724 lecturas
724 lecturas

Los roles de seguridad cibernética juvenil están desapareciendo: la IA de la agencia de culpa

por Chiranjeevi G6m2025/07/07
Read on Terminal Reader

Demasiado Largo; Para Leer

Los protocolos de IA (MCP para herramientas, ACP para comunicación de agentes) están automatizando la mayoría de los puestos de trabajo de tecnología de nivel de entrada. Las empresas ahora requieren más de 3 años de experiencia para roles de "entrada" porque todas las tareas básicas han desaparecido. tus opciones: convertirse en un arquitecto de IA que construye estos sistemas, especializarse en lo que la IA no puede hacer, o quedarse atrás.
featured image - Los roles de seguridad cibernética juvenil están desapareciendo: la IA de la agencia de culpa
Chiranjeevi G HackerNoon profile picture
0-item

Así que comenzaré diciendo esto: la IA y sus nuevas mejoras hacia la integración son una especie de problema, no para las empresas, sino para los individuos talentosos y aspirantes. ¿Por qué? Porque está empezando a penetrar en cada aspecto del espacio de la automatización y lentamente pero constantemente comienza a convertirse en más humano en sus acciones. La nueva tecnología de IA, como MCP y ACP, es extremadamente avanzada y, en muchos sentidos, puede reemplazar activamente las tareas humanas, dado que pasamos algún tiempo implementándola.

¿Qué hay de nuevo en Agentic AI?

Bueno, estoy bastante seguro de que si estás leyendo esto, tienes una buena comprensión de la IA de agentes, y si eso no es el caso, aquí está un resumen de lo que es. IA de agentes es una versión mejorada de la integración de IA en la que podemos implementar herramientas y flujos de trabajo que permiten a los LLMs realizar acciones y ejecutar tareas. Las herramientas pueden ser cualquier cosa y también pueden incluir integraciones de API externas o internas, lecturas de archivos, acceso exclusivo a la capa de comandos o incluso acceso a la ejecución de código. cosas bastante interesantes.

Ahora, dentro de esta forma avanzada de usar la IA, tenemos 2 nuevas maneras de mejorarlo aún más, y eso es mediante el uso del Protocolo de Contexto Modelo (MCP) y el Protocolo de Comunicación de Agentes (ACP). Ambos de ellos ayudan a aumentar las capacidades ya locas de los LLMs mediante la implementación de herramientas sofisticadas y definiciones de recursos, así como la comunicación entre agentes. Vamos a discutir más sobre las intricacias más adelante, pero el TLDR es que son locamente fáciles de implementar, hacen que su LLM sea inteligente como el infierno, y puede ayudarlo a actuar como un humano (en una medida justa) si se implementa correctamente.

¿Qué es el MCP?

MCP, o Protocolo de Contexto Modelo, es un protocolo definido y estandarizado y una definición de código abierto para implementar o definir herramientas y recursos de agentes. ¿Por qué es esto una cosa necesaria? Yo diría un estándar claro de implementación y también una estructura de backend clara para mantener y suministrar herramientas y recursos, que a partir de ahora llamaré T&R, a múltiples agentes. Ahora, en MCP, 2 componentes principales son necesarios para definir y suministrar T&R a agentes. Hay el servidor MCP y los clientes MCP. Los servidores MCP son las máquinas anfitrionas o el núcleo principal en el que se almacenan los T&R definidos y se pueden suministrar a los clientes de 2 maneras: streaming-http y stdio. No voy a entrar en másRápidoDocs o elMCPEl cliente MCP, por otro lado, es el Agente y puede conectarse al servidor MCP y acceder a las herramientas.El servidor es principalmente una plataforma de ejecución y adquisición de datos para el agente y no tiene acceso LLM hasta que utilice algo como Contexto (leer los documentos).

MCP Execution Flow

Ahora, el TLDR del flujo anterior es que el agente solicita al servidor descripciones de herramientas, el servidor da descripciones de herramientas y el agente entiende qué conjunto de herramientas tiene. Ahora, cuando el usuario pide algo relacionado con la ejecución de herramientas, el agente ejecuta la herramienta (pide al servidor que ejecute) y utiliza la respuesta final para devolver al usuario cuál es el resultado final.

¿Qué es el ACP?

Hemos examinado el MCP, y has salido de tu camino para leer los documentos y has vuelto a leer esto. Gracias. Con esta capacidad de ejecución avanzada, si tenemos un método para crear y asegurarnos de que varios agentes, cada uno con diferentes personas, herramientas de MCP, flujos y capacidades, puedan ser interconectados para hacer una tarea, solo imagínate la gloria de la eficiencia que puede traer.

My first reaction

¿Qué es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es lo que es (Los Docs de nuevo), pero el flujo jerárquico es un aspecto completamente diferente.Piensa en él como un mapa de múltiples agentes gestionados por un agente llamado agente de router.Piensa en él como una API, pero con un cerebro, y un inteligente en eso.

