{"id":488,"date":"2019-08-20T16:49:15","date_gmt":"2019-08-20T19:49:15","guid":{"rendered":"https:\/\/forti1.com\/?p=488"},"modified":"2025-02-12T19:50:39","modified_gmt":"2025-02-12T19:50:39","slug":"ai-automacao-em-seguranca-cibernetica","status":"publish","type":"post","link":"https:\/\/forti1.com\/es\/ai-automatizacion-en-ciberseguridad\/","title":{"rendered":"Automatizaci\u00f3n en ciberseguridad"},"content":{"rendered":"<p>3 pr\u00e1cticas de IA en la automatizaci\u00f3n de la ciberseguridad<\/p>\n\n\n\n<p>Dos de los mayores riesgos para una red segura hoy en d\u00eda son la superficie de ataque potencialmente creciente y las formas siempre cambiantes que pueden adoptar los ataques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-veja-como-a-automa-o-ajuda-a-enfrentar-problemas-com-seguran-a-cibern-tica\">Vea c\u00f3mo la automatizaci\u00f3n ayuda a abordar los problemas de ciberseguridad:<\/h3>\n\n\n\n<p>\"El mayor reto es la superficie de ataque\", afirma Michael Xie, fundador, presidente y CTO de <a href=\"https:\/\/forti1.com\/es\/fortinet\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fortinet<\/a>. En comparaci\u00f3n con hace unos a\u00f1os, se ha producido un aumento masivo. Hay servidores tradicionales y ordenadores de sobremesa, que no van a desaparecer. Hay dispositivos m\u00f3viles en la red inal\u00e1mbrica; hay WiFi;<\/p>\n\n\n\n<p>Hay todo tipo de dispositivos IoT y dispositivos inteligentes.<\/p>\n\n\n\n<p>Si nos fijamos solo en IoT, en 2018 hab\u00eda 31.000 millones de dispositivos IoT conectados, y se prev\u00e9n 130.000 millones para 2030, seg\u00fan la <a class=\"rank-math-link\" href=\"https:\/\/ihsmarkit.com\/industry\/telecommunications.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"IHS Markit IoT Devices (se abre en una nueva pesta\u00f1a)\">IHS Markit Dispositivos IoT<\/a> y el Servicio de Inteligencia sobre Conectividad.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-executar-o-software-de-monitoramento\">Ejecutar el software de supervisi\u00f3n<\/h2>\n\n\n\n<p>Para anticiparse a las posibles amenazas, las empresas deben instalar programas de supervisi\u00f3n en todos estos dispositivos y redes y encontrar la forma de analizar los datos generados por estos programas.<\/p>\n\n\n\n<p>\"Para el ser humano es casi imposible hacer frente a todo\", afirma Xie.<\/p>\n\n\n\n<p>La inteligencia artificial permite a los ordenadores vigilar la mayor parte de la red, procesar registros e informes, distinguir los falsos positivos de los problemas leg\u00edtimos y buscar anomal\u00edas que podr\u00edan representar ataques reales. En otras palabras, los sistemas automatizados pueden convertirse en agentes de seguridad de primera l\u00ednea, realizando el trabajo rutinario de observar sensores y escanear registros, alertando \u00fanicamente a sus supervisores -expertos humanos en ciberseguridad- de los problemas reales.<\/p>\n\n\n\n<p>\"En lugar de necesitar cientos de profesionales para procesar esta informaci\u00f3n en una gran empresa, los ordenadores pueden reducirla a unos 10\", afirma Xie.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-a-vantagem-do-aprendizado-de-m-quina\"><strong>La ventaja del aprendizaje autom\u00e1tico<\/strong><\/h2>\n\n\n\n<p>Los sistemas que utilizan el aprendizaje autom\u00e1tico tambi\u00e9n pueden reconocer variantes de malware, lo que hace a\u00fan m\u00e1s \u00fatil la detecci\u00f3n automatizada de amenazas.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><\/p><cite> Ed Amoroso, director ejecutivo de TAG Cyber. <\/cite><\/blockquote>\n\n\n\n<p>\"Y si obtienes una coincidencia exacta, te dice que tienes malware. Pero si no, tienes un problema\", ya que una nueva versi\u00f3n del malware, o una amenaza completamente nueva, podr\u00eda pasar desapercibida.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><\/p><cite> dice Amoroso <\/cite><\/blockquote>\n\n\n\n<p>El software aprende de lo que ve y se entrena a s\u00ed mismo. Esto hace que los sistemas basados en el aprendizaje autom\u00e1tico est\u00e9n muy bien dise\u00f1ados para identificar variantes de malware.<\/p>\n\n\n\n<p>\"Antes era como meter 30 fotos de gatos en un programa inform\u00e1tico y preguntar: '\u00bfEs eso un gato? \"El software respond\u00eda: 'Bueno, \u00bfes una coincidencia exacta? Pero el aprendizaje autom\u00e1tico aleja al software del problema de la coincidencia exacta\", explica. \"Pones una '<a href=\"https:\/\/forti1.com\/es\/informacion-de-robo-de-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">malware<\/a>' y dice: 'Bueno, he visto como un mill\u00f3n de ejemplos aqu\u00ed, y este es realmente justo en la mezcla. Definitivamente es un ataque, aunque no pueda darte una coincidencia exacta, definitivamente es un gato\".