Entrar
Asociación @aslan Asociación @aslan
  • Inicio
  • La Asociación
    • Presentación
    • Asociados
    • Junta Directiva
    • Comisiones
    • Grupos de Expertos
    • UneteASLAN
    • Fotos
  • Actividades
    • TODAS - Plan Anual
    • Congreso ASLAN2023
    • Foros Tendencias / Webinars
    • Tour Tecnológico
    • Coloquios
    • Encuentros Anuales
    • Premios Transformación Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking
  • Centro de conocimiento
    • Publicaciones
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace
  • Actualidad
    • Sala de Prensa
    • Noticias
  • FAQs
  • Contacto
|
Artículo
13
Oct
2022

Usos de la inteligencia artificial en la ciberseguridad

Las técnicas de IA son muy prometedoras en las áreas de análisis, detección y respuesta a las amenazas.

Valora esta entrada

| 2

La Inteligencia Artificial (IA) gana cada vez más protagonismo en el ámbito de la ciberseguridad. Una de las tecnologías que destaca en la IA es el aprendizaje profundo, a través de redes neuronales artificiales, que ha logrado resultados significativos en los campos de la computación, la exploración de múltiples lenguajes y los procesos autónomos.

Además, las técnicas de IA son muy prometedoras en las áreas de análisis, detección y respuesta a las amenazas. Su capacidad para aplicar técnicas avanzadas de análisis, basadas en la lógica, puede aliviar en gran medida la carga de los administradores de seguridad y permitirles tomar medidas razonables y eficaces en respuesta a cualquier tipo de amenaza.

El análisis del comportamiento de usuarios y entidades (UEBA), por ejemplo, puede ayudar a detectar a personas internas malintencionadas, así como a atacantes externos hostiles que se infiltran en la red y sus activos. El análisis del tráfico de la red es otra área en la que la IA puede brillar; el volumen del tráfico de la red suele ser masivo y llevar a cabo un análisis exhaustivo y continuo que sólo con esfuerzos humanos sería no solo difícil, sino imposible.

Otras técnicas avanzadas de IA y ML, como el análisis de big data, pueden ayudar a detectar el malware y las amenazas avanzadas con un gran grado de precisión absoluto, incluidas las mutaciones y variantes. La IA y el ML pueden mejorar los procesos de automatización de la seguridad codificando muchas tareas rutinarias y repetitivas en flujos de trabajo, lo que permite al personal del SOC centrarse en la resolución de amenazas y en otros esfuerzos de misión crítica.

Además, otra forma innovadora de aprovechar la IA es el PCA, o análisis de componentes principales, que se utiliza para crear modelos predictivos. Puede reducir los datos de alta dimensión -datos con demasiados atributos- en un gráfico 2D que es interpretable, mostrando cómo los componentes principales se correlacionan entre sí y creando modelos predictivos. En el ámbito de la ciberseguridad, el PCA puede identificar automáticamente las características de uso de la API para descubrir vulnerabilidades de día cero.

Otros métodos para aprovechar la IA son el uso de redes neuronales recurrentes para identificar vulnerabilidades de programas binarios, la agrupación de gráficos para permitir la detección de bots, basada en algoritmos generadores de dominio (DGA), el monitoreo multicapa (MLP) para detectar tráfico de red anormal, entre otras.

En resumidas cuentas, independientemente de sus tácticas evasivas, el malware casi siempre muestra ciertos comportamientos, a menudo sutiles, que pueden discernirse analizando las enormes cantidades de datos que se generan en una red típica.

Y eso es precisamente lo que la IA y el ML hacen muy bien: digerir, correlacionar y analizar enormes cantidades de datos para detectar pequeños matices o indicadores de amenaza, que luego se pueden presentar al equipo de seguridad para que los investigue.

La IA puede ayudar a agilizar los procesos y a realizar tareas repetitivas, a reducir de forma inteligente los falsos positivos y a disminuir la carga de trabajo del sobrecargado personal de TI y de seguridad.

