{"id":1728,"date":"2018-11-30T15:12:15","date_gmt":"2018-11-30T14:12:15","guid":{"rendered":"http:\/\/www.syneidis.com\/?p=1728"},"modified":"2022-04-06T12:39:45","modified_gmt":"2022-04-06T10:39:45","slug":"artificial-intelligence-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.syneidis.com\/es\/artificial-intelligence-cybersecurity\/","title":{"rendered":"Inteligencia Artificial: \u00bfaliado o enemigo de la Ciberseguridad?"},"content":{"rendered":"

[et_pb_section admin_label=\u00bbsection\u00bb][et_pb_row admin_label=\u00bbrow\u00bb][et_pb_column type=\u00bb4_4″][et_pb_text admin_label=\u00bbText\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbleft\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb]<\/p>\n

La inteligencia artificial avanza a pasos agigantados y se va incorporando en muchos procesos empresariales, y la ciberseguridad no es una excepci\u00f3n.<\/span><\/p>\n

Un software de Inteligencia Artificial (IA) es capaz \u00a0de \u201caprender\u201d estudiando las causas de eventos pasados y a partir de estos datos poder \u00a0predecir amenazas a la ciberseguridad. Seg\u00fan un informe de Webroot, actualmente la IA ya est\u00e1 siendo utilizada por casi el 87 % de los profesionales en ciberseguridad de los Estados Unidos.<\/span><\/p>\n

Este tipo de tecnolog\u00edas son muy eficientes a la hora de combatir los malware. Pues usan algoritmos entrenados con cat\u00e1logos de vulnerabilidades, por lo que saben qu\u00e9 tienen que detectar. Adem\u00e1s son muy flexibles, rastrean caracter\u00edsticas propias de los virus y no sus firmas, evitando que los ciber-delincuentes camuflen el \u00a0malware. Esto reduce en gran medida el margen de error, y a la vez le sirve para aprender en base a estos patrones.<\/span><\/p>\n

Seg\u00fan <\/span>Derek Manky<\/span><\/i>, estratega global de seguridad de Fortinet, los dispositivos de seguridad de nuestro futuro cercano necesitar\u00e1n integrar al aprendizaje mec\u00e1nico para reconocer los cambios e irregularidades en la operaci\u00f3n y de manera autom\u00e1tica anticipar riesgos, actualizar informaci\u00f3n, y proteger a la compa\u00f1\u00eda. \u201cLos dispositivos deben tener la capacidad de monitorear y compartir informaci\u00f3n cr\u00edtica y sincronizar sus respuestas para detectar amenazas\u201d.<\/span><\/p>\n

Sin embargo, la IA tambi\u00e9n entra\u00f1a sus riesgos en lo que a seguridad cibern\u00e9tica se refiere, ya que el 91% \u00a0de los profesionales del sector est\u00e1n preocupados porque los hackers la utilicen para preparar ciberataques m\u00e1s sofisticados.<\/span><\/p>\n

Riesgos de la Inteligencia Artificial en el \u00e1mbito de la ciberseguridad<\/b><\/h2>\n

A medida que se avanza en los sistemas de inteligencia artificial (IA), es muy probable que los ataques de <\/span>ingenier\u00eda social<\/span><\/a> sean cada vez m\u00e1s complejos. Pues, queramos o no el avance tecnol\u00f3gico alcanza a ambos mundos, por lo que presenciaremos el auge de los ciberataques basados en inteligencia artificial, esto se traduce en una propagaci\u00f3n epid\u00e9mica de los mismos.<\/span><\/p>\n

Ir\u00f3nicamente la mejor forma de defendernos de este tipo de \u00a0ataques es utilizar la IA. Lo que podr\u00eda dar paso a una carrera armament\u00edstica de inteligencia artificial con consecuencias preocupantes a largo plazo, principalmente si entran en el juego grandes actores gubernamentales.<\/span><\/p>\n

Seg\u00fan la consultora americana CB Insights: \u00a0Si en la guerra fr\u00eda los gobiernos hablaban de sus \u00abbrechas de misiles\u00bb o de sus desventajas en relaci\u00f3n con los rivales en t\u00e9rminos de ojivas nucleares, ahora los Gobiernos tildan cada vez m\u00e1s sus brechas en t\u00e9rminos de capacidades cibern\u00e9ticas. Como resultado, se est\u00e1n fusionando los mundos de ciberseguridad y la defensa tradicional. \u00abSon las brechas de datos las que traen los riesgos\u00bb.<\/span><\/p>\n

