{"id":3933,"date":"2025-03-12T08:32:55","date_gmt":"2025-03-12T14:32:55","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3933"},"modified":"2025-03-13T07:43:25","modified_gmt":"2025-03-13T13:43:25","slug":"desafio-y-oportunidades-en-el-uso-de-la-inteligencia-artificial-en-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3933","title":{"rendered":"Desaf\u00edo y oportunidades en el uso de la Inteligencia Artificial en la Ciberseguridad."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2823\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<div id=\"attachment_3971\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3971\" class=\"size-medium wp-image-3971\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/ia_retos-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/ia_retos-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/ia_retos-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/ia_retos-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/ia_retos.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3971\" class=\"wp-caption-text\">Creada con Inteligencia Artificial.<\/p><\/div>\n<p align=\"justify\">En los \u00faltimos a\u00f1os, el desarrollo de la inteligencia artificial (IA) ha revolucionado numerosos sectores, y la ciberseguridad no es una excepci\u00f3n. La capacidad de la IA para procesar grandes vol\u00famenes de datos, identificar patrones y tomar decisiones en tiempo real ha abierto nuevas posibilidades para proteger sistemas y redes. Sin embargo, como toda tecnolog\u00eda, tambi\u00e9n presenta riesgos, especialmente cuando cae en manos de ciberdelincuentes. Hoy se exploran los impactos positivos y negativos de la IA en la ciberseguridad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>Impactos positivos: Fortaleciendo la ciberseguridad.<\/strong><\/p>\n<p align=\"justify\">1. Detecci\u00f3n Automatizada de Vulnerabilidades.<\/p>\n<p align=\"justify\">Encontrar las vulnerabilidades de los sistemas inform\u00e1ticos para prevenir incidentes es tal vez una de las mayores contribuciones de la IA a la ciberseguridad. Su capacidad para identificar vulnerabilidades en sistemas y aplicaciones a partir del uso de las herramientas que pueden escanear c\u00f3digos, configuraciones y redes en busca de debilidades, permite a los equipos de seguridad la <strong>correcci\u00f3n y mejora continua<\/strong>, antes de que puedan ser explotados por los ciberdelincuentes. Esto no solo ahorra tiempo, sino que tambi\u00e9n reduce el margen de error humano.<\/p>\n<p align=\"justify\">2. Prevenci\u00f3n de incidentes en tiempo real.<\/p>\n<p align=\"justify\">Los sistemas que utilizan la IA pueden monitorizar de forma continua el tr\u00e1fico de red y detectar comportamientos an\u00f3malos que podr\u00edan indicar un ataque. Los algoritmos de aprendizaje autom\u00e1tico (<em>machine learning<\/em>) pueden identificar patrones asociados con malware, phishing o intrusiones, lo que hace posible el desarrollo de respuestas inmediatas antes de que el impacto y el da\u00f1o sean significativos. En resumen, contribuyen a la <strong>mayor eficiencia de los sistemas de detecci\u00f3n y prevenci\u00f3n de intrusos<\/strong>.<\/p>\n<p align=\"justify\">3. Automatizaci\u00f3n de respuestas a amenazas.<\/p>\n<p align=\"justify\">La IA no solo detecta amenazas, sino que tambi\u00e9n <strong>puede automatizar respuestas<\/strong>. Esto es en parte, la continuaci\u00f3n de lo expuesto en el punto 2. Ante un ataque, un sistema basado en IA podr\u00eda aislar los dispositivos afectados, bloquear direcciones IP maliciosas y notificar a los administradores, todo en cuesti\u00f3n de segundos, lo que es muy \u00fatil ante ataques por c\u00f3digos maliciosos como el ransomware, por solo citar un ejemplo.<\/p>\n<p align=\"justify\">4. An\u00e1lisis predictivo.<\/p>\n<p align=\"justify\">La capacidad para analizar cuantiosos vol\u00famenes de datos hist\u00f3ricos, permite a las herramientas de IA la predicci\u00f3n de ataques futuros. Esto permite a las organizaciones <strong>prepararse y fortalecer sus defensas de manera proactiva y operar desde la prevenci\u00f3n<\/strong>.<\/p>\n<p align=\"justify\"><strong>El lado oscuro de la IA en ciberseguridad.<\/strong><\/p>\n<p align=\"justify\">Al igual que las herramientas de IA se utilizan para desarrollar la defensa en profundidad de los sistemas inform\u00e1ticos desde posiciones de prevenci\u00f3n, los ciberdelincuentes las utilizan para perpetrar sus ataques incluyendo los novedosos aportes que aparecen a diario en este campo de las ciencias.