Está en la página 1de 17

Seguridad de la IA

“La ciberseguridad es la práctica de defender las computadoras, los servidores, los


dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos.”(Kaspersky, 2020), tomando en cuenta esta definición de ciberseguridad, se
debe empezar a cuestionar en cuales son las áreas que la empresa deba aplicar procesos
para evitar diferentes riesgos. La realidad esto ahora no es una idea que deba considerarse
aplicarse sino es algo obligatorio debido que hoy en día todas las personas están
conectadas por medio de algún dispositivo y mucha de la información se encuentra en un
sistema.

Al presentarse un concepto tan amplio la ciberseguridad puede verse en distintas categorías


que son:

· Seguridad de red: es la cómo debo proteger la red de diversos atacantes o malware.

· Seguridad de las aplicaciones: es como el software y los dispositivos no deban


presentar amenazas que ponga en riesgo la información; y esto se debe definir desde el
diseño de un programa o un dispositivo a usar.

· Seguridad de la información: velar por el manejo de los datos desde el almacenamiento


y el tráfico de este.

· Recuperación ante desastres y la continuidad del negocio: es la manera en cómo la


empresa debe actuar ante un ataque o una situación que ponga en riesgo los procesos
y la información que se maneje.

· Capacitación del usuario final: es como debo capacitar a las personas para que emplee
buenas prácticas de seguridad como no abrir ningún enlace de un correo desconocido,
no abrir ningún archivo extraño y entre otras cosas.

Siempre se debe tener en cuenta que el objetivo de aplicar medidas de seguridad es


prevenir los ataques, violaciones de datos y robo de identidad como lo menciona Riera
(2020).

Entre las principales amenazas que pueden afectar los procesos de una organización, se
destacan:

· Malware: es un programa y/o archivo que su objetivo es dañar al usuario final


empleando gusanos, virus, troyanos y/o spyware.

· Ransomware: es un tipo de malware que realiza un “secuestro” de sus datos; es decir,


genera una encriptación y la única manera de liberar la información es pagando el
código de descifrado; que sucede, que en diversas ocasiones no se recupera la
información y si pagas el secuestro cabe la posibilidad que lo vuelvan a atacar debido
que pago una vez y podrá seguir pagando futuros secuestros. La única manera de velar
la información es tener respaldos de los datos por medio de copias de seguridad.

· Ingeniería social: es un ataque que se hace por medio de la interacción humana que
tiene como objetivo engañar a los usuarios para que omitan los procesos de seguridad
para obtener información confidencial.

· Phishing: es un método de fraude que emplea correos electrónicos que simulan sitios
confiables como los bancos, plataformas de compra, plataformas de streaming, páginas
de productos que su objetivo es obtener información confidencial como lo es las tarjetas
de crédito, usuarios y contraseñas.

· Inyección de código SQL: es una instrucción que tiene como objetivo tomar el control y
robar los datos de una base de datos, empleando sentencias de SQL maliciosas que se
logran agregar en las vulnerabilidades que presente una aplicación basada en datos.

· Ataques de denegación de servicios: es cuando se sobrecarga a un servidor y a la red


por el número de solicitudes que se realice generando que el servidor y/o la red que
inutilizada y que no pueda emplear sus funciones principales.

Al tomar en cuenta los principales ataques y como se puede catalogar, se debe mencionar
el método de hacking, que consiste en destruir la seguridad aprovechándose la
vulnerabilidad del sistema generando un peligro a los ordenadores, redes, sistemas y esto
aplica también para un entorno seguro; es decir, se genera un ataque simulado para
explotar el sistema y encontrar algo que necesite aplicar un mayor control de seguridad. Un
aspecto por mencionar es que existen 3 tipos de hackers que dependiendo del propósito y
la legalidad del ataque son clasificados de la siguiente manera:

· White Hat: es cuando un hacker es contratado por una empresa, con el objetivo de
poder identificar las vulnerabilidades del entorno.