Actualmente la IA ya se puede utilizar para defender y atacar infraestructuras cibern\u00e9ticas, y permite aumentar la superficie de ataque para los hackers, as\u00ed como la cantidad de formas posibles para acceder a un sistema. Es vital que los l\u00edderes empresariales comprendan lo trascendente de este cambio y que se planteen c\u00f3mo abordarlo.<\/span><\/p>\n

Avances hacia una ciberseguridad basada en Inteligencia Artificial:<\/b><\/h2>\n

La incorporaci\u00f3n de la IA a la ciberseguridad permite nivelar la batalla para los profesionales de la seguridad que hoy en d\u00eda tienen que realizar una defensa constante contra ciberdelincuentes que buscan vulnerabilidades en su tiempo libre. Incluso los ataques bien planeados y ocultos podr\u00edan detectarse y ser derrotados con facilidad.<\/span><\/p>\n

Es cierto que todav\u00eda queda mucho camino por recorrer para lograr una seguridad perfecta incorporando la Inteligencia Artificial. Pues debe llegar a ser capaz de replicar a un profesional de la ciberseguridad y de tomar decisiones como lo har\u00eda un ingeniero con mucha experiencia pero en una escala muy superior.<\/span><\/p>\n

Antes debemos pasar por algunas etapas de prueba y permitir que madure como tecnolog\u00eda. Se trata de un cambio de paradigma, pues afecta la condici\u00f3n del ser humano de manera similar o superior a cambios tan trascendentes como la electricidad o Internet, podemos decir que entramos de lleno a la era \u201cpre IA\u201d.<\/span><\/p>\n

Google afirma que, en 2022, habr\u00e1 aproximadamente dos millones<\/span> expertos en ciberseguridad<\/span><\/a>, pero que preferir\u00e1n trabajar en los gigantes tecnol\u00f3gicos como Google mismo, Amazon o Apple, o en Silicon Valley debido a los elevados salarios, y no en las peque\u00f1as empresas dedicadas a velar por la seguridad en la red de terceros.<\/span><\/p>\n

La soluci\u00f3n para este problema se llama automatizaci\u00f3n. Larry Ellison, presidente de Oracle, coment\u00f3: \u201cperderemos la guerra si la disputa es entre personas y computadoras. La lucha debe ser entre computadoras\u201d. O entre computadoras y computadoras regidas por humanos. \u201cLas empresas deben centrarse en contratar analistas de inteligencia de seguridad que sean expertos en su sector de actividad, y que puedan analizar las anomal\u00edas espec\u00edficas marcadas por soluciones de ciberseguridad basadas en IA. Y no nos equivoquemos, el futuro de la ciberseguridad pasa por la asociaci\u00f3n del hombre y la m\u00e1quina, ambos apoy\u00e1ndose mutuamente en la lucha contra los hackers. Es el \u00fanico camino al \u00e9xito si las organizaciones quieren una posibilidad razonable de sobrevivir a la embestida de ataques complejos y sofisticados\u201d.<\/span><\/p>\n

Por lo que vemos es imposible ser tajante respondiendo a la pregunta inicial de este post, la Inteligencia Artificial puede ser a la vez aliada y enemiga de la ciberseguridad, depende del uso que los humanos decidamos darle a la tecnolog\u00eda. Lo que s\u00ed es seguro, es que es un cambio tecnol\u00f3gico que lleg\u00f3 para quedarse y para el que debemos prepararnos.<\/span><\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>","protected":false},"excerpt":{"rendered":"

[et_pb_section admin_label=\u00bbsection\u00bb][et_pb_row admin_label=\u00bbrow\u00bb][et_pb_column type=\u00bb4_4″][et_pb_text admin_label=\u00bbText\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbleft\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb] La inteligencia artificial avanza a pasos agigantados y se va incorporando en muchos procesos empresariales, y la ciberseguridad no es una excepci\u00f3n. Un software de Inteligencia Artificial (IA) es capaz \u00a0de \u201caprender\u201d estudiando las causas de eventos pasados y a partir de estos datos poder […]<\/p>\n","protected":false},"author":6,"featured_media":1741,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7],"tags":[178,177,168,161,39,16,179,84,25,127,21,172,173,175,171,54,176,174,130],"_links":{"self":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts\/1728"}],"collection":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/comments?post=1728"}],"version-history":[{"count":8,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts\/1728\/revisions"}],"predecessor-version":[{"id":1743,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts\/1728\/revisions\/1743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/media\/1741"}],"wp:attachment":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/media?parent=1728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/categories?post=1728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/tags?post=1728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}