{"id":3981,"date":"2025-03-19T06:06:25","date_gmt":"2025-03-19T12:06:25","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3981"},"modified":"2025-03-20T12:56:52","modified_gmt":"2025-03-20T18:56:52","slug":"3981","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3981","title":{"rendered":"B\u00fasqueda de brechas y vulnerabilidades en Ciberseguridad antes y despu\u00e9s de la Inteligencia Artificial. An\u00e1lisis comparativo"},"content":{"rendered":"<blockquote><p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-2823\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p><\/blockquote>\n<div id=\"attachment_4005\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4005\" class=\"size-medium wp-image-4005\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/brechas-IA-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/brechas-IA-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/brechas-IA-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/brechas-IA-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/brechas-IA.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4005\" class=\"wp-caption-text\">Creado con Inteligencia Artificial<\/p><\/div>\n<p align=\"justify\">Si bien la inteligencia artificial (IA) como proceso no es nuevo, su impacto masivo en las TIC es un fen\u00f3meno reciente y la ciberseguridad no queda fuera de esta incidencia.<\/p>\n<p align=\"justify\">En la era previa a la adopci\u00f3n masiva de herramientas de IA, la identificaci\u00f3n de brechas y vulnerabilidades en ciberseguridad se basaba en m\u00e9todos manuales y semi-automatizados, cuyas caracter\u00edsticas pueden resumirse en los siguientes aspectos.<\/p>\n<p align=\"justify\">Seg\u00fan Charles J. Brooks (2018), que describe las pr\u00e1cticas tradicionales de ciberseguridad en su obra \u00abCybersecurity Essentials, los m\u00e9todos manuales se caracterizaban por las revisiones que desarrollaban los equipos de seguridad en c\u00f3digos, configuraciones de red y pol\u00edticas de seguridad. Esto implicaba un alto consumo de tiempo y recursos humanos y como es de suponer podr\u00eda incurrirse en omisiones seg\u00fan el celo que se pusiera en la tarea.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">En torno a las herramientas semi-automatizadas, Chris McNab (2017) detalla el uso de herramientas de escaneo tradicionales en su trabajo \u00abNetwork Security Assessment\u00bb. En este entorno se utilizaban herramientas como esc\u00e1neres de vulnerabilidades (Nessus, OpenVAS) y sistemas de detecci\u00f3n de intrusiones (IDS). Estas herramientas generaban informes que requer\u00edan de la interpretaci\u00f3n humana.<\/p>\n<p align=\"justify\">Estos dos m\u00e9todos exhiben limitaciones que deben ser destacadas a fin de comprender el impacto de la IA. Entre las m\u00e1s notables se pueden anotar:<\/p>\n<p align=\"justify\">El <strong>tiempo de respuesta<\/strong> que lleva a que la detecci\u00f3n de vulnerabilidades en un breve lapso de tiempo y que antes pod\u00eda tardar d\u00edas o semanas.<\/p>\n<p align=\"justify\"><strong>Falsos positivos<\/strong>, resultantes de los informes generados por las herramientas semiautom\u00e1ticas que a menudo inclu\u00edan falsos positivos. Esto implica una revisi\u00f3n manual adicional para determinar si son realmente un problema.<\/p>\n<p align=\"justify\"><strong>Escalabilidad<\/strong>, que seg\u00fan Ross Anderson (2020) en \u00abSecurity Engineering: A Guide to Building Dependable Distributed Systems\u00bb, lleva a que los m\u00e9todos manuales y semiautom\u00e1ticos no trabajen y profundicen adecuadamente en entornos TIC complejos y en constante crecimiento.<\/p>\n<p align=\"justify\">Con la integraci\u00f3n de herramientas de IA en ciberseguridad, la identificaci\u00f3n de brechas y vulnerabilidades ha experimentado una transformaci\u00f3n significativa, que se materializa en la descripci\u00f3n de las caracter\u00edsticas m\u00e1s importantes de este enfoque:<\/p>\n<p align=\"justify\">1. Automatizaci\u00f3n avanzada. Seg\u00fan Mark Stamp y otros. (2021) en \u00abArtificial Intelligence for Cybersecurity\u00bb explica en su exploraci\u00f3n que trae como consecuencia que tanto las herramientas de IA, como los sistemas de detecci\u00f3n basados en aprendizaje autom\u00e1tico (machine learning), pueden analizar grandes vol\u00famenes de datos en tiempo real, identificando patrones y anomal\u00edas que ser\u00edan imposibles de detectar manualmente.<\/p>\n<p align=\"justify\">2. Detecci\u00f3n Proactiva. Seg\u00fan Clarence Chio y David Freeman (2018) en \u00abMachine Learning and Security\u00bb, los algoritmos de IA pueden predecir vulnerabilidades antes de que sean explotadas, utilizando t\u00e9cnicas como el an\u00e1lisis predictivo y la correlaci\u00f3n de eventos. Esto mejora la detecci\u00f3n proactiva como es de suponer.