ACP Execution Flow

Así que el proceso es así: el agente del router pide a todos los agentes conectados sus detalles, y todos los agentes de los trabajadores comparten sus detalles como información de ejecución, tareas asignadas y herramientas que tienen. Ahora, dependiendo de la entrada del usuario, el agente del router elegirá el mejor agente para el trabajo y lo hará hacer el trabajo. Y si hay múltiples agentes necesarios para hacer un trabajo, creará un flujo en el que cada agente se asigna una tarea, y el agente del router coordinará la información, compilará los resultados y ejecuciones, y devolverá el resultado al usuario.

Ahora que usted ha entendido esto al menos en el nivel de la superficie, no he entrado demasiado profundamente en los aspectos del código (podría escribir un blog separado sobre eso).

¿Cómo afecta esto al espacio de trabajo de cybersec y funciona completamente?

Ahora, cuando las empresas necesitan realizar pequeñas tareas recurrentes, tradicionalmente las asignan a los empleados menores que pueden aprender y crecer.Pero con la implementación de MCP y ACP, casi todas las funciones de nivel junior —monitoreo de registros, verificación de alertas, evaluaciones de seguridad— se automatizarán.

Los números son asombrosos:El 55% de las posiciones de nivel de entrada ya requieren 3+ años de experiencia, conEl 94% de los puestos de trabajo que requieren al menos un añoEl 96% de los puestos de posgrado de TI requieren dos años de experiencia.Las empresas que una vez solicitaron 2 años ahora podrían exigir 4-5 años.

El impacto ya está aquí:Big Tech reducirá el empleo de nuevos graduados en un 25% en 2024, y el 41% de los empleadores planean reducciones de mano de obra dentro de cinco años debido a la IA.AI aumentará la eficiencia de SOC en un 40% para 2026, ya automatiza más del 90% de las tareas de Tier 1.Cuatro millones de empleados en ciberseguridadLas empresas eligen AI sobre nuevos talentos.

¿Qué recomiendo para quedarse por delante de la curva?

Únete a las automatizaciones de IA y IA, si no puedes derrotarlos, únete a ellos. Aprende sobre estas cosas y mejora tu conocimiento de ellas porque, como está hoy en día, los empleos están estancados, y por eso la barra de entrada está aumentando y la automatización está dominando. Por lo tanto, si eres lo suficientemente rápido, puedes unirte a la profesión y usar tu experiencia de seguridad para poner las automatizaciones en lugar y hacer una carrera fuera de ella. Yo sé que esto es urgente, pero no podemos ayudarlo.

En lugar de sumergirse con la cabeza en la IA, piense en convertirse en un experto "Human-in-the-Loop".Las empresas están realmente buscando personas que puedan validar las conclusiones de la IA, lidiar con aquellos casos desagradables que no se ajustan al molde regular, y mantener un ojo en las cosas cuando el software de IA hace opciones dudosas.Esta es una línea de trabajo completamente nueva en la que vale la pena su sal en ser el factor humano crucial que mantiene a la IA fuera.

Otro camino es destacar la resolución de problemas altamente creativa y áreas donde la IA sigue siendo débil. Respuesta avanzada a incidentes, caza de amenazas avanzada, diseño de arquitectura de seguridad y planificación estratégica requieren intuición humana, creatividad y pensamiento más allá de los patrones establecidos. Los sistemas de IA pueden correr a libros de juegos, pero todavía no pueden igualar la creatividad humana cuando responden a nuevos vectores de ataque o desarrollan estrategias de seguridad que necesitan equilibrar las necesidades técnicas con las necesidades de los negocios. No solo utilice herramientas de IA, aprenda a crearlas. Aprenda a construir, ajustar y ajustar a los servidores de MCP y agentes de ACP. Sé el arquitecto de estos sistemas, no su víctima. Del mismo modo, a medida que los sistemas de IA se propagan, se conv

Los profesionales más fuertes serán aquellos que desarrollen competencias interfuncionales, conectando la experiencia técnica con la experiencia empresarial, la comunicación y el liderazgo. Ser el intérprete entre los equipos de tecnología y los componentes de los negocios, algo que la IA no puede hacer porque implica comprender la dinámica humana, la política y las preocupaciones no habladas. Finalmente, piense en operar por su cuenta. Crear productos de seguridad impulsados por IA como negocios laterales. La barrera de entrada para desarrollar herramientas de IA nunca ha sido baja, y demostrar valor a través de la creación en lugar de empleo convencional podría ser el medio más realista de diferenciar en tiempos más automatizados.

Conclusión

Necesitamos proteger nuestros empleos y el futuro de la ciberseguridad.Nuestro objetivo final como profesionales de la seguridad no es solo proteger la información sino también a nosotros mismos.


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks