{"id":46267,"date":"2023-10-10T09:47:18","date_gmt":"2023-10-10T15:47:18","guid":{"rendered":"https:\/\/encuentroinformativo.com.mx\/?p=46267"},"modified":"2023-10-10T09:47:23","modified_gmt":"2023-10-10T15:47:23","slug":"la-inteligencia-artificial-y-la-eficacia-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/encuentroinformativo.com.mx\/?p=46267","title":{"rendered":"La Inteligencia Artificial y la eficacia en ciberseguridad"},"content":{"rendered":"\n<p><strong>Columna de Opini\u00f3n <\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"476\" src=\"https:\/\/encuentroinformativo.com.mx\/wp-content\/uploads\/2023\/10\/IMG-20231009-WA0103-1024x476.jpg\" alt=\"\" class=\"wp-image-46268\" srcset=\"https:\/\/encuentroinformativo.com.mx\/wp-content\/uploads\/2023\/10\/IMG-20231009-WA0103-1024x476.jpg 1024w, https:\/\/encuentroinformativo.com.mx\/wp-content\/uploads\/2023\/10\/IMG-20231009-WA0103-300x139.jpg 300w, https:\/\/encuentroinformativo.com.mx\/wp-content\/uploads\/2023\/10\/IMG-20231009-WA0103-768x357.jpg 768w, https:\/\/encuentroinformativo.com.mx\/wp-content\/uploads\/2023\/10\/IMG-20231009-WA0103.jpg 1140w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>MAP. Ricardo Meza Dom\u00ednguez<\/strong><\/p>\n\n\n\n<p>M\u00e9xico, D.F.- La eficacia de los modelos IA en la batalla sigue siendo desafiante en cuanto a variantes de actores y m\u00e9todos y solo utilizando la ayuda inteligente\u2019 se podr\u00e1 afrontar esta batalla \u00e9pica con garant\u00edas de \u00e9xito. Ya que hace a\u00f1os ning\u00fan profesional del sector de la ciberseguridad se planteaba lograr tener un control superior y naci\u00f3 la duda sobre como defender el internet de los ataques ciberneticos entonces se crea la necesidad de utilizar la IA en todas las plataformas de defensa y detecci\u00f3n disponibles.<\/p>\n\n\n\n<p>El punto clave es el trabajo duro y constante en la eficacia de los modelos IA que se utilizan en las plataformas no cabe duda que ma\u00f1ana habr\u00e1 un nuevo malware reci\u00e9n compilado y una t\u00e9cnica de intrusi\u00f3n nueva, combinado con una \u00f3ptima orquestaci\u00f3n de personas, procesos y tecnolog\u00eda con la automatizaci\u00f3n como columna vertebral de todo un ciclo de operaci\u00f3n. Entrenando una y otra vez esos modelos y afinando su nivel de precisi\u00f3n, se tendr\u00e1 una oportunidad real de proteger a las empresas, los hogares y todo tipo de negocios de los ciberataques.<\/p>\n\n\n\n<p>Las amenazas son demasiado variadas y numerosas para trabajar de otra forma. La m\u00e1quina que se enfrenta a la m\u00e1quina como en una pel\u00edcula de ciencia ficci\u00f3n es actualmente una realidad y existen unas maquinas con mucha maldad para destruir o robar informaci\u00f3n.<\/p>\n\n\n\n<p>En la actualidad es sumamente sencillo y barato generar modelos IA que ayuden a detectar patrones y, en muchos casos, a clasificar datos de forma masiva y autom\u00e1tica muchas empresas lo utilizan actualmente el ejemplo de esto es Google Images se explica por s\u00ed mismo si le carga una imagen y nos busca im\u00e1genes similares en poco tiempo.<\/p>\n\n\n\n<p>Existe tambi\u00e9n el lado oscuro de la ciberseguridad, una familia de tecnolog\u00edas tan potente y accesible que permite que cualquier persona interesada con un nivel formativo b\u00e1sico reutilice ejemplos y c\u00f3digo fuente abundante para crear, sistemas que generen malware que evite las detecciones por plataformas EDR (como MalGAN en 2017 o DeepLocker en el Blackhat USA 2018) o que genere diccionarios espec\u00edficos para realizar ataques a colectivos espec\u00edficos como el caso de PassGAN en 2019 y la lista continua hasta la catualidad son ciberdelincuentes se las ingenian para generar malwares.