Entrar
Asociación @aslan Asociación @aslan
  • Inicio
  • La Asociación
    • Presentación
    • Asociados
    • Junta Directiva
    • Comisiones
    • Grupos de Expertos
    • UneteASLAN
    • Fotos
  • Actividades
    • TODAS - Plan Anual
    • Congreso ASLAN2022
    • Foros Tendencias / Webinars
    • Tour Tecnológico
    • Coloquios
    • Encuentros Anuales
    • Premios Transformación Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking
  • Centro de conocimiento
    • Publicaciones
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace
  • Actualidad
    • Sala de Prensa
    • Noticias
  • FAQs
  • Contacto
|
Artículo
08
Abr
2020

Inteligencia artificial aplicada a la ciberseguridad

Nuestra defensa tiene que pasar por fortalecer la Visibilidad y el Control de Acceso Universal.

Valora esta entrada

| 0

El paradigma de la seguridad está cambiando. Por todos es conocido que la tecnología avanza a una velocidad de vértigo, y las amenazas, así como la aparición de nuevos vectores de ataques van a la misma velocidad, si no superior. Los atacantes están muy formados, disponen de recursos y, en muchos de los casos, tienen una financiación superior a las propias organizaciones para su defensa telemática.

Ahora estamos viviendo otro nuevo boom tecnológico, la proliferación y explosión del IoT, esos dispositivos de bajo coste y rápida fabricación que, en la mayor parte de los casos, no contemplan la seguridad por diseño. También los atacantes están empezando a explotar nuevos vectores de ataque que intentan utilizar dispositivos y usuarios legítimamente conectados a las redes corporativas, lo que se conoce como la Amenaza Interna (Insider Threats).

Pero no solo tenemos que prestar atención al perímetro interno dado que, actualmente, las organizaciones viven en un entorno en el que el Hybrid IT representa la arquitectura de referencia de la mayoría de las organizaciones, en las que tanto sus redes corporativas como los servicios y aplicaciones alojados en la nube, tienen que dar servicio a usuarios y dispositivos heterogéneos, allá donde estén. Por tanto, el modelo de seguridad tiene que evolucionar forzosamente hacia un nuevo modelo con una visión  Zero Trust, es decir, “Nunca confie, siempre verifique”. Para poder establecer una defensa adecuada a esta nueva realidad están apareciendo modelos de defensa mucho más eficientes e inteligentes. Los sistemas basados en tecnologías Zero Trust, la Inteligencia Artificial y el Machine Learning nos permitirán analizar el comportamiento de los usuarios y entidades pudiendo identificar y eliminar amenazas potenciales, conocidas previamente o no. Usar sistemas de inteligencia adquirida (patrones y firmas) ya no es suficiente, ahora tenemos que saber en todo momento qué está conectado a nuestros sistemas (Identificación) para poder aplicar políticas de seguridad específicas y personalizadas (Protección), identificando el comportamiento anómalo que se pueda dar, premeditado o no, (Detección) y automatizar la respuesta para frenar este tipo de ataques internos no vistos hasta la fecha (Respuesta Automatizada).

Nuestra defensa tiene que pasar por fortalecer la Visibilidad y el Control de Acceso Universal. Todo CISO debería establecer un modelo de seguridad que le permita alcanzar una Visibilidad absoluta de lo que se está conectado a sus redes, tanto interna, como externamente, en tiempo real, para poder establecer sistemas de respuesta y control que resuelvan los problemas de manera autónoma y coordinada, compartiendo el contexto y no limitándose a tener soluciones trabajando como silos de forma aislada.

Con estas premisas, el disponer de un Control de Accesos Universal (VPN, MFA, SSO, MDM, NAC, SDP) será algo prioritario en cualquier modelo de seguridad adaptado a la nueva realidad, donde la aplicación de tecnología basada en la Inteligencia Artificial (IA) y el Machine Learning (ML) permitirá conocer mejor el comportamiento de los usarios y dispositivos (UEBA, User and Entity Behavior Analytics), allá donde se conecten, consumiendo recursos tanto interna como externamente, consiguiendo establecer una Autenticación adaptativa (Adaptive Authentication) en base a la detección de anomalías emitiendo una respuesta autónoma y orquestada con los diversos sistemas de seguridad.