· Grey Hat: es cuando un hacker decide encontrar las vulnerabilidades de un sistema que
posee una empresa y luego enviarle a la empresa los hallazgos por una suma de dinero
para indicarles cómo poder solucionar los problemas, en el caso que no pague puede
publicar la información en la red para que otro hacker realice un daño.
· Black Hat: es aquel que solo busca generar daño al sistema, usuarios; no les importa
robar información, bloquear los sistemas harán todo para perjudicar a una empresa y su
motivación puede ser personal o económica.

Según Morales (2020) indica que puede considerarse 6 aspectos que son importantes para
la seguridad que son:

· Verificación en dos pasos: es una medida que emplea la contraseña y un dispositivo


extra como un celular o una llave de seguridad; lo que permitió prevenir ataques de
phishing.

· Sistemas actualizados: es mantener los sistemas, programas para que dispongas de


los últimos parches de seguridad.

· Copias de seguridad: emplear copias de los datos y mantenerlos a nivel online como
offline cuando suceda un ataque seguir operando mientras se soluciona el ataque.

· Implementación HTTPS: es un método para establecer una conexión segura entre un


navegador y/o programa y un sitio web.

· Emplear Search Console; es una herramienta gratuita y abierta que le proporciona


información sobre el estado de un sitio web.

· Capacitación a los empleados: se debe proporcionar una educación sobre los diversos
problemas que pueden originarse, que tengan claras las responsabilidades y las reglas;
además de generar métodos para informar cuando suceda un inconveniente.

Para emplear mejores técnicas y/o prácticas de ciberseguridad puede emplear el framework
NIST(National Institute of Standards and Technology) que se enfoca en proporcionar un
conjunto de actividades de seguridad informática que han sido aplicados en diversos
sectores, lo que permite que se enfoque en la identificación, protección, detección,
respuesta y recuperación; al trabajar de manera simultánea estos aspectos proporcionar
“una visión estratégica de alto nivel del ciclo de vida de la administración de riesgos de
ciberseguridad de una organización.”(Ramiro, 2018). Otro aspecto de este framework es
que los riesgos se pueden clasificar en distintos niveles para llevar un mayor control de los
riesgos y generar mecanismos para controlar el riesgo.

Entre los beneficios que se obtienen se generan a nivel de:


· Mejor inversión del dinero debido que no deberá gastar recursos en solucionar
problemas sino invertirá para prevenirlos.

· El personal estará más capacitado en cómo detectar un ataque de phishing


además de poseer conocimiento general de los protocolos que debe seguir.

· Mejora la imagen de la empresa debido a que los clientes sabrán que la


información esta segura que proporcionaron.

· Aumento en las operaciones diarias, debido que si la empresa sufre un ataque


no deba interrumpir operaciones, debido que dispondrá de un sistema para
tratar el ataque.

Redes neuronales artificiales

Las redes neuronales tratan de “(…) producir el esquema neuronal, tanto en sus unidades
de proceso (neuronas), como en sus conexiones y modo de establecerlas” (Díez et al.,
2001, p.26). Según Sosa,

El modelo de redes neuronales artificiales es muy parecido al modelo biológico y


consiste básicamente de una serie de unidades de proceso, también llamadas
neuronas artificiales, relacionadas mediante unas conexiones ponderadas. Cada
unidad recibe señales a través de una serie de vías de entrada y responde a ese
estímulo enviando una señal, que puede ser binaria (0,1) o real dentro de un
intervalo continuo, a todas aquellas con las que a su vez tenga una conexión de
salida. (Sosa, 2007, p. 167)

Las neuronas son “(…) procesadores simples con capacidad limitada de cómputo,
restringida a un conjunto elemental de instrucciones (sumas y productos) y una pequeña
memoria para almacenar pesos y activaciones. “(Díez et al., 2001, p.29). Estos pesos
sinápticos son coeficientes que pueden adaptarse y son los que determinan la intensidad o
nivel de estímulo de la señal de entrada registrada por la neurona. Es decir, son la medida
de la fuerza de una conexión de entrada. Las neuronas se interconectan y agrupan en
capas. Cada capa está conectada a la inmediata posterior total o parcialmente, excepto la
última capa de salida que constituye la salida total de la red neuronal. Según Díez et al.,
(2001, pp.32–33), existen diferentes tipos de capas:

· Capa de entrada: El número y tipo de neuronas que constituyen esta capa depende de
los datos del problema.
· Capas intermedias: Pueden ser más de una, dependiendo del tipo y complejidad del
problema a resolver con la red. Mediante el tratamiento adecuado de estas capas se
consiguen las propiedades de generalización, extracción de características,
adaptabilidad, etc.

· Capa de salida: El número de neuronas de esta capa depende del formato esperado
de salida de la red

Ilustración de Red Neuronal y sus capas (UNIDAD 4 REDES NEURONALES -


INTELIGENCIA ARTIFICIAL, s. f.)

Sosa (2007, pp.169-171) explica los siguientes tipos de proceso de aprendizaje de las redes
neuronales:

· Aprendizaje supervisado. El proceso de aprendizaje se realiza mediante un


entrenamiento controlado por un agente externo (supervisor o maestro) que determina la
respuesta que debería generar la red a partir de una entrada determinada. El supervisor
comprueba la salida de la red y en el caso de que ésta no coincida con la deseada, se
procederá a modificar los pesos de las conexiones, con el fin de conseguir que la salida
se aproxime a la deseada

· Aprendizaje no supervisado. Estas redes no requieren influencia externa para ajustar


los pesos de las conexiones entre neuronas. La red no recibe ninguna información por
parte del entorno que le indique si la salida generada es o no correcta, así que existen
varias posibilidades en cuanto a la interpretación de la salida de estas redes.

· Aprendizaje por refuerzo o híbrido. que involucran aprendizaje supervisado y no


supervisado. Los pesos se ajustan mediante aprendizaje supervisado y el resto se
obtiene por medio de un aprendizaje no supervisado.

Usos y casos de uso de redes neuronales:

· Sistemas detectores de intrusos (Videovigilancia)

o IDIS Global (s. f.) ofrece la tecnología llamada IDIS Deep Learning Engine
la cual es una red neuronal artificial que actúa como el cerebro humano,
aprendiendo de la experiencia. Superando la capacidad humana, puede
analizar grandes cantidades de puntos de datos tomados de secuencias
de video en una o varias cámaras, cubriendo un área, un sitio o múltiples
instalaciones simultáneamente. Esto le permite detectar primero y luego
identificar un evento o amenaza, mientras filtra las falsas alarmas.

· Detección de spam

o Según el artículo de LA NACION (2015), Google utiliza redes neuronales


artificiales para “(…) detectar y bloquear de forma eficaz aquellos
mensajes de spam que logran pasar como un e-mail válido con los filtros
tradicionales.”

· Antivirus

o Avast Antivirus utiliza las redes neuronales para mejorar sus modelos de
detección de malware. “Las nuevas amenazas para la seguridad pueden
aparecer repentinamente y adoptar formas desconocidas, en tales
situaciones, nuestros modelos aseguran rápidamente que nuestros
usuarios seguirán protegidos.” (Avast, s. f.)

Machine Learning en Árboles de decisión

Los árboles de decisión son una técnica de aprendizaje automático supervisado muy
utilizada en muchos negocios. Como su nombre indica, esta técnica de machine
learning toma una serie de decisiones en forma de árbol. Los nodos intermedios (las
ramas) representan soluciones. Los nodos finales (las hojas) nos dan la predicción
que vamos buscando.(Heras, 2020).

Imagen ilustrativa de un árbol de decisiones. (Alvear, 2018)

● Según Caparrini (2019) existen dos tipos de nodo en un árbol de decisión:


○ Nodos de decisión (intermedios): está asociado a uno de los atributos y
tiene 2 o más ramas que salen de él, cada una de ellas representando los
posibles valores que puede tomar el atributo asociado. De alguna forma, un
nodo de decisión es como una pregunta que se le hace al ejemplo analizado,
y dependiendo de la respuesta que dé, el flujo tomará una de las ramas
salientes.
○ Nodos de respuesta (hojas/ hijo): está asociado a la clasificación que se
quiere proporcionar, y devuelve la decisión del árbol con respecto al ejemplo
de entrada.

