{"id":11127,"date":"2022-08-12T11:16:21","date_gmt":"2022-08-12T16:16:21","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11127"},"modified":"2022-08-12T11:16:28","modified_gmt":"2022-08-12T16:16:28","slug":"usos-de-la-inteligencia-artificial-en-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/usos-de-la-inteligencia-artificial-en-la-ciberseguridad\/","title":{"rendered":"Usos de la inteligencia artificial en la ciberseguridad"},"content":{"rendered":"\n<p><strong>Hillstone Networks<\/strong>, proveedor l\u00edder de soluciones de protecci\u00f3n de infraestructura, hace un an\u00e1lisis de la evoluci\u00f3m de la Inteligencia Artificial (IA) y sus aplicaciones en la ciberseguridad.<\/p>\n\n\n\n<p>La Inteligencia Artificial (IA) gana cada vez m\u00e1s protagonismo y una de las tecnolog\u00edas que contribuye a ello es el aprendizaje profundo, a trav\u00e9s de redes neuronales artificiales, que ha logrado resultados significativos en los campos de la computaci\u00f3n, la exploraci\u00f3n de m\u00faltiples lenguajes&nbsp;y&nbsp;procesos aut\u00f3nomos.<\/p>\n\n\n\n<p>Las t\u00e9cnicas de IA son muy prometedoras en las \u00e1reas de an\u00e1lisis, detecci\u00f3n y respuesta a las amenazas. Su capacidad para aplicar t\u00e9cnicas avanzadas de an\u00e1lisis y basadas en la l\u00f3gica puede aliviar en gran medida la carga de los administradores de seguridad y permitirles tomar medidas razonables y eficaces en respuesta a los ataques y amenazas.&nbsp;<\/p>\n\n\n\n<p>El an\u00e1lisis del comportamiento de usuarios y entidades (UEBA), por ejemplo, puede ayudar a detectar a personas internas malintencionadas, as\u00ed como a atacantes externos hostiles que se infiltran en la red y sus activos.&nbsp;<\/p>\n\n\n\n<p>El an\u00e1lisis del tr\u00e1fico de la red es otra \u00e1rea en la que la IA puede brillar; el volumen del tr\u00e1fico de la red suele ser masivo y llevar a cabo un an\u00e1lisis exhaustivo y continuo que s\u00f3lo con esfuerzos humanos ser\u00eda no solo dif\u00edcil, sino imposible.&nbsp;<\/p>\n\n\n\n<p>Las t\u00e9cnicas avanzadas de IA y ML, como el an\u00e1lisis de big data, pueden ayudar a detectar el malware y las amenazas avanzadas con un gran grado de precisi\u00f3n, incluidas las mutaciones y variantes.<\/p>\n\n\n\n<p>La IA y el ML pueden mejorar los procesos de automatizaci\u00f3n de la seguridad codificando muchas tareas rutinarias y repetitivas en flujos de trabajo, lo que permite al personal del SOC centrarse en la resoluci\u00f3n de amenazas y en otros esfuerzos de misi\u00f3n cr\u00edtica.<\/p>\n\n\n\n<p>Adem\u00e1s, otra forma innovadora de aprovechar la IA es el PCA, o an\u00e1lisis de componentes principales, que se utiliza para crear modelos predictivos. Puede reducir los datos de alta dimensi\u00f3n -datos con demasiados atributos- en un gr\u00e1fico 2D que es interpretable, mostrando c\u00f3mo los componentes principales se correlacionan entre s\u00ed.&nbsp;<\/p>\n\n\n\n<p>La IA puede, entonces, aprovechar la correlaci\u00f3n entre estos componentes principales para crear modelos predictivos o explorar c\u00f3mo reaccionar\u00edan estos componentes en diversas situaciones.&nbsp;<\/p>\n\n\n\n<p>En el \u00e1mbito de la ciberseguridad, el PCA puede identificar autom\u00e1ticamente las caracter\u00edsticas de uso de la API para descubrir vulnerabilidades de d\u00eda cero.&nbsp;<\/p>\n\n\n\n<p>Otros m\u00e9todos para aprovechar la IA son el uso de redes neuronales recurrentes para identificar vulnerabilidades de programas binarios, la agrupaci\u00f3n de gr\u00e1ficos para permitir la detecci\u00f3n de bots, basada en algoritmos generadores de dominio (DGA), el monitoreo multicapa (MLP) para detectar tr\u00e1fico de red anormal, entre otras.<\/p>\n\n\n\n<p>En el equipo de investigaci\u00f3n de Hillstone, se estima que m\u00e1s proveedores dedicar\u00e1n m\u00e1s recursos a la investigaci\u00f3n en profundidad sobre c\u00f3mo se puede aprovechar de forma creativa los sistemas con inteligencia artificial existente para mejorar las capacidades de detecci\u00f3n, protecci\u00f3n y respuesta de sus productos.