<\/p>\n<p align=\"justify\">3. Reducci\u00f3n de Falsos Positivos. Los estudios de Rakesh M. Verma y David J. Marchette (2020) en \u00abCybersecurity Analytics\u00bb sobre la detecci\u00f3n de amenazas demuestran que los modelos de IA pueden aprender de datos hist\u00f3ricos para reducir significativamente los falsos positivos, lo que permite a los equipos de seguridad enfocarse en amenazas reales.<\/p>\n<p align=\"justify\">4. Escalabilidad y Eficiencia. En \u00abAI in Cybersecurity\u00bb de Leslie F. Sikos (2019) describe la escalabilidad de las soluciones de IA en ciberseguridad que f\u00e1cilmente protegen grandes y complejos entornos de TI, analizando millones de eventos por segundo.<\/p>\n<p align=\"justify\">5. Integraci\u00f3n con otras tecnolog\u00edas. En el trabajo de Omar Santos (2022) en \u00abCybersecurity in the Age of AI\u00bb que que explora la integraci\u00f3n de IA con tecnolog\u00edas modernas y expone su relaci\u00f3n con las tecnolog\u00edas emergentes, como el Internet de las Cosas (IoT) y la nube, proporcionando una protecci\u00f3n m\u00e1s completa.<\/p>\n<p align=\"justify\">De lo anterior se deduce que con la IA ha reducido dr\u00e1sticamente el tiempo necesario para identificar y responder a vulnerabilidades, pasando de d\u00edas o semanas a minutos o segundos. Tambi\u00e9n ha propiciado la capacidad de la IA para aprender y adaptarse con una reducci\u00f3n de los falsos positivos y una mejora en la precisi\u00f3n en la detecci\u00f3n de amenazas.<\/p>\n<p align=\"justify\">Las soluciones de IA pueden manejar entornos de TI mucho m\u00e1s grandes y complejos que los m\u00e9todos tradicionales y con menor costos, pues si bien es una inversi\u00f3n costosa en principio, a largo plazo se reducen en las operaciones al automatizar tareas que antes requer\u00edan un gran esfuerzo humano.<\/p>\n<p align=\"justify\">Como conclusi\u00f3n se puede obtener La adopci\u00f3n de herramientas de IA en ciberseguridad ha revolucionado la forma en que se identifican y mitigan las brechas y vulnerabilidades. Los m\u00e9todos tradicionales que dependen en gran medida de la intervenci\u00f3n humana y ten\u00edan limitaciones significativas en t\u00e9rminos de tiempo, precisi\u00f3n y escalabilidad, se ven en desventaja ante las soluciones basadas en IA ofrecen una detecci\u00f3n m\u00e1s r\u00e1pida, precisa y escalable. Sin embargo, es importante continuar investigando y desarrollando estas tecnolog\u00edas para abordar nuevos desaf\u00edos y amenazas emergentes.<\/p>\n<p align=\"justify\"><strong>Fuentes consultadas<\/strong>:<\/p>\n<p align=\"justify\">1. Brooks, Charles J. (2018). \u00abCybersecurity Essentials\u00bb Sybex. ISBN: 978-1-119-43449-3.<\/p>\n<p align=\"justify\">2. McNab, Chris (2017). \u00abNetwork Security Assessment\u00bb. 3rd Edition. O&#8217;Reilly Media. ISBN: 978-1-491-94105-2.<\/p>\n<p align=\"justify\">3. Anderson, Ross (2020). \u00abSecurity Engineering: A Guide to Building Dependable Distributed Systems\u00bb. 3rd Edition. Wiley. ISBN: 978-1-119-64281-7.<\/p>\n<p align=\"justify\">4. Stamp, Mark et al. (2021). \u00abArtificial Intelligence for Cybersecurity\u00bb. Springer. ISBN: 978-3-030-71730-9.<\/p>\n<p align=\"justify\">5. Chio, Clarence y Freeman, David (2018). \u00abMachine Learning and Security: Protecting Systems with Data and Algorithms\u00bb. O&#8217;Reilly Media. ISBN: 978-1-491-97572-9..<\/p>\n<p align=\"justify\">6. Verma, Rakesh M. y Marchette, David J. (2020). \u00abCybersecurity Analytics\u00bb CRC Press. ISBN: 978-1-138-59306-9.<\/p>\n<p align=\"justify\">7. Sikos, Leslie F. (2019). \u00abAI in Cybersecurity\u00bb. Springer. ISBN: 978-3-030-35746-7.<\/p>\n<p align=\"justify\">8. Santos, Omar (2022). \u00abCybersecurity in the Age of AI\u00bb. Addison-Wesley Professional. ISBN: 978-0-13-794381-8.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Si bien la inteligencia artificial (IA) como proceso no es nuevo, su impacto masivo en las TIC es un fen\u00f3meno reciente y la ciberseguridad no queda fuera de esta incidencia. En la era previa a la adopci\u00f3n masiva de herramientas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3981\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[80,36,57,69,24],"tags":[],"class_list":["post-3981","post","type-post","status-publish","format-standard","hentry","category-ciberviernes","category-competencia-informatica","category-educacion-de-usuarios","category-inteligencia-artificial","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3981"}],"version-history":[{"count":24,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3981\/revisions"}],"predecessor-version":[{"id":4031,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3981\/revisions\/4031"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}