Caso de uso de árboles de decisiones en las empresas.

Snapchat: García (2018) explica que para Snapchat usar árboles de decisión es “una forma
muy eficaz para analizar y visualizar gráficamente en qué momento estimamos que una
compañía puede aumentar su valor “si adopta ciertas decisiones”.”
Al crear dichos árboles de decisión, se va dibujando nodo a nodo el valor estimado
de la compañía según se asume una u otra decisión, paso a paso, con un minucioso
análisis del modelo de negocio (generación de ingresos, gastos, I+D, deuda, pagos,
cobros, productividades, publicidad y marketing…). (García, 2018)

Aplicando IA a la ciberseguridad

La superficie de ataque empresarial es enorme y continúa creciendo y


evolucionando rápidamente. Dependiendo del tamaño de una empresa, existen hasta varios
cientos de miles de millones de señales variables en el tiempo que deben analizarse para
calcular con precisión el riesgo. En respuesta a este desafío sin precedentes, han surgido
herramientas basadas en Inteligencia Artificial (IA) para la ciberseguridad con el objetivo de
ayudar a los equipos de seguridad de la información a reducir el riesgo de violación y
mejorar la postura de seguridad de manera eficiente y efectiva.

La inteligencia artificial y el aprendizaje automático (ML) se han convertido en


tecnologías críticas en la seguridad de la información, ya que pueden analizar rápidamente
millones de eventos e identificar muchos tipos diferentes de amenazas, desde malware que
explota vulnerabilidades de día cero hasta identificar comportamientos de riesgo que
podrían conducir a un phishing. ataque o descarga de código malicioso. Estas tecnologías
aprenden con el tiempo, basándose en el pasado para identificar nuevos tipos de ataques
ahora. Las historias de comportamiento crean perfiles de usuarios, activos y redes, lo que
permite que la IA detecte y responda a las desviaciones de las normas establecidas.
(Balbix, 2020)

Al mismo tiempo, la ciberseguridad presenta algunos desafíos únicos:

● Una vasta superficie de ataque.


● Decenas o cientos de miles de dispositivos por organización.
● Cientos de vectores de ataque.
● Grandes deficiencias en el número de profesionales de seguridad capacitados.
● Masas de datos que han ido más allá de un problema a escala humana.

Un sistema de gestión de la postura de ciberseguridad con autoaprendizaje y


basado en inteligencia artificial debería poder resolver muchos de estos desafíos. Existen
tecnologías para capacitar adecuadamente un sistema de autoaprendizaje para recopilar
datos de forma continua e independiente de todos los sistemas de información de la
empresa. Luego, esos datos se analizan y se utilizan para realizar la correlación de
patrones entre millones y miles de millones de señales relevantes para la superficie de
ataque empresarial.

El resultado son nuevos niveles de inteligencia que alimentan a los equipos


humanos en diversas categorías de ciberseguridad, que incluyen:

● Inventario de activos de TI: Obtener un inventario completo y preciso de todos los


