Documentos de Académico
Documentos de Profesional
Documentos de Cultura
· Capacitación del usuario final: es como debo capacitar a las personas para que emplee
buenas prácticas de seguridad como no abrir ningún enlace de un correo desconocido,
no abrir ningún archivo extraño y entre otras cosas.
Entre las principales amenazas que pueden afectar los procesos de una organización, se
destacan:
· Ingeniería social: es un ataque que se hace por medio de la interacción humana que
tiene como objetivo engañar a los usuarios para que omitan los procesos de seguridad
para obtener información confidencial.
· Phishing: es un método de fraude que emplea correos electrónicos que simulan sitios
confiables como los bancos, plataformas de compra, plataformas de streaming, páginas
de productos que su objetivo es obtener información confidencial como lo es las tarjetas
de crédito, usuarios y contraseñas.
· Inyección de código SQL: es una instrucción que tiene como objetivo tomar el control y
robar los datos de una base de datos, empleando sentencias de SQL maliciosas que se
logran agregar en las vulnerabilidades que presente una aplicación basada en datos.
Al tomar en cuenta los principales ataques y como se puede catalogar, se debe mencionar
el método de hacking, que consiste en destruir la seguridad aprovechándose la
vulnerabilidad del sistema generando un peligro a los ordenadores, redes, sistemas y esto
aplica también para un entorno seguro; es decir, se genera un ataque simulado para
explotar el sistema y encontrar algo que necesite aplicar un mayor control de seguridad. Un
aspecto por mencionar es que existen 3 tipos de hackers que dependiendo del propósito y
la legalidad del ataque son clasificados de la siguiente manera:
· White Hat: es cuando un hacker es contratado por una empresa, con el objetivo de
poder identificar las vulnerabilidades del entorno.
· Grey Hat: es cuando un hacker decide encontrar las vulnerabilidades de un sistema que
posee una empresa y luego enviarle a la empresa los hallazgos por una suma de dinero
para indicarles cómo poder solucionar los problemas, en el caso que no pague puede
publicar la información en la red para que otro hacker realice un daño.
· Black Hat: es aquel que solo busca generar daño al sistema, usuarios; no les importa
robar información, bloquear los sistemas harán todo para perjudicar a una empresa y su
motivación puede ser personal o económica.
Según Morales (2020) indica que puede considerarse 6 aspectos que son importantes para
la seguridad que son:
· Copias de seguridad: emplear copias de los datos y mantenerlos a nivel online como
offline cuando suceda un ataque seguir operando mientras se soluciona el ataque.
· Capacitación a los empleados: se debe proporcionar una educación sobre los diversos
problemas que pueden originarse, que tengan claras las responsabilidades y las reglas;
además de generar métodos para informar cuando suceda un inconveniente.
Para emplear mejores técnicas y/o prácticas de ciberseguridad puede emplear el framework
NIST(National Institute of Standards and Technology) que se enfoca en proporcionar un
conjunto de actividades de seguridad informática que han sido aplicados en diversos
sectores, lo que permite que se enfoque en la identificación, protección, detección,
respuesta y recuperación; al trabajar de manera simultánea estos aspectos proporcionar
“una visión estratégica de alto nivel del ciclo de vida de la administración de riesgos de
ciberseguridad de una organización.”(Ramiro, 2018). Otro aspecto de este framework es
que los riesgos se pueden clasificar en distintos niveles para llevar un mayor control de los
riesgos y generar mecanismos para controlar el riesgo.
Las redes neuronales tratan de “(…) producir el esquema neuronal, tanto en sus unidades
de proceso (neuronas), como en sus conexiones y modo de establecerlas” (Díez et al.,
2001, p.26). Según Sosa,
Las neuronas son “(…) procesadores simples con capacidad limitada de cómputo,
restringida a un conjunto elemental de instrucciones (sumas y productos) y una pequeña
memoria para almacenar pesos y activaciones. “(Díez et al., 2001, p.29). Estos pesos
sinápticos son coeficientes que pueden adaptarse y son los que determinan la intensidad o
nivel de estímulo de la señal de entrada registrada por la neurona. Es decir, son la medida
de la fuerza de una conexión de entrada. Las neuronas se interconectan y agrupan en
capas. Cada capa está conectada a la inmediata posterior total o parcialmente, excepto la
última capa de salida que constituye la salida total de la red neuronal. Según Díez et al.,
(2001, pp.32–33), existen diferentes tipos de capas:
· Capa de entrada: El número y tipo de neuronas que constituyen esta capa depende de
los datos del problema.