Hillstone Networks ha sido pionero en el uso de la IA y el ML (Machine learning) en los productos de seguridad desde principios de 2010, y el conjunto de productos ha integrado dichas técnicas para mejorar el proceso de análisis de correlación, la detección de comportamientos y la detección y prevención inteligentes.

Más información en: https://www.hillstonenet.com/
Alberto Carrillo
Hillstone
Manager, Iberia Sales Engineering.

Cloud Security Cybersecurity EndPoint Security SD-Branch Security Secure Access Service Edge (SASE) Secure DDI

Newsletter


¿Quiere recibir información de la Asociación y actividades organizadas: invitaciones, eventos, lanzamientos etc?

SUSCRIBIRME

Te puede interesar

NOZOMI NETWORKS lanza el primer sensor de seguridad endpoint de la industria para entornos OT e IoT
03 Feb 2023
BITDEFENDER advierte de ataques a Microsoft Exchange
03 Feb 2023
TEHTRIS se asocia con la consultora tecnológica ITSICAP
03 Feb 2023
SOPHOS presenta Cybersecurity-as-a-Service Tour
03 Feb 2023
HILLSTONE NETWORKS reconocida como visionaria en el Cuadrante Mágico de Gartner para firewalls de red
03 Feb 2023
HILLSTONE NETWORKS introduce la ciberresiliencia para hacer frente a los ciberataques
18 Nov 2022
HILLSTONE NETWORKS firma un acuerdo de distribución con WIFIDOM
07 Nov 2022
HILLSTONE Networks protege las Aplicaciones para garantizar la continuidad del negocio
13 Oct 2022
HILLSTONE NETWORKS presenta sus nuevos firewalls de última generación para combatir los ciberataques en el perímetro
30 Sep 2022

DOCUMENTACIÓN RELACIONADA

>
El INTA amplía los límites de la investigación científica permitiendo el acceso ininterrumpido a los datos gracias a Veeam
Descargar
>
Ayuntamiento de Santander: una gestión de red más sencilla y unificada para un mayor control y seguridad
Descargar
>
DYNAMIC ABUTMENT® SOLUTIONS: Migración de las comunicaciones a la nube con la solución avanzada de comunicaciones innovaphone myApps Cloud
Descargar
>
Teletrabajo Seguro: Transición a Escritorio Cloud
Descargar
>
Mejora en la accesibilidad de la línea de ayuda en Ciberseguridad – 017
Descargar

    Asociación @aslan

    • Presentación
    • Unete ASLAN
    • Empresas Asociadas
    • Junta Directiva
    • Comisiones de trabajo
    • Grupos de Expertos
    • Fotos
    • FAQs
    • Contacto
    • Aviso Legal
    • Política de Privacidad
    • Modificación perfil de usuario

    Actividades

    • TODAS - Plan Anual
    • Congreso & EXPO
    • Tour Tecnológico
    • Foros Tendencias / Webinars
    • Coloquios
    • Encuentros Anuales
    • Premios Transformacion Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking

    Centro de Conocimiento

    • Noticias
    • Sala de Prensa
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace

GALERÍA DE IMÁGENES

© Copyright Asociación @aslan | Todos los derechos reservados | Política de Privacidad y términos | Aviso Legal

eMail existente
Anteriormente ya ha participado en nuestras actividades:
Enviarme enlace inscripción rápida Iniciar sesión y precargar datos usuarioInscribirme más tardeRestablecer contraseña
Le hemos enviado una clave al correo electrónico con el que se registró.

La clave introducida es incorrecta.

Aceptar
Por favor, introduzca su contraseña.

La contraseña introducida es incorrecta.

Aceptar
Identifícate
He olvidado mi contraseña
Si no está registrado puede hacerlo aquí
Restablecer contraseña

¿Nos permites conectarte con ?

Te agradecemos que nos autorices a conectarte con , una de las empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España.

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo

¿Nos permites conectarte con las empresa nos están apoyado?

Te agradecemos que nos autorices a conectarte con , empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo
Icono calendario ^
ULTIMA HORA >>>

DIRECTO 12:30h

ENTRAR

PROGRAMACIÓN

Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar.