Hostelería en Valencia
domingo 09 de noviembre de 2025
09/11/2025
Reproducir noticia

    Según un estudio de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, junto a Vason Bourne, el 92% de las empresas permite a sus empleados utilizar herramientas de IA generativa, aunque les preocupa la seguridad y la filtración de datos. De hecho, un informe de Menlo Security calcula que el 55% de las pérdidas de datos se deben al uso de IA generativa.

    Las soluciones tradicionales de protección de datos no están diseñadas para detectar y prevenir la filtración de datos en aplicaciones de IA generativa, ya que se basan en palabras clave y patrones estáticos predefinidos. No comprenden el contexto de los datos no estructurados típicos de estas solicitudes.

    Check Point Software permite adoptar la IA Generativa de forma segura

    Disponible como parte del programa de vista previa, la solución de seguridad de Check Point Software se instala en cuestión de minutos para detectar los servicios IA generativa que utiliza la empresa, evaluar su riesgo y aplicar una protección de datos basada en IA para prevenir riesgos añadidos.


    La solución cuenta con una innovadora tecnología que aplica el análisis de datos basado en IA para clasificarlos teniendo en cuenta su contexto y así poder ofrecer una visibilidad y un control precisos. Por ejemplo, gracias a su DLP basada en IA generativa, la solución puede distinguir entre contenido de bajo riesgo, como la adquisición de una nueva vivienda y contenido de alto riesgo, como la posible adquisición de una empresa.

    La solución de Check Point Software de IA generativa ofrece un valor inmediato y permite a las empresas:

    1. Identificar y evaluar el uso de IA generativa en las empresas: permite descubrir tanto las aplicaciones autorizadas como las ocultas y proporciona visibilidad de los principales casos de uso de la inteligencia artificial, como la codificación y el marketing, para que pueda tomar decisiones informadas sobre la gobernanza basada en esta tecnología. También descubre fuentes de datos copiados/pegados en avisos y proporciona una puntuación de riesgo para priorizar su mitigación.

    2. Evitar la pérdida de datos en tiempo real y abordar los problemas de privacidad: la solución permite aplicar políticas personalizables para evitar la fuga de datos y prevenir su pérdida para impedir que se compartan datos sensibles no estructurados. También es posible aplicar restricciones de copiar y pegar para evitar el desvío de repositorios de código fuente, herramientas CRM, correo electrónico corporativo y otras aplicaciones confidenciales.

    3. Cumplir las normativas con visibilidad de nivel empresarial: ofrece supervisión y visibilidad detalladas para facilitar el cumplimiento de la normativa. Proporciona visibilidad de los avisos de usuario y de las aplicaciones de IA de alto riesgo (basada en inteligencia de amenazas específica de la aplicación), e incluso especifica por qué una alertase ha marcado como peligrosa.

    "La IA generativa está impulsando la productividad de las empresas. Desafortunadamente, los empleados están exponiendo a las empresas a riesgos cibernéticos a través de la filtración de datos y el robo de propiedad intelectual al incluir información confidencial en aplicaciones basadas en IA generativa. Los CISOs están buscando formas de gestionar de forma segura el uso de aplicaciones con esta tecnología en toda la empresa", afirma Frank Dickson, vicepresidente del grupo de seguridad y confianza de IDC


    Sigue a Check Point Software a través de:

    Acerca de Check Point Software Technologies Ltd.
    Check Point® Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.

    ©2024 Check Point Software Technologies Ltd. Todos los derechos reservados.

Noticias Relacionadas
El robo de credenciales se dispara un 160% en 2025 y se convierten en el objetivo preferido de los ciberdelincuentes según Check Point Software
Los investigadores detectan 14.000 credenciales corporativas filtradas en un solo mes y alertan de una media de 94 días en la respuesta de las empresas
Todos los días son lectivos para los ciberdelincuentes, Check Point Research advierte que el sector educativo está siendo principal objetivo en 2024
Check Point Research ha observado la creación de 12.234 nuevos dominios relacionados con escuelas y educación en julio de 2024
Check Point Software presenta su nueva función de categorización de URL que mejora la precisión del 91% al 98%
La categorización automática de URL ayuda a los equipos de seguridad a sacar el máximo partido de sus políticas de seguridad
Más de 20.000 cámaras Ubiquiti son vulnerables a ataques de amplificación, según Check Point Research
Más de 20.000 cámaras Ubiquiti son vulnerables a ataques de amplificación, según Check Point Research Check Point Research ha analizado la Ubiquiti G4 Instant Camera, junto con el dispositivo Cloud Key+ que la acompaña
El malware más buscado de julio de 2024: RansomHub lidera el RaaS, mientras que LockBit3 vuelve al ataque
El Índice Global de Amenazas de Check Point Software pone de relieve un cambio en el panorama del ransomware como servicio (RaaS)
Llega el Amazon Prime Day: Check Point Research ha detectado la creación de más de 1.230 nuevos dominios asociados a Amazon, el 85% se ha marcado como malicioso
Check Point Research destaca las 7 claves para esquivar el phishing ante la llegada del Amazon Prime Day
Las cookies de sesión son una tentación irresistible para los ciberdelincuentes
Check Point Software estima que se robaron 22 mil millones de registros de cookies en 2022
Búsqueda Rápida