· Capas intermedias: Pueden ser más de una, dependiendo del tipo y complejidad del
problema a resolver con la red. Mediante el tratamiento adecuado de estas capas se
consiguen las propiedades de generalización, extracción de características,
adaptabilidad, etc.
· Capa de salida: El número de neuronas de esta capa depende del formato esperado
de salida de la red
Sosa (2007, pp.169-171) explica los siguientes tipos de proceso de aprendizaje de las redes
neuronales:
o IDIS Global (s. f.) ofrece la tecnología llamada IDIS Deep Learning Engine
la cual es una red neuronal artificial que actúa como el cerebro humano,
aprendiendo de la experiencia. Superando la capacidad humana, puede
analizar grandes cantidades de puntos de datos tomados de secuencias
de video en una o varias cámaras, cubriendo un área, un sitio o múltiples
instalaciones simultáneamente. Esto le permite detectar primero y luego
identificar un evento o amenaza, mientras filtra las falsas alarmas.
· Detección de spam
· Antivirus
o Avast Antivirus utiliza las redes neuronales para mejorar sus modelos de
detección de malware. “Las nuevas amenazas para la seguridad pueden
aparecer repentinamente y adoptar formas desconocidas, en tales
situaciones, nuestros modelos aseguran rápidamente que nuestros
usuarios seguirán protegidos.” (Avast, s. f.)
Los árboles de decisión son una técnica de aprendizaje automático supervisado muy
utilizada en muchos negocios. Como su nombre indica, esta técnica de machine
learning toma una serie de decisiones en forma de árbol. Los nodos intermedios (las
ramas) representan soluciones. Los nodos finales (las hojas) nos dan la predicción
que vamos buscando.(Heras, 2020).
Snapchat: García (2018) explica que para Snapchat usar árboles de decisión es “una forma
muy eficaz para analizar y visualizar gráficamente en qué momento estimamos que una
compañía puede aumentar su valor “si adopta ciertas decisiones”.”
Al crear dichos árboles de decisión, se va dibujando nodo a nodo el valor estimado
de la compañía según se asume una u otra decisión, paso a paso, con un minucioso
análisis del modelo de negocio (generación de ingresos, gastos, I+D, deuda, pagos,
cobros, productividades, publicidad y marketing…). (García, 2018)
Aplicando IA a la ciberseguridad
Creado con IA para el analista de seguridad de primera línea, con las presiones de
la falta de talento en ciberseguridad y la fatiga laboral y, a menudo, no puede gestionar el
enorme volumen de conocimientos del día a día. Dejando a las empresas vulnerables a
amenazas de seguridad no abordadas.
Es por eso que IBM desarrolla QRadar Advisor con Watson. El cual automatiza las
tareas rutinarias del Centro de Operaciones de Seguridad (SOC), encuentra puntos en
común entre las investigaciones y proporciona retroalimentación procesable a los analistas,
liberándolos para que se concentren en elementos más importantes de la investigación y
aumenten la eficiencia de los analistas. (IBM, 2020b)
Características clave:
● Alinear ataques a la cadena MITRE ATT & CK (Es una lista estructurada de
comportamientos conocidos de los atacantes que se recopilaron en tácticas y
técnicas).
● Bucle de aprendizaje de analistas para un proceso de escalada más decisivo.
● Comentarios de Watson mejorados mediante fuentes de información de amenazas
externas.
● Lista de prioridades de investigaciones con mayor riesgo.
● Ajustes proactivos del entorno para una mejor seguridad.