Los nuevos sistemas de seguridad no pueden seguir proporcionando un control basado, exclusicamente, en el perímetro en comunicaciones internas (Inside-Inside). Ahora deben proporcionar un Control de Acceso Universal donde prime la Visibilidad y el Control de acceso de los dispositivos a los recursos corporativos, allá donde se encuentren (Outside-Outside, Outside-Inside, Inside-Outside) y hacerlo con un paradigma de Zero Trust, donde se verifiquen todas y cada una de las comunicaciones así como el comportamiento de la mismas, sin necesidad de conocerlo previamente, solo basado en su aprendizaje automatizado para poder ofrecer el mejor Control y Respuesta.

Más información en: https://www.pulsesecure.net/
David García Cano
Pulse Secure
Sales Manager

Artificial Intelligence (AI) Machine Learning

Newsletter


¿Quiere recibir información de la Asociación y actividades organizadas: invitaciones, eventos, lanzamientos etc?

SUSCRIBIRME

Te puede interesar

EET refuerza su posición en el sector de la videovigilancia gracias al proveedor i-PRO
29 Jul 2022
MICROSOFT: Johnson Controls es nombrado “Changemaker global en sostenibilidad de Microsoft” y “Partner IoT” para 2022
29 Jul 2022
PURE STORAGE redefine su infraestructura preparada para la inteligencia artificial
29 Jul 2022
HEWLETT PACKARD ENTERPRISE publica su informe Living Progress y comunica que adelanta 10 años su objetivo de cero emisiones
22 Jul 2022
La SEDIA y el SES firman un acuerdo para el fortalecimiento en ciberseguridad
20 Jul 2022

DOCUMENTACIÓN RELACIONADA

>
Wifi inteligente para mejorar la conectividad en la Sanidad
Descargar
>
Uso de la robótica social en rehabilitación de espalda con pacientes adolescentes
Descargar
>
Asistente virtual multicanal con IA para Covid-19
Descargar
>
OFICINA VALÈNCIA CIUDAD INTELIGENTE COMO ELEMENTO TRANSFORMADOR
Descargar

    Asociación @aslan

    • Presentación
    • Unete ASLAN
    • Empresas Asociadas
    • Junta Directiva
    • Comisiones de trabajo
    • Grupos de Expertos
    • Fotos
    • FAQs
    • Contacto
    • Aviso Legal
    • Política de Privacidad
    • Modificación perfil de usuario

    Actividades

    • TODAS - Plan Anual
    • Congreso & EXPO
    • Tour Tecnológico
    • Foros Tendencias / Webinars
    • Coloquios
    • Encuentros Anuales
    • Premios Transformacion Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking

    Centro de Conocimiento

    • Noticias
    • Sala de Prensa
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace

GALERÍA DE IMÁGENES

© Copyright Asociación @aslan | Todos los derechos reservados | Política de Privacidad y términos | Aviso Legal

eMail existente
Anteriormente ya ha participado en nuestras actividades:
Enviarme enlace inscripción rápida Iniciar sesión y precargar datos usuarioInscribirme más tardeRestablecer contraseña
Le hemos enviado una clave al correo electrónico con el que se registró.

La clave introducida es incorrecta.

Aceptar
Por favor, introduzca su contraseña.

La contraseña introducida es incorrecta.

Aceptar
Identifícate
He olvidado mi contraseña
Si no está registrado puede hacerlo aquí
Restablecer contraseña

¿Nos permites conectarte con ?

Te agradecemos que nos autorices a conectarte con , una de las empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España.

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo

¿Nos permites conectarte con las empresa nos están apoyado?

Te agradecemos que nos autorices a conectarte con , empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo
Icono calendario ^
ULTIMA HORA >>>

DIRECTO 12:30h

ENTRAR

PROGRAMACIÓN

Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar.