positivos, mejorando así la precisión en la detección.

Automatización del trabajo analítico

  • Los analistas pueden enfocarse en situaciones más complejas al dejar tareas repetitivas a la IA, lo cual optimiza recursos humanos dentro del SOC (Centro de Operaciones de Seguridad).

Tácticas utilizadas por atacantes

Email bombing como técnica común

  • Se discute el ataque conocido como "email bombing", donde se envían múltiples correos masivos para ocultar intentos maliciosos entre ellos.

Estrategias defensivas contra ataques masivos

  • Es fundamental establecer barreras tecnológicas para prevenir que correos sospechosos lleguen a los usuarios finales, utilizando herramientas potenciadas por IA.

Desafíos actuales frente al uso de IA por atacantes

Equilibrio tecnológico entre atacantes y defensores

  • Los atacantes también utilizan inteligencia artificial; por lo tanto, es esencial que las organizaciones cuenten con herramientas equivalentes para no quedar desbalanceadas.

Riesgos y Seguridad en la Implementación de IA

La Protección de la Información en el Uso de IA

  • Se discute cómo subir datos financieros a cuentas personales puede violar políticas de seguridad, aumentando riesgos existentes en lugar de crear nuevos.
  • La sobrecompartición de documentos es un problema preexistente, pero las herramientas generativas facilitan su localización, lo que requiere una protección más robusta del entorno.
  • Muchas organizaciones desean utilizar IA, pero se enfrentan a restricciones internas que limitan su adopción efectiva.

Desafíos en la Adopción Segura de IA

  • Las organizaciones reconocen la necesidad de adoptar IA, pero deben trabajar en medidas de seguridad para evitar problemas adicionales.
  • Se plantea la idea de que las empresas deberían tener cuentas empresariales para herramientas como Copilot para facilitar un uso seguro y controlado.
  • Los proyectos relacionados con la protección de información son complejos y requieren tiempo; es esencial establecer principios claros desde el inicio.

Medidas Proactivas contra Riesgos Emergentes

  • Es importante redirigir a los empleados hacia aplicaciones permitidas dentro de la compañía para prevenir fugas o usos no éticos.
  • Se menciona el riesgo asociado con inyecciones de prompt, donde actores malintencionados pueden manipular modelos generativos para obtener resultados perjudiciales.

Educación y Entrenamiento Seguro

  • Incorporar IA como un activo implica protegerlo contra ataques; los riesgos asociados al prompting deben ser considerados seriamente por las organizaciones.
  • La manipulación indebida puede afectar tanto los datos entrenados como el rendimiento general del modelo, lo que podría tener repercusiones legales y éticas.

Implicaciones Geopolíticas y Ciberseguridad

  • Existen preocupaciones sobre operadores fraudulentos que ingresan a sistemas AI para introducir información falsa o alterar procesos internos.
  • El impacto reputacional puede ser significativo si se permite que información incorrecta influya en decisiones organizacionales.
  • La comparación entre un asistente AI y un compañero humano resalta la importancia del entrenamiento correcto para evitar desinformación dentro del entorno laboral.

Riesgos de la Tecnología y Ciberseguridad

Amenazas de Deep Fake y Espionaje

  • La tecnología de deep fake puede ser utilizada para suplantar identidades, facilitando el robo de propiedad intelectual y acceso a datos sensibles.
  • Los sistemas de selección de personal se ven afectados por cibercriminales que infiltran currículums en plataformas como LinkedIn, aumentando la vulnerabilidad.

Complejidad en Procesos de Selección

  • El proceso de selección se complica tanto para organizaciones legítimas como para cibercriminales debido a la globalización y el valor que se le da a la información.
  • Las empresas recurren a "insiders" o empleados descontentos, quienes pueden facilitar información crítica a cambio de incentivos económicos.

Técnicas Comunes de Suplantación

  • Los servicios técnicos son un blanco común; los estafadores suelen hacerse pasar por soporte técnico para obtener información sensible.
  • Estrategias como el phishing son efectivas cuando las personas están preocupadas por su dinero o problemas con sus dispositivos.

Evolución Continua en Seguridad

  • La obsolescencia tecnológica es un vector importante de ataque; es crucial actualizar herramientas y aplicaciones regularmente.
  • Se enfatiza la importancia del diseño seguro y el control continuo sobre las estrategias de protección ante amenazas cambiantes.

Consejos Prácticos para la Protección Personal

  • Es fundamental desconfiar al recibir mensajes solicitando información personal; aplicar políticas de confianza cero ayuda a mitigar riesgos.
  • Implementar autenticación en dos pasos es una recomendación clave para mejorar la seguridad personal y organizacional.

Responsabilidad en Ciberseguridad

  • Las pequeñas y medianas empresas (pymes) deben ser responsables con su manejo informático, evaluando qué datos son críticos y cómo protegerlos adecuadamente.
  • La prevención debe ser proactiva; entender los riesgos potenciales permite implementar medidas antes que ocurran incidentes graves.

Ciberseguridad y la Importancia de las Contraseñas

La gestión de contraseñas

  • La dificultad para recordar contraseñas resalta la necesidad de evaluar qué información realmente requiere protección. No todas las cuentas necesitan una contraseña robusta, pero es crucial ser consciente de lo que se considera importante.

Riesgos asociados a la falta de seguridad

  • Si decides no proteger adecuadamente una cuenta, como la de una frutería, podrías comprometer información sensible, especialmente si has dejado datos bancarios allí. Es esencial tener en cuenta los factores adicionales de autenticación.

Evolución en la ciberseguridad

  • La normativa PSD2 ha mejorado la confianza en el uso de tarjetas y dispositivos al requerir autorizaciones adicionales, lo que refleja un avance hacia una mayor responsabilidad en el manejo de datos personales.

Términos Clave en Ciberseguridad

Glosario básico

  • Se introducen términos como "phishing" (suplantación por correo), "ransomware" (secuestro de datos mediante cifrado), y "malware" (código maligno). Estos conceptos son fundamentales para entender las amenazas actuales.

Amenazas emergentes

  • El "Business Email Compromise" implica correos fraudulentos que simulan ser del CEO para manipular a empleados. También se menciona la ingeniería social como técnica común utilizada por atacantes.

Dispositivos y Superficie de Ataque

Dispositivos finales y su importancia

  • Los "end points", o dispositivos terminales, son cruciales en ciberseguridad. Esto incluye móviles, tablets y PCs; cada uno representa un punto potencialmente vulnerable dentro de una red más amplia.

Expansión del riesgo

  • La superficie de ataque se amplía con cada dispositivo conectado a la red. A diferencia del pasado donde los centros de datos eran más cerrados, ahora todo está distribuido, aumentando así el riesgo general.

Nuevas Amenazas: Vishing y Falsas Identidades

Suplantación por voz

  • El "vishing", o suplantación por voz, es una amenaza creciente donde los atacantes pueden utilizar grabaciones para engañar a las víctimas. Esto puede incluir mensajes falsos que parecen provenir de personas cercanas.

Problemas específicos en Latinoamérica

  • Se discute el fenómeno del falso secuestro donde delincuentes contactan a familiares haciéndose pasar por seres queridos en apuros económicos. Este tipo de estafa es particularmente prevalente en algunos países latinoamericanos.

Carga Laboral en Nubes y Cibermercenarios

Cambios en el almacenamiento digital

  • Las aplicaciones han migrado desde centros de datos locales hacia entornos distribuidos en la nube, lo cual plantea nuevos desafíos para la seguridad cibernética debido a su naturaleza dispersa.

Cibercriminalidad profesionalizada

  • Se menciona el concepto del "cibermercenario", quien actúa motivado principalmente por compensaciones económicas dentro del ámbito del crimen cibernético.

Ciberseguridad y Computación Cuántica: Desafíos y Oportunidades

Dispositivos de Pesca de Datos y Seguridad

  • Se menciona el "shoulder surfing", una técnica donde alguien observa a otra persona para robar contraseñas o datos sensibles en lugares públicos.
  • La computación cuántica se presenta como un tema apasionante, con la advertencia de que los datos robados hoy podrían ser desencriptados en el futuro gracias a esta tecnología.

Retos de la Criptografía ante la Computación Cuántica

  • La protección actual de datos puede volverse obsoleta con la llegada de la computación cuántica, lo que plantea un desafío significativo para las empresas que creen tener sus datos seguros.
  • Se discute cómo los sistemas criptográficos actuales deben transformarse debido a las capacidades futuras de la computación cuántica, que podría romper estos sistemas.

Preparativos para el Futuro Cuántico

  • A pesar de la incertidumbre sobre el impacto futuro, se enfatiza la importancia del trabajo previo en algoritmos resistentes a ataques cuánticos desde 2014.
  • Se menciona un programa llamado Quantum Safety, colaborando con otras organizaciones para desarrollar modelos seguros frente a amenazas cuánticas.

Experiencias Personales con Tecnología

  • Los participantes comparten anécdotas sobre sus primeros ordenadores; uno recuerda un Amstrad y su experiencia jugando videojuegos.
  • Otro participante relata su primer ordenador personal, un regalo por comenzar prácticas en programación eléctrica, destacando su conexión emocional con la tecnología.

Reflexiones sobre Diversidad en Tecnología

  • Se aborda la escasez histórica de mujeres en roles tecnológicos y se subraya la necesidad de fomentar diversidad dentro del sector cibernético.
  • La diversidad es vista como un valor crucial que puede impactar positivamente equipos enfrentando retos complejos como los relacionados con seguridad.

¿Cómo está cambiando la tecnología y el papel de las mujeres en ella?

Diversidad en Tecnología

  • La diversidad de visiones es crucial para construir estrategias efectivas en tecnología, lo que permite abordar múltiples aspectos como personas, procesos y herramientas.
  • En el equipo mencionado, hay un 40% de mujeres, comparado con una media mundial del 17%, destacando la necesidad de aumentar la representación femenina en campos tecnológicos.