IBM QRadar Advisor con Watson, parte de IBM QRadar Security Intelligence
Platform, brinda capacidades cognitivas para ayudar a los analistas de seguridad en sus
investigaciones y procesos de respuesta. Combinada con la inteligencia de amenazas y los
datos de eventos de seguridad de QRadar, la solución ayuda a los analistas a investigar
amenazas potenciales al aprovechar las capacidades de procesamiento del lenguaje natural
de Watson en blogs de seguridad, sitios web, artículos de investigación y otras fuentes para
ayudar a acortar las investigaciones de seguridad cibernética de semanas o días a minutos
u horas. (IBM, 2018)
Así mismo, IBM QRadar SIEM detecta anomalías, descubre amenazas avanzadas y
elimina falsos positivos. Consolida los eventos de registro y los datos de flujo de red de
miles de dispositivos, puntos finales y aplicaciones distribuidos en una red. Luego, utiliza un
motor de análisis de seguridad avanzado para normalizar y correlacionar estos datos e
identifica los delitos de seguridad que requieren investigación.
Además, IBM Watson le permite a Cargills Bank cumplir con políticas clave e
implementar procedimientos relacionados con el proceso de detección e identificación
precisa de amenazas y alertas cibernéticas. También con la seguridad de la información
aplicando protocolos preventivos más sólidos. Y por último con tecnología, esto porque
transforma millones de documentos de seguridad en inteligencia procesable relevante para
amenazas específicas. (IBM, 2018)
Conclusión
En los últimos años, la IA ha surgido como tecnología necesaria para aumentar los
esfuerzos de los equipos de seguridad de la información humana. Dado que los seres
humanos ya no pueden escalar para proteger adecuadamente la superficie dinámica de
ataque empresarial, la inteligencia artificial proporciona un análisis muy necesario y una
identificación de amenazas que los profesionales de la ciberseguridad pueden aplicar para
reducir el riesgo de violación y mejorar la postura de seguridad. En seguridad, la IA puede
identificar y priorizar el riesgo, detectar instantáneamente cualquier malware en una red,
guiar la respuesta a incidentes y detectar intrusiones antes de que comiencen. La IA permite
que los equipos de ciberseguridad formen poderosas asociaciones entre humanos y
máquinas que amplían los límites de nuestro conocimiento, enriquecen nuestras vidas e
impulsan la ciberseguridad de una manera que parece mayor que la suma de sus partes.
(Balbix, 2020)
REFERENCIAS
https://www.balbix.com/insights/artificial-intelligence-in-cybersecurity/
Conexure. https://conexure.es/beneficios-de-la-ciberseguridad/
Díez, R. P., Gómez, A. G., & de Abajo Martínez, N. (2001). Introducción a la inteligencia
artificial. Servicio de Publicaciones, Universidad de Oviedo.
García, J. (2018, 11 marzo). Snapchat y su árbol de decisión financiera. Sensum - Finanzas.
https://sensumfinanzas.com/2018/02/20/snapchat-arbol-decision-financiera/
https://www.ibm.com/security/artificial-intelligence
https://www.ibm.com/products/cognitive-security-analytics
Insight.
https://www.analyticsinsight.net/impact-of-artificial-intelligence-in-cyber-security/
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
spam en Gmail.
https://www.lanacion.com.ar/tecnologia/la-inteligencia-artificial-el-recurso-de-google-
para-detener-el-spam-en-gmail-nid1810095/
Google.
https://www.thinkwithgoogle.com/intl/es-es/futuro-del-marketing/transformacion-digita
l/los-6-pilares-fundamentales-de-la-ciberseguridad/
Ramiro, R. (2018, 25 julio). Cómo implantar el Framework NIST. CIBERSEGURIDAD .blog.
https://ciberseguridad.blog/como-implantar-el-framework-nist/
Riera, G. (2020, 29 abril). Ciberseguridad | Qué es, tipos de amenazas y cómo evitarlas
Pyxis Solutions.
https://pyxis.cat/es/ciberseguridad-que-es-tipos-de-amenazas-y-como-evitarlas/
Widefense.
https://www.widefense.com/recursos/ciberseguridad/ciberseguridad-empresas-6-imp
ortantes-beneficios
https://sites.google.com/site/mayinteligenciartificial/unidad-4-redes-neuronales
Preguntas