dispositivos, usuarios y aplicaciones con acceso a los sistemas de información. La
categorización y medición de la importancia del negocio también juega un papel
importante en el inventario.
● Exposición a amenazas: Los piratas informáticos siguen las tendencias como todos
los demás, esto quiere decir que lo que está de moda entre los piratas informáticos
cambia con regularidad. Los sistemas de ciberseguridad basados en inteligencia
artificial pueden proporcionar conocimiento actualizado de las amenazas globales y
específicas de la industria para ayudar a tomar decisiones críticas de priorización
basadas no solo en lo que podría usarse para atacar a la empresa, sino también en
lo que es probable que se use para atacarla.
● Efectividad de los controles: Es importante comprender el impacto de las diversas
herramientas de seguridad y los procesos de seguridad que ha empleado para
mantener una postura de seguridad sólida. La IA puede ayudar a comprender dónde
tiene fortalezas un programa de seguridad y dónde tiene deficiencias.
● Predicción de riesgo de incumplimiento: Teniendo en cuenta el inventario de
activos de TI, la exposición a amenazas y la efectividad de los controles, los
sistemas basados en inteligencia artificial pueden predecir cómo y dónde es más
probable que sufra una violación, de modo que pueda planificar la asignación de
recursos y herramientas hacia las áreas de debilidad. La información prescriptiva
derivada del análisis de IA puede ayudar a configurar y mejorar los controles y
procesos para mejorar de manera más efectiva la resiliencia cibernética de una
organización.
● Respuesta a incidentes: Los sistemas impulsados por IA pueden proporcionar un
contexto mejorado para la priorización y la respuesta a las alertas de seguridad, para
una respuesta rápida a los incidentes y para descubrir las causas fundamentales
para mitigar vulnerabilidades y evitar problemas futuros. (Balbix, 2020)

Con las ventajas que tiene, usar inteligencia artificial en el campo de la


ciberseguridad parece la mejor solución. Sin embargo, como todas las grandes cosas, la IA
también tiene sus limitaciones, que le impiden convertirse en una herramienta principal en la
guerra contra los delitos cibernéticos. Algunas de ellas son las siguientes:
● Recursos: Con el inmenso poder que posee, construir y mantener el sistema de IA
es bastante costoso. La inteligencia artificial requiere mucha potencia informática,
memoria, datos y más. Se convierte en un desafío para las empresas de rango
medio y bajo satisfacer las necesidades del sistema de inteligencia artificial
hambriento de recursos.
● Uso poco ético: La IA no se limita solo a los investigadores y los proveedores de
soluciones de seguridad. Incluso los piratas informáticos y otros ciberdelincuentes
pueden usarlo para muchos propósitos poco éticos. Usando la IA, los
ciberdelincuentes pueden entrenar su malware para que se vuelva resistente a la IA.
El malware basado en IA puede ser peligroso y puede evolucionar aprendiendo los
patrones de detección de las soluciones de seguridad. Entonces puede penetrar
incluso el sistema basado en IA y destruirlo.
● Conjuntos de datos: Para entrenar un sistema basado en IA, las organizaciones
necesitan crear una gran cantidad de conjuntos de datos. Es a través de conjuntos
de datos; el sistema de inteligencia artificial evoluciona y crea patrones para el
análisis del comportamiento. Cuantos más datos, más eficaz es el motor de IA. Para
entrenar un motor de inteligencia artificial que detecta amenazas, los equipos de
seguridad deben investigar a fondo muchos conjuntos de datos. Tienen que recopilar
los conjuntos de datos de amenazas maliciosas, amenazas no maliciosas y más.
Acumular una cantidad tan grande de conjuntos de datos puede ser tedioso, llevar
mucho tiempo y consumir recursos que muchas empresas no pueden permitirse.
● Detecciones falsas: Los desarrolladores aún están en el proceso de mejorar los
programas de seguridad basados en IA. Los programas de IA necesitan mucho
tiempo para evolucionar y aprender sobre las amenazas y cómo tomar medidas al
respecto. Un sistema de IA subdesarrollado puede ser relativamente ineficaz y con
frecuencia generar resultados falsos positivos.
● Desempleo: Es un inconveniente no técnico de la IA. Con la introducción de la IA, la
necesidad de participación humana es mínima. Puede dar lugar a la reducción de
puestos de trabajo para miles de trabajadores de TI y, por lo tanto, aumentar el
problema del desempleo. (Insight, 2020)

Seguridad cognitiva con Watson IBM

La computación cognitiva, un tipo avanzado de inteligencias artificiales, aprovecha


varias formas de inteligencia artificial, incluidos los algoritmos de aprendizaje automático y
las redes de aprendizaje profundo, que se vuelven más fuertes e inteligentes con el tiempo.
Watson para la seguridad cibernética, la IA cognitiva de IBM, aprende con cada interacción
para conectar los puntos entre las amenazas y proporcionar información útil. Dando como
resultado el poder responder a las amenazas con mayor confianza y rapidez. (IBM, 2020a)

Creado con IA para el analista de seguridad de primera línea, con las presiones de
la falta de talento en ciberseguridad y la fatiga laboral y, a menudo, no puede gestionar el
enorme volumen de conocimientos del día a día. Dejando a las empresas vulnerables a
amenazas de seguridad no abordadas.

Es por eso que IBM desarrolla QRadar Advisor con Watson. El cual automatiza las
tareas rutinarias del Centro de Operaciones de Seguridad (SOC), encuentra puntos en
común entre las investigaciones y proporciona retroalimentación procesable a los analistas,
liberándolos para que se concentren en elementos más importantes de la investigación y
aumenten la eficiencia de los analistas. (IBM, 2020b)

Características clave:

● Alinear ataques a la cadena MITRE ATT & CK (Es una lista estructurada de
comportamientos conocidos de los atacantes que se recopilaron en tácticas y
técnicas).
● Bucle de aprendizaje de analistas para un proceso de escalada más decisivo.
● Comentarios de Watson mejorados mediante fuentes de información de amenazas
externas.
● Lista de prioridades de investigaciones con mayor riesgo.
● Ajustes proactivos del entorno para una mejor seguridad.

Caso Cargills Bank

Cargills Bank, es un nuevo participante bancario en Sri Lanka, es conocido por su


modelo comercial poco convencional basado en el acceso, la conveniencia y la inclusión.
Sobre la base de la rica herencia de la marca Cargills de 174 años, el banco tiene una red
creciente de sucursales y más de 340 puntos de acceso en los puntos de venta de Cargills
Food City en todo el país.

La seguridad ha sido una prioridad para el banco, ya que sofisticados ataques


cibernéticos y un panorama de amenazas en constante cambio continúan afectando a las
instituciones financieras en todo el mundo. Cargills Bank quería mejorar las capacidades
defensivas existentes, con un mejor monitoreo y protocolos preventivos más sólidos para
defenderse de amenazas sofisticadas. El banco también quería una solución para ayudar a
los analistas de seguridad a mantenerse actualizados sobre la cantidad interminable de
datos de seguridad, incluidos los datos generados a partir de sistemas internos, así como
inteligencia de amenazas, documentos de investigación de seguridad, blogs de seguridad,
sitios web y otras fuentes externas de información necesarias para analizar amenazas.
(IBM, 2018)

El banco llevó a cabo un extenso proceso para identificar y evaluar posibles


soluciones. Seleccionó la solución IBM QRadar Security Information and Event
Management (SIEM) para un monitoreo de seguridad integral, detección de amenazas y
conocimiento procesable, junto con QRadar Advisor con Watson, para facilitar la
investigación rápida y clasificación de posibles incidentes de seguridad.

IBM QRadar Advisor con Watson, parte de IBM QRadar Security Intelligence
Platform, brinda capacidades cognitivas para ayudar a los analistas de seguridad en sus
investigaciones y procesos de respuesta. Combinada con la inteligencia de amenazas y los
datos de eventos de seguridad de QRadar, la solución ayuda a los analistas a investigar
amenazas potenciales al aprovechar las capacidades de procesamiento del lenguaje natural
de Watson en blogs de seguridad, sitios web, artículos de investigación y otras fuentes para
ayudar a acortar las investigaciones de seguridad cibernética de semanas o días a minutos
u horas. (IBM, 2018)

Así mismo, IBM QRadar SIEM detecta anomalías, descubre amenazas avanzadas y
elimina falsos positivos. Consolida los eventos de registro y los datos de flujo de red de
miles de dispositivos, puntos finales y aplicaciones distribuidos en una red. Luego, utiliza un
motor de análisis de seguridad avanzado para normalizar y correlacionar estos datos e
identifica los delitos de seguridad que requieren investigación.

