
Creado con Inteligencia Artificial
Si bien la inteligencia artificial (IA) como proceso no es nuevo, su impacto masivo en las TIC es un fenómeno reciente y la ciberseguridad no queda fuera de esta incidencia.
En la era previa a la adopción masiva de herramientas de IA, la identificación de brechas y vulnerabilidades en ciberseguridad se basaba en métodos manuales y semi-automatizados, cuyas características pueden resumirse en los siguientes aspectos.
Según Charles J. Brooks (2018), que describe las prácticas tradicionales de ciberseguridad en su obra «Cybersecurity Essentials, los métodos manuales se caracterizaban por las revisiones que desarrollaban los equipos de seguridad en códigos, configuraciones de red y políticas de seguridad. Esto implicaba un alto consumo de tiempo y recursos humanos y como es de suponer podría incurrirse en omisiones según el celo que se pusiera en la tarea.
En torno a las herramientas semi-automatizadas, Chris McNab (2017) detalla el uso de herramientas de escaneo tradicionales en su trabajo «Network Security Assessment». En este entorno se utilizaban herramientas como escáneres de vulnerabilidades (Nessus, OpenVAS) y sistemas de detección de intrusiones (IDS). Estas herramientas generaban informes que requerían de la interpretación humana.
Estos dos métodos exhiben limitaciones que deben ser destacadas a fin de comprender el impacto de la IA. Entre las más notables se pueden anotar:
El tiempo de respuesta que lleva a que la detección de vulnerabilidades en un breve lapso de tiempo y que antes podía tardar días o semanas.
Falsos positivos, resultantes de los informes generados por las herramientas semiautomáticas que a menudo incluían falsos positivos. Esto implica una revisión manual adicional para determinar si son realmente un problema.
Escalabilidad, que según Ross Anderson (2020) en «Security Engineering: A Guide to Building Dependable Distributed Systems», lleva a que los métodos manuales y semiautomáticos no trabajen y profundicen adecuadamente en entornos TIC complejos y en constante crecimiento.
Con la integración de herramientas de IA en ciberseguridad, la identificación de brechas y vulnerabilidades ha experimentado una transformación significativa, que se materializa en la descripción de las características más importantes de este enfoque:
1. Automatización avanzada. Según Mark Stamp y otros. (2021) en «Artificial Intelligence for Cybersecurity» explica en su exploración que trae como consecuencia que tanto las herramientas de IA, como los sistemas de detección basados en aprendizaje automático (machine learning), pueden analizar grandes volúmenes de datos en tiempo real, identificando patrones y anomalías que serían imposibles de detectar manualmente.
2. Detección Proactiva. Según Clarence Chio y David Freeman (2018) en «Machine Learning and Security», los algoritmos de IA pueden predecir vulnerabilidades antes de que sean explotadas, utilizando técnicas como el análisis predictivo y la correlación de eventos. Esto mejora la detección proactiva como es de suponer.
3. Reducción de Falsos Positivos. Los estudios de Rakesh M. Verma y David J. Marchette (2020) en «Cybersecurity Analytics» sobre la detección de amenazas demuestran que los modelos de IA pueden aprender de datos históricos para reducir significativamente los falsos positivos, lo que permite a los equipos de seguridad enfocarse en amenazas reales.
4. Escalabilidad y Eficiencia. En «AI in Cybersecurity» de Leslie F. Sikos (2019) describe la escalabilidad de las soluciones de IA en ciberseguridad que fácilmente protegen grandes y complejos entornos de TI, analizando millones de eventos por segundo.
5. Integración con otras tecnologías. En el trabajo de Omar Santos (2022) en «Cybersecurity in the Age of AI» que que explora la integración de IA con tecnologías modernas y expone su relación con las tecnologías emergentes, como el Internet de las Cosas (IoT) y la nube, proporcionando una protección más completa.
De lo anterior se deduce que con la IA ha reducido drásticamente el tiempo necesario para identificar y responder a vulnerabilidades, pasando de días o semanas a minutos o segundos. También ha propiciado la capacidad de la IA para aprender y adaptarse con una reducción de los falsos positivos y una mejora en la precisión en la detección de amenazas.
Las soluciones de IA pueden manejar entornos de TI mucho más grandes y complejos que los métodos tradicionales y con menor costos, pues si bien es una inversión costosa en principio, a largo plazo se reducen en las operaciones al automatizar tareas que antes requerían un gran esfuerzo humano.
Como conclusión se puede obtener La adopción de herramientas de IA en ciberseguridad ha revolucionado la forma en que se identifican y mitigan las brechas y vulnerabilidades. Los métodos tradicionales que dependen en gran medida de la intervención humana y tenían limitaciones significativas en términos de tiempo, precisión y escalabilidad, se ven en desventaja ante las soluciones basadas en IA ofrecen una detección más rápida, precisa y escalable. Sin embargo, es importante continuar investigando y desarrollando estas tecnologías para abordar nuevos desafíos y amenazas emergentes.
Fuentes consultadas:
1. Brooks, Charles J. (2018). «Cybersecurity Essentials» Sybex. ISBN: 978-1-119-43449-3.
2. McNab, Chris (2017). «Network Security Assessment». 3rd Edition. O’Reilly Media. ISBN: 978-1-491-94105-2.
3. Anderson, Ross (2020). «Security Engineering: A Guide to Building Dependable Distributed Systems». 3rd Edition. Wiley. ISBN: 978-1-119-64281-7.
4. Stamp, Mark et al. (2021). «Artificial Intelligence for Cybersecurity». Springer. ISBN: 978-3-030-71730-9.
5. Chio, Clarence y Freeman, David (2018). «Machine Learning and Security: Protecting Systems with Data and Algorithms». O’Reilly Media. ISBN: 978-1-491-97572-9..
6. Verma, Rakesh M. y Marchette, David J. (2020). «Cybersecurity Analytics» CRC Press. ISBN: 978-1-138-59306-9.
7. Sikos, Leslie F. (2019). «AI in Cybersecurity». Springer. ISBN: 978-3-030-35746-7.
8. Santos, Omar (2022). «Cybersecurity in the Age of AI». Addison-Wesley Professional. ISBN: 978-0-13-794381-8.