<\/p>\n<p align=\"justify\">Esto provoca por ende, ataques m\u00e1s sofisticados, porque si bien se usa en proteger, puede ser aprovechada para desarrollar ataques m\u00e1s avanzados. Un ejemplo pudiera ser su utilizaci\u00f3n en la creaci\u00f3n de programas malignos capaces de evadir los sistemas de detecci\u00f3n tradicionales, aunque tambi\u00e9n se pudiera pensar en la automatizaci\u00f3n de ataques de phishing con alto nivel de personalizaci\u00f3n.<\/p>\n<p align=\"justify\">Tambi\u00e9n la IA ha facilitado el desarrollo de campa\u00f1as de noticias falsas que contienen videos o audios falsos con una apariencia muy real. Estos pueden ser utilizados para enga\u00f1ar a empleados o usuarios, para inducirlos a revelar informaci\u00f3n confidencial o realizar transacciones fraudulentas a partir de estos ataques.<\/p>\n<p align=\"justify\">Los ciberdelincuentes pueden utilizar la potencia del herramental basado en IA para lanzar ataques masivos automatizados que sean capaces de coordinar m\u00faltiples aspectos y por ende alcanzar una escala inimaginable. Son ejemplos el env\u00edo de correos con carga maliciosa o la explotaci\u00f3n de vulnerabilidades en m\u00faltiples sistemas de forma simult\u00e1nea, que con el uso de la IA aumenta la escala y el impacto de los ataques.<\/p>\n<p align=\"justify\"><strong>Los desaf\u00edos \u00e9ticos y de privacidad deben ser atendidos.<\/strong><\/p>\n<p align=\"justify\">El uso de herramientas de IA en ciberseguridad abre interrogantes de tipo \u00e9tico. Es conocido el hecho de las discusiones en el \u00e1mbito de los sesgos, las invenciones ante la carencia de datos para una respuesta, pero est\u00e1 el dilema de si es o no aceptable que con una herramienta de IA se monitoree y analice el comportamiento de los usuarios para detectar amenazas. Esto puede generar preocupaciones sobre la privacidad y el uso excesivo de datos personales.<\/p>\n<p align=\"justify\">Sin embargo, desde una visi\u00f3n muy personal existen aspectos que no pueden pasarse por alto. Si se utilizan sistemas inform\u00e1ticos que las organizaciones facilitan para el cumplimiento de la misi\u00f3n institucional, los individuos no pueden violar las normas que se establecen para un uso aceptable, por lo que <strong>no deben ser utilizados para prop\u00f3sitos personales<\/strong>.<\/p>\n<p align=\"justify\">Si no se monitoriza los sistemas institucionales, c\u00f3mo esperar una defensa en profundidad adecuada y la mejora continua. Debe recordarse que estos an\u00e1lisis se hacen a partir la trazabilidad de los comportamientos de los usuarios en el sistema inform\u00e1tico. Entonces, las personas deben mantener l\u00edneas de acci\u00f3n que se ajusten a los \u00e9tico axiol\u00f3gico.<\/p>\n<p align=\"justify\"><strong>Un futuro de oportunidades y riesgos<\/strong>.<\/p>\n<p align=\"justify\">El desarrollo de la IA ha modificado las maneras de hacer en la ciberseguridad, al ofrecer herramientas muy poderosas que protegen los sistemas y los datos. Sin embargo, tambi\u00e9n se han creado nuevos desaf\u00edos, que como se ha mencionado permiten a los ciberdelincuentes aprovechar esa misma tecnolog\u00edas para acciones maliciosas.<\/p>\n<p align=\"justify\">Para obtener el m\u00e1ximo de beneficios y minimizar los riesgos, es esencial que las organizaciones adopten un enfoque equilibrado que incluye la inversi\u00f3n en soluciones de IA para la defensa, pero tambi\u00e9n, estar conscientes de las amenazas emergentes y fomentar la colaboraci\u00f3n de todos en ciberseguridad.<\/p>\n<p align=\"justify\">En un mundo interconectado, donde la tecnolog\u00eda avanza a pasos agigantados, la clave est\u00e1 en conjugar prevenci\u00f3n, innovaci\u00f3n y conciencia para entender la IA como algo m\u00e1s que un herramental; porque es <strong>un arma poderosa que &#8211; a la que pudiera aplicarse la frase de Carlos Rafael Rodr\u00edguez &#8211; tiene filo, contrafilo y punta<\/strong>, que requiere un aprendizaje para un manejo responsable.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os, el desarrollo de la inteligencia artificial (IA) ha revolucionado numerosos sectores, y la ciberseguridad no es una excepci\u00f3n. La capacidad de la IA para procesar grandes vol\u00famenes de datos, identificar patrones y tomar decisiones en tiempo &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3933\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[67,80,57,69,19,24],"tags":[],"class_list":["post-3933","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-ciberviernes","category-educacion-de-usuarios","category-inteligencia-artificial","category-percepcion-de-riesgo","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3933"}],"version-history":[{"count":21,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3933\/revisions"}],"predecessor-version":[{"id":3979,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3933\/revisions\/3979"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}