Como resultado de la implementación, con Watson, los analistas recibieron en


minutos toda la información que necesitaban para realizar una investigación en un solo
paquete, incluido el nombre de la persona y el malware involucrado, así como la dirección
IP, URL y nombre de dominio del atacante, información que de forma manual llevaría horas.

Además, IBM Watson le permite a Cargills Bank cumplir con políticas clave e
implementar procedimientos relacionados con el proceso de detección e identificación
precisa de amenazas y alertas cibernéticas. También con la seguridad de la información
aplicando protocolos preventivos más sólidos. Y por último con tecnología, esto porque
transforma millones de documentos de seguridad en inteligencia procesable relevante para
amenazas específicas. (IBM, 2018)
Conclusión

En los últimos años, la IA ha surgido como tecnología necesaria para aumentar los
esfuerzos de los equipos de seguridad de la información humana. Dado que los seres
humanos ya no pueden escalar para proteger adecuadamente la superficie dinámica de
ataque empresarial, la inteligencia artificial proporciona un análisis muy necesario y una
identificación de amenazas que los profesionales de la ciberseguridad pueden aplicar para
reducir el riesgo de violación y mejorar la postura de seguridad. En seguridad, la IA puede
identificar y priorizar el riesgo, detectar instantáneamente cualquier malware en una red,
guiar la respuesta a incidentes y detectar intrusiones antes de que comiencen. La IA permite
que los equipos de ciberseguridad formen poderosas asociaciones entre humanos y
máquinas que amplían los límites de nuestro conocimiento, enriquecen nuestras vidas e
impulsan la ciberseguridad de una manera que parece mayor que la suma de sus partes.
(Balbix, 2020)

REFERENCIAS

Alvear, J. O. (2018, 16 noviembre). Arboles de decision y Random Forest. Bookdown.


https://bookdown.org/content/2031/arboles-de-decision-parte-i.html

Avast. (s. f.). IA y aprendizaje automático. Avast Antivirus.


https://www.avast.com/es-ww/technology/ai-and-machine-learning

Balbix. (2020, 19 agosto). Using Artificial Intelligence in Cybersecurity.

https://www.balbix.com/insights/artificial-intelligence-in-cybersecurity/

Baleztena, M. (2019, 7 noviembre). 3 Beneficios de la ciberseguridad para una empresa.

Conexure. https://conexure.es/beneficios-de-la-ciberseguridad/

Caparrini, F. S. (2019, 5 diciembre). Aprendizaje Inductivo: Árboles de Decisión. Fernando


Sancho Caparrini. http://www.cs.us.es/%7Efsancho/?e=104

Díez, R. P., Gómez, A. G., & de Abajo Martínez, N. (2001). Introducción a la inteligencia
artificial. Servicio de Publicaciones, Universidad de Oviedo.
García, J. (2018, 11 marzo). Snapchat y su árbol de decisión financiera. Sensum - Finanzas.
https://sensumfinanzas.com/2018/02/20/snapchat-arbol-decision-financiera/

Heras, J. M. (2020, 19 septiembre). Árboles de Decisión con ejemplos en Python.


IArtificial.net. https://www.iartificial.net/arboles-de-decision-con-ejemplos-en-python/

IBM. (2018, mayo). Cargills Bank Ltd. https://www.ibm.com/case-studies/cargills-bank-ltd

IBM. (2020a). Artificial Intelligence for Smarter Cybersecurity.

https://www.ibm.com/security/artificial-intelligence

IBM. (2020b). IBM QRadar Advisor with Watson - Overview.

https://www.ibm.com/products/cognitive-security-analytics

IDIS Global. (s. f.). IDIS AI Solution.


https://www.idisglobal.com/index/aisolution?lang=ES&country=CR

Insight, A. (2020, 5 octubre). Impact of Artificial Intelligence in Cybersecurity. Analytics

Insight.

https://www.analyticsinsight.net/impact-of-artificial-intelligence-in-cyber-security/

Kaspersky. (2020, 26 mayo). ¿Qué es la ciberseguridad? latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

LA NACION. (2015, 14 julio). La inteligencia artificial, el recurso de Google para detener el

spam en Gmail.

