Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Banner Ancharia Desktop 1 1
CrowdStrike: La ciberseguridad entra en la era de los agentes de IA

CrowdStrike: La ciberseguridad entra en la era de los agentes de IA

Marcello Filacchioni : 24 septiembre 2025 18:05

En Fal.Con 2025, la conferencia anual que reúne a miles de expertos en ciberseguridad de todo el mundo, CrowdStrike dejó una cosa clara: la ciberdefensa está entrando en una nueva era, la de los «agentes de IA».

Del endpoint al agente: la evolución de la defensa digital

Durante años, CrowdStrike ha liderado la industria con la protección de endpoints y su modelo de Detección y Respuesta de Endpoints . Hoy en día, el mismo enfoque se aplica a la inteligencia artificial. Con la adquisición de la startup Pangea , la compañía busca proteger todos los aspectos de la IA empresarial: desde modelos y agentes virtuales hasta conversaciones sencillas con un chatbot.

Así nació el concepto de Detección y Respuesta de IA (AIDR) , una especie de “antivirus del futuro” capaz de interceptar ataques sofisticados como inyecciones rápidas y prevenir abusos o usos arriesgados de los sistemas generativos.

El SOC agéntico: cuando los analistas ya no están solos

El director ejecutivo George Kurtz habló de un verdadero cambio de paradigma para los Centros de Operaciones de Seguridad. Hoy en día, los ataques ya no se miden en días ni horas, sino en segundos. Por eso, CrowdStrike propone el SOC Agentic : ya no es un equipo de analistas inundado de alertas, sino un entorno donde agentes digitales inteligentes trabajan junto a las personas , analizando anomalías, tomando decisiones y actuando de forma autónoma.

En el corazón de esta revolución para Crowdstrike se encuentra Charlotte AI , el sistema que orquesta a los agentes y coordina sus acciones. Además, gracias a Agent Works , las empresas pueden crear sus propios agentes personalizados con una interfaz sin código, como si estuvieran contratando a nuevos colegas digitales especializados en seguridad.

Enterprise Graph: el gemelo digital de la empresa

El director de tecnología, Elia Zaitsev, presentó el Enterprise Graph , un modelo que reconstruye toda la infraestructura corporativa en tiempo real (usuarios, activos, identidades y datos), ofreciendo una vista unificada y consultable en lenguaje natural. Este enfoque permite la transición de la identificación de vulnerabilidades a la generación automática de planes de remediación en cuestión de segundos, reduciendo drásticamente los tiempos de respuesta.

En Fal.Con también se presentó el Programa de Estrategia Adversaria , que permite a CrowdStrike replicar y anticipar las acciones de los hackers para aumentar la resiliencia de la plataforma. Esto ha dado lugar a soluciones como Apex , un modelo de IA capaz de desenmascarar el uso malicioso de procesos legítimos, y nuevas técnicas para combatir el ransomware y el abuso de las herramientas de gestión remota.

El desafío del futuro

En un mundo donde «los avisos son el nuevo malware», como se dijo en el escenario, CrowdStrike pretende convertir el miedo a la IA en una oportunidad: si los ciberdelincuentes aprovechan modelos generativos para acelerar sus ataques, las empresas pueden responder con agentes de IA que trabajan incansablemente, las 24 horas del día, junto con los equipos de seguridad.

La promesa es clara : con Falcon, Pangea y el ecosistema de agentes inteligentes, CrowdStrike quiere hacer con la IA lo que hizo con los puntos finales hace años: elevar el nivel y redefinir, una vez más, lo que significa «detener las infracciones».

Immagine del sitoMarcello Filacchioni


Lista degli articoli

Artículos destacados

Immagine del sito
Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?
Di Sergio Corpettini - 14/10/2025

El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar con palabras de mo...

Immagine del sito
Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas
Di Redazione RHC - 14/10/2025

En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, incluyendo dos vulnerabilidades de día cero expl...

Immagine del sito
Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!
Di Redazione RHC - 14/10/2025

Ivanti ha publicado 13 vulnerabilidades en su software Endpoint Manager (EPM) , incluidas dos fallas de alta gravedad que podrían permitir la ejecución remota de código y la escalada de privilegios...

Immagine del sito
¡WhatsApp Web en la mira! Cómo funciona el gusano que distribuye el troyano bancario.
Di Redazione RHC - 14/10/2025

Los analistas de Sophos descubrieron una compleja operación de malware realizada por expertos en seguridad que utiliza el popular servicio de mensajería WhatsApp para propagar troyanos bancarios, ap...

Immagine del sito
RMPocalypse: Un error crítico en AMD SEV-SNP amenaza la seguridad de la nube.
Di Redazione RHC - 13/10/2025

Se ha identificado una vulnerabilidad crítica en la arquitectura de seguridad de hardware AMD SEV-SNP, que afecta a los principales proveedores de servicios en la nube (AWS, Microsoft Azure y Google ...