{"id":10778,"date":"2022-05-19T16:13:08","date_gmt":"2022-05-19T21:13:08","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=10778"},"modified":"2022-05-19T16:13:15","modified_gmt":"2022-05-19T21:13:15","slug":"el-futuro-de-la-ia-en-el-desarrollo-de-soluciones-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/el-futuro-de-la-ia-en-el-desarrollo-de-soluciones-de-ciberseguridad\/","title":{"rendered":"El futuro de la IA en el desarrollo de soluciones de ciberseguridad"},"content":{"rendered":"\n<p class=\"has-text-align-center\">La tecnolog\u00eda de inteligencia artificial puede mejorar las capacidades de detecci\u00f3n, protecci\u00f3n y respuesta ante ciberamenazas<\/p>\n\n\n\n<p><strong>Hillstone Networks<\/strong>, proveedor l\u00edder de soluciones de seguridad de red y gesti\u00f3n de riesgos, comparte la importancia de utilizar soluciones de ciberseguridad basadas en Inteligencia Artificial, as\u00ed como su visi\u00f3n del futuro de esta tecnolog\u00eda y los beneficios que puede aportar en la lucha contra las amenazas cibern\u00e9ticas.&nbsp;<\/p>\n\n\n\n<p>En t\u00e9rminos de seguridad de la red, el uso de la tecnolog\u00eda de inteligencia artificial ha madurado mucho y ha proliferado en la industria de la ciberseguridad. Tal es el caso de PCA o an\u00e1lisis de componentes principales, el cual puede identificar autom\u00e1ticamente las caracter\u00edsticas de uso de las APIs para descubrir vulnerabilidades de d\u00eda cero. Otros m\u00e9todos para aprovechar la IA son el uso de redes neuronales recurrentes para identificar vulnerabilidades de programas binarios, la agrupaci\u00f3n de gr\u00e1ficos para permitir la detecci\u00f3n de bots basada en algoritmos generadores de dominio (DGA), el perceptr\u00f3n multicapa (MLP) para detectar tr\u00e1fico de red anormal, etc.<\/p>\n\n\n\n<p>Aunque la IA no est\u00e1 avanzada hasta el punto de funcionar de forma aut\u00f3noma, puede mejorar en gran medida los flujos de trabajo de seguridad, renunciando a las tareas m\u00e1s mundanas y repetitivas de los equipos de seguridad, permiti\u00e9ndoles, de esta manera, centrar sus esfuerzos en cuestiones m\u00e1s cr\u00edticas para el negocio que requerir\u00edan inteligencia humana.&nbsp;<\/p>\n\n\n\n<p>Bajo este escenario <strong>Hillstone Networks<\/strong> considera que a lo largo del a\u00f1o m\u00e1s proveedores dedicar\u00e1n m\u00e1s recursos a la investigaci\u00f3n en profundidad sobre c\u00f3mo la tecnolog\u00eda de inteligencia artificial puede mejorar las capacidades de detecci\u00f3n, protecci\u00f3n y respuesta de sus productos.<\/p>\n\n\n\n<p>Asimismo se incrementar\u00e1 el uso de redes neuronales profundas para extraer autom\u00e1ticamente las caracter\u00edsticas de los datos en bruto del lado de la red y del lado del host. Esto ayudar\u00e1 a mitigar la dependencia de los expertos en seguridad para extraer las caracter\u00edsticas de los datos, que pueden automatizarse. Como resultado, los expertos en seguridad podr\u00e1n emplear su tiempo en tareas m\u00e1s estrat\u00e9gicas y urgentes.<\/p>\n\n\n\n<p>Dado que la metodolog\u00eda de los ataques de caja negra se encuentra todav\u00eda en una fase temprana de desarrollo, en la actualidad no existe un m\u00e9todo fiable para juzgar el rendimiento de los modelos de aprendizaje autom\u00e1tico.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, se debe considerar que el marco general de las redes neuronales profundas necesita una inspecci\u00f3n m\u00e1s profunda.<\/p>\n\n\n\n<p>Por \u00faltimo, la tecnolog\u00eda de detecci\u00f3n de amenazas basada en el modelo de redes neuronales gr\u00e1ficas merece atenci\u00f3n. Un modelo de red neuronal gr\u00e1fica (GNN) puede aprender de los datos estructurados en forma de gr\u00e1fico, a diferencia de los datos tradicionales m\u00e1s lineales. Al aprender los patrones de flujo de los ataques, el modelo GNN puede detectar din\u00e1micamente los ataques incluso cuando modifican intencionadamente el tama\u00f1o de los paquetes y los tiempos de llegada para despistar a los m\u00e9todos de detecci\u00f3n tradicionales.<\/p>\n\n\n\n<p>###<\/p>\n\n\n\n<p><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p>Fundada por veteranos de la industria, Hillstone ofrece soluciones de seguridad de red innovadoras, probadas y efectivas a m\u00e1s de 23.000 clientes en todo el mundo<strong>, l<\/strong>as cuales brindan a empresas y proveedores de servicios la visibilidad e inteligencia necesarias para ver de manera integral, comprender a fondo y actuar r\u00e1pidamente contra amenazas cibern\u00e9ticas de m\u00faltiples capas y m\u00faltiples etapas. Calificado favorablemente por analistas l\u00edderes y catalogado como confiable por compa\u00f1\u00edas globales, Hillstone protege desde el per\u00edmetro hasta la nube con un mejorado costo total de propiedad. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.hillstonenet.lat\/\">https:\/\/www.hillstonenet.lat\/<\/a>\u00a0<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La tecnolog\u00eda de inteligencia artificial puede mejorar las capacidades de detecci\u00f3n, protecci\u00f3n y respuesta ante ciberamenazas Hillstone Networks, proveedor l\u00edder de soluciones de seguridad de red y gesti\u00f3n de riesgos, comparte la importancia de utilizar soluciones de ciberseguridad basadas en Inteligencia Artificial, as\u00ed como su visi\u00f3n del futuro de esta tecnolog\u00eda y los beneficios que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10780,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[259],"tags":[260,119],"class_list":["post-10778","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/05\/Hillstone-Networks.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=10778"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10778\/revisions"}],"predecessor-version":[{"id":10781,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10778\/revisions\/10781"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/10780"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=10778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=10778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=10778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}