https://www.lanacion.com.ar/tecnologia/la-inteligencia-artificial-el-recurso-de-google-

para-detener-el-spam-en-gmail-nid1810095/

Morales, X. (2020, 3 septiembre). Ciberseguridad: los 6 pilares fundamentales. Think with

Google.

https://www.thinkwithgoogle.com/intl/es-es/futuro-del-marketing/transformacion-digita

l/los-6-pilares-fundamentales-de-la-ciberseguridad/
Ramiro, R. (2018, 25 julio). Cómo implantar el Framework NIST. CIBERSEGURIDAD .blog.

https://ciberseguridad.blog/como-implantar-el-framework-nist/

Riera, G. (2020, 29 abril). Ciberseguridad | Qué es, tipos de amenazas y cómo evitarlas

Pyxis Solutions.

https://pyxis.cat/es/ciberseguridad-que-es-tipos-de-amenazas-y-como-evitarlas/

SEO Tusclicksop. (2020, 6 marzo). Ciberseguridad Empresas: 6 importantes beneficios.

Widefense.

https://www.widefense.com/recursos/ciberseguridad/ciberseguridad-empresas-6-imp

ortantes-beneficios

Sosa, M. (2007). Inteligencia artificial en la gestión financiera empresarial. En Pensamiento


Y Gestión (23.a ed., pp. 153-186). Universidad del Norte.

UNIDAD 4 REDES NEURONALES - INTELIGENCIA ARTIFICIAL. (s. f.). Google Sites.

https://sites.google.com/site/mayinteligenciartificial/unidad-4-redes-neuronales

Preguntas

1. La inteligencia artificial y el aprendizaje automático (ML) se han convertido en


tecnologías críticas en la seguridad de la información, ya que pueden analizar
rápidamente millones de eventos e identificar muchos tipos diferentes de amenazas.
(Verdadero/Falso)
2. Mencione dos limitaciones de usar inteligencia artificial en el campo de la
ciberseguridad.
● Bastante costoso
● Uso poco ético
● Gran cantidad de datos
● Detecciones falsas
● Desempleo
3. ¿Cómo se llama el sistema desarrollado por IBM que automatiza las tareas rutinarias
del SOC? QRadar Advisor con Watson
4. Mencione alguno de los desafíos de negocio a los que se enfrentaba Cargills Bank
antes de implementar la solución de IBM.
● Múltiples ataques cibernéticos
● Amenazas en constante cambio
● Mejor monitoreo
● Protocolos preventivos más sólidos
5. Como resultado de la implementación, con Watson, los analistas en Cargills Bank
recibieron en meses toda la información que necesitaban para realizar una
investigación. (Verdadero/Falso)
6. ¿Cuál es el tipo de aprendizaje de las redes neuronales en la cual no se requiere
influencia externa para ajustar los valores de las conexiones entre las neuronas?
Aprendizaje no supervisado
7. ¿Cuál compañía usó redes neuronales para detectar y bloquear aquellos mensajes
no deseados que logran pasar los filtros comunes?
Gmail/Google
8. ¿El nodo de decisión o intermedio es el tipo de nodos de un árbol de decisiones que
representan la decisión o predicción que estamos buscando?
(Verdadero/ Falso)
9. Nombre los tres tipos de capas de las redes neuronales:
a. Capa de entrada
b. Capa intermedia u oculta
c. Capa de salida
10. ¿En las redes neuronales, cómo se llama la medida de la fuerza de una conexión de
entrada? Peso sináptico / Coeficiente

11. Al menos nombre un objeto que es defendido por la ciberseguridad. Computadoras,


servidores, dispositivos móviles, datos, redes
12. ¿Qué es Phishing? Es un fraude electrónico
13. Es un tipo de malware que realiza un secuestro de los datos. Ransomware
14. ¿Cuales son los tres tipos de hackers? White, Grey, Black hat
15. Es un framework que se enfoca en proporcionar un conjunto de buenas prácticas
para la ciberseguridad. NIST

También podría gustarte