&nbsp;<\/p>\n\n\n\n<p>Hillstone Networks predice que se incrementar\u00e1 el uso de redes neuronales profundas para extraer autom\u00e1ticamente las caracter\u00edsticas de los datos en bruto del lado de la red y del lado del host y as\u00ed verificar los procesos que pueden automatizarse.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, aclara que la tecnolog\u00eda de detecci\u00f3n de amenazas basada en el modelo de gr\u00e1ficas de redes neuronales (GNN) puede aprender de los datos estructurados en forma de gr\u00e1fico, a diferencia de los datos tradicionales m\u00e1s lineales. Al aprender los patrones de flujo de los ataques, el modelo GNN puede detectar din\u00e1micamente los ataques, incluso cuando modifican intencionadamente el tama\u00f1o de los paquetes y los tiempos de llegada para despistar a los m\u00e9todos de detecci\u00f3n tradicionales.<\/p>\n\n\n\n<p><strong>\u00bfEst\u00e1 la IA a la altura de las circunstancias?<\/strong><\/p>\n\n\n\n<p>Absolutamente. Si se repasan los casos de uso que se han expuesto, se observar\u00e1 que cada uno de ellos se centra en la detecci\u00f3n basada en el comportamiento. Independientemente de sus t\u00e1cticas evasivas, el malware casi siempre muestra ciertos comportamientos, a menudo sutiles, que pueden discernirse analizando las enormes cantidades de datos que se generan en una red t\u00edpica.<\/p>\n\n\n\n<p>Y eso es precisamente lo que la IA y el ML hacen muy bien: digerir, correlacionar y analizar enormes cantidades de datos para detectar peque\u00f1os matices o indicadores de amenaza, que luego se pueden presentar al equipo de seguridad para que los investigue.&nbsp;<\/p>\n\n\n\n<p>La IA puede ayudar a agilizar los procesos y a realizar tareas repetitivas, a reducir de forma inteligente los falsos positivos y a disminuir la carga de trabajo del sobrecargado personal de TI y de seguridad.<\/p>\n\n\n\n<p>Hillstone Networks ha sido pionero en el uso de la IA y el ML (Machine learning) en los productos de seguridad desde principios de 2010, y el conjunto de productos ha integrado dichas t\u00e9cnicas para mejorar el proceso de an\u00e1lisis de correlaci\u00f3n, la detecci\u00f3n de comportamientos y la detecci\u00f3n y prevenci\u00f3n inteligentes.<\/p>\n\n\n\n<p>###<\/p>\n\n\n\n<p><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p>Fundada por veteranos de la industria, Hillstone ofrece soluciones de seguridad de red innovadoras, probadas y efectivas a m\u00e1s de 23.000 clientes en todo el mundo<strong>, l<\/strong>as cuales brindan a empresas y proveedores de servicios la visibilidad e inteligencia necesarias para ver de manera integral, comprender a fondo y actuar r\u00e1pidamente contra amenazas cibern\u00e9ticas de m\u00faltiples capas y m\u00faltiples etapas. Calificado favorablemente por analistas l\u00edderes y catalogado como confiable por compa\u00f1\u00edas globales, Hillstone protege desde el per\u00edmetro hasta la nube con un mejorado costo total de propiedad. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.hillstonenet.lat\/\"><strong>https:\/\/www.hillstonenet.lat\/<\/strong><\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hillstone Networks, proveedor l\u00edder de soluciones de protecci\u00f3n de infraestructura, hace un an\u00e1lisis de la evoluci\u00f3m de la Inteligencia Artificial (IA) y sus aplicaciones en la ciberseguridad. La Inteligencia Artificial (IA) gana cada vez m\u00e1s protagonismo y una de las tecnolog\u00edas que contribuye a ello es el aprendizaje profundo, a trav\u00e9s de redes neuronales artificiales, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11129,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-11127","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/08\/Inteligencia-Artificial-Hillstone.jpeg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11127"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11127\/revisions"}],"predecessor-version":[{"id":11130,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11127\/revisions\/11130"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11129"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}