<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-identificar-padr-es-para-seguran-a-cibern-tica\">Determinaci\u00f3n de normas de ciberseguridad<\/h2>\n\n\n\n<div class=\"wp-block-image size-medium\"><figure class=\"alignleft is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2019\/08\/seguranca-cibernatica-300x200.jpg\" alt=\"Ciberseguridad\" class=\"wp-image-11038\" width=\"300\" height=\"200\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2019\/08\/seguranca-cibernatica-300x200.jpg 300w, https:\/\/forti1.com\/wp-content\/uploads\/2019\/08\/seguranca-cibernatica-16x12.jpg 16w, https:\/\/forti1.com\/wp-content\/uploads\/2019\/08\/seguranca-cibernatica.jpg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/figure><\/div>\n\n\n\n<p>Los sistemas de inteligencia artificial pueden identificar patrones que los humanos a veces no pueden.<\/p>\n\n\n\n<p>El sistema de detecci\u00f3n de la autoevoluci\u00f3n del <a class=\"rank-math-link\" href=\"https:\/\/forti1.com\/es\/fortinet\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Fortinet (se abre en una nueva pesta\u00f1a)\">Fortinet<\/a>Por ejemplo, puede identificar nuevos ataques bas\u00e1ndose en el reconocimiento de patrones, el an\u00e1lisis de comportamientos y el aprendizaje autom\u00e1tico, y crear firmas al instante para bloquear las amenazas antes de que infecten una red.<\/p>\n\n\n\n<p><strong>El sistema result\u00f3 eficaz incluso contra el malware de <a class=\"rank-math-link\" href=\"https:\/\/forti1.com\/es\/tag\/ataque-zero-day\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"d\u00eda cero (se abre en una nueva pesta\u00f1a)\">d\u00eda cero<\/a><\/strong>cuando no exista una versi\u00f3n anterior de la amenaza.<\/p>\n\n\n\n<p>\"Dirigimos un centro de operaciones al que llegan millones de muestras cada minuto\", explica Xie, lo que significa que los sistemas de Fortinet examinan las amenazas potenciales que sus sensores han detectado en todo el mundo. Si no hay inteligencia artificial, no hay forma de que alguien pueda analizar todos estos factores y entender las tendencias entre distintos hackers de distintas partes del mundo, creando \"malware\" de ataque.<\/p>\n\n\n\n<p>La m\u00e1quina de inteligencia artificial es capaz de captar algo que parece supercomplicado y que no podemos descifrar mir\u00e1ndolo con ojos humanos. \"<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-software-em-evolu-o-para-amea-as-em-evolu-o\"><strong>Software en evoluci\u00f3n para amenazas en evoluci\u00f3n<\/strong><\/h3>\n\n\n\n<p>Otra gran ventaja de la tecnolog\u00eda de inteligencia artificial en la ciberseguridad:<\/p>\n\n\n\n<p>\"Cuando se adquiere un producto con aprendizaje autom\u00e1tico, basta con introducirlo\", afirma Amoroso. No hay que esperar a que detecte nuevas amenazas desconocidas. \"Ya te he ense\u00f1ado c\u00f3mo saber qu\u00e9 buscar. No necesitas actualizaciones.<\/p>\n\n\n\n<p>Ver\u00e1s, esto hace que <a class=\"rank-math-link\" href=\"https:\/\/forti1.com\/es\/fortinet\/fortigate\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"ciberseguridad (se abre en una nueva pesta\u00f1a)\">ciberseguridad<\/a> La inteligencia artificial no s\u00f3lo es m\u00e1s eficaz, sino tambi\u00e9n m\u00e1s f\u00e1cil de mantener, ya que siempre est\u00e1 actualizada.<\/p>\n\n\n\n<p>Dice Xie <\/p>\n\n\n\n<p>\"La IA es cada vez m\u00e1s potente y accesible. Y a medida que hace m\u00e1s cosas, mejora. En alg\u00fan momento, superar\u00e1 la capacidad de los humanos\".<\/p>\n\n\n\n<p>WSJ. Custom Studios es una unidad del departamento de publicidad de The Wall Street Journal. La organizaci\u00f3n de noticias The Wall Street Journal no particip\u00f3 en la creaci\u00f3n de este contenido.<\/p>\n\n\n\n<p><em><a class=\"rank-math-link\" href=\"https:\/\/www.wsj.com\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">Wall Street Journal<\/a> - 2 de enero de 2019<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>","protected":false},"excerpt":{"rendered":"<p>Dos de los mayores riesgos para una red segura hoy en d\u00eda son la superficie de ataque potencialmente creciente<\/p>","protected":false},"author":4,"featured_media":492,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":null,"ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":null,"ast-hfb-below-header-display":null,"ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":null,"ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[11],"tags":[635,636,16,638,637,33],"class_list":["post-488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnolgia","tag-ataque-zero-day","tag-automacao-em-seguranca","tag-fortinet","tag-machine-learn","tag-seguranca-cibernetica","tag-seguranca-de-redes"],"_links":{"self":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/comments?post=488"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/488\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media\/492"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media?parent=488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/categories?post=488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/tags?post=488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}