Visibilidad y Oportunidades

  • Es fundamental visibilizar las oportunidades en tecnología; no se puede proteger lo que no se ve. La falta de modelos a seguir dificulta que nuevas generaciones aspiren a carreras tecnológicas.
  • Se enfatiza la importancia de mentorear a mujeres en tecnología, mostrando que no es necesario tener un fondo puramente tecnológico para desarrollarse en este campo.

Iniciativas y Movimientos Sociales

  • Se menciona "Woman for Cyber", una iniciativa europea destinada a visibilizar el papel de las mujeres en ciberseguridad y otras tecnologías.
  • Las conversaciones sobre experiencias profesionales son clave para inspirar a futuras generaciones y mostrarles que pueden disfrutar de una carrera emocionante en tecnología.

Impacto de la Inteligencia Artificial

  • Microsoft es pionero en inteligencia artificial (IA), lo cual plantea preguntas sobre el futuro del trabajo y cómo los procesos automáticos están transformando la vida laboral.
  • La oradora considera su experiencia dentro de Microsoft como única, ya que le permite observar directamente los cambios significativos impulsados por la IA.

Adaptación al Cambio Tecnológico

  • El uso diario de herramientas como Pilot ha cambiado significativamente su forma de trabajar, permitiendo profundizar más fácilmente en temas complejos.
  • Aunque algunas tareas serán automatizadas, se espera mejorar otros aspectos del trabajo. La responsabilidad recae en asegurar que nadie quede atrás durante esta transición tecnológica.

¿Cómo enfrentar el miedo a la IA?

Reflexiones sobre la inseguridad y la acción

  • La inseguridad frente a la IA puede ser un indicativo de problemas más profundos; es crucial actuar si se siente este miedo.
  • El miedo no solo proviene de la IA, sino de diversas fuentes; es importante reconocer y abordar estos problemas.

La IA como herramienta para mejorar la eficiencia

  • La IA permite delegar tareas que no disfrutamos, facilitando el trabajo diario.
  • Se menciona el uso de un agente específico para obtener información relevante sobre mercados, lo que demuestra cómo la IA puede ser un compañero útil en el trabajo.

Inteligencia emocional y feedback

  • La IA ayuda a mejorar la comunicación al permitir dar retroalimentación directa sin generar emociones negativas.
  • Se destaca que se pueden hacer solicitudes específicas a la IA sin temor a herir sentimientos, lo que optimiza el proceso creativo.

¿Cómo preparar a las futuras generaciones ante los cambios tecnológicos?

Orientación para padres sobre el futuro laboral

  • Los padres deben fomentar curiosidad y capacidad de aprendizaje en sus hijos, adaptándose a los cambios del entorno laboral.
  • Se sugiere utilizar herramientas como Copilot para enseñar habilidades prácticas desde una edad temprana.

Oportunidades en lugar de miedos

  • Es fundamental ver los avances tecnológicos como oportunidades en vez de amenazas; esto ha sido una preocupación constante entre generaciones.

Concepto de felicidad y éxito según Maslow

  • Se presenta una simplificación de la pirámide de Maslow: felicidad en la base, conocimiento encima y éxito en la cúspide.
  • El objetivo debe ser ayudar a las nuevas generaciones a encontrar felicidad, lo cual les permitirá adquirir conocimiento y alcanzar el éxito.
Video description

Abre tu cuenta en N26 y consigue HOY 20 € gratis. Usa el código GUSTAVON26 https://n26-eu.c2nwa3.net/c/6044276/2853726/29285 (El regalo se recibe una vez que se hace un primer pago igual o superior a 20€) ============================================================= La ciberdelincuencia ya no es cosa de hackers aislados: hoy es una industria global impulsada por la inteligencia artificial. En este episodio hablamos con Raquel Hernández y Elena García Díez (Microsoft) sobre cómo funciona realmente la ciberdelincuencia hoy. Desde phishing y ransomware hasta deepfakes, robo de identidad y agentes de IA, analizamos datos reales del Microsoft Digital Defense Report 2025 y cómo la inteligencia artificial está cambiando tanto el ataque como la defensa. 👉 Si quieres entender por qué nadie está 100% a salvo y qué significa protegerse en la era de la IA, este vídeo te va a abrir los ojos. ================================================================ Descarga el Microsoft Digital Defense Report aquí https://www.microsoft.com/en-us/corporate-responsibility/cybersecurity/microsoft-digital-defense-report-2025/ WOMEN 4 CYBER: https://women4cyber.eu ================================================================ Gustavo Entrala is a Board Member and Senior Advisor in Strategy and Technological Innovation for companies in Spain and Latin America. Throughout his career, he has advised around 100 brands in 17 countries across the Banking, Food, Cosmetics, Beverages, Insurance, Energy, Media, Technology, and Retail sectors. BIO: https://inspirinas.com/about/ SPEAKER SERVICES: http://inspirinas.com/inspirinas-en-t... CONTACT: Blog: http://www.inspirinas.com Newsletter: https://inspirinas.com/suscribete-a-i... X: /gentrala LinkedIn: /gustavoentrala How this was made