<\/p>\n\n\n\n<p>La mayor\u00eda de estas herramientas utilizan una tipolog\u00eda de modelos de Deep Learning conocidos como GAN Generative Adversarial Networks, que se han hecho muy populares debido a las fake news y en especial a los v\u00eddeos de tipo Deepfake. Este tipo de aproximaciones como es el caso de un modelo IA escrito en 2020 por s\u00ed mismo un art\u00edculo utilizando la plataforma GPT-3 es realmente hist\u00f3rico, pueden generar un aut\u00e9ntico impacto en las sociedades, como hemos podido ver, se ha podido constatar en los \u00faltimos a\u00f1os con varios procesos electorales y con importantes revueltas sociales. La combinaci\u00f3n de t\u00e9cnicas cl\u00e1sicas de desinformaci\u00f3n con modelos avanzados IA de este tipo y bots en redes sociales puede producir un gran impacto en las opiniones y actitudes de nuestra sociedad, dirigiendo esos sentimientos masivos con fines muy diversos.<\/p>\n\n\n\n<p>Pero existe una Ventaja competitiva y en definitiva, la familia de tecnolog\u00edas alrededor de la IA ofrece una ventaja competitiva enorme a todos los actores en el campo de la ciberseguridad. Ni \u2018ellos\u2019 ni \u2018nosotros\u2019 estamos dejando pasar la oportunidad de utilizarla para nuestros fines. Los grandes proveedores de servicios de ciberseguridad con los cuales se ha optimizado la operatividad para ser mucho m\u00e1s \u00e1gil y precisa en el trabajo diario, aunque el volumen de datos sea muy elevado. Desde hace a\u00f1os los modelos de AI detectan y responden de forma autom\u00e1tica a ataques orquestados o basados en otros modelos AI. Por tal motivo el escenario totalmente automatizado que ha venido a operar y ha venido a quedarse es la ciberseguridad apoyado de la IA. Por ello, se debe elegir a proveedores de servicios y a los fabricantes de tecnolog\u00eda asociados con sumo cuidado. Los mejores modelos IA podr\u00e1n marcar la diferencia entre una detecci\u00f3n temprana eficaz y un ataque ransomware exitoso.<\/p>\n\n\n\n<p>Como hemos visto con la Inteligencia Artificial en las \u00faltimas d\u00e9cadas, es probable que en los pr\u00f3ximos a\u00f1os se vea una evoluci\u00f3n similar en la tecnolog\u00eda cu\u00e1ntica y en sus derivadas tecnol\u00f3gicas. Ahora es el momento de afrontar la batalla en el ciberespacio: los riesgos y las consecuencias son visibles en organizaciones de todo el mundo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Columna de Opini\u00f3n MAP. Ricardo Meza Dom\u00ednguez M\u00e9xico, D.F.- La eficacia de los modelos IA en la batalla sigue siendo desafiante en cuanto a variantes de actores y m\u00e9todos y solo utilizando la ayuda inteligente\u2019 se podr\u00e1 afrontar esta batalla \u00e9pica con garant\u00edas de \u00e9xito. Ya que hace a\u00f1os ning\u00fan profesional del sector de la [&hellip;]<\/p>\n","protected":false},"author":2476,"featured_media":387,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[11],"tags":[],"class_list":["post-46267","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion"],"jetpack_featured_media_url":"https:\/\/encuentroinformativo.com.mx\/wp-content\/uploads\/2020\/03\/7CF8A22B-2764-47BE-8F7F-38FE9E5D6A2F.jpeg","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/46267","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/users\/2476"}],"replies":[{"embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=46267"}],"version-history":[{"count":1,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/46267\/revisions"}],"predecessor-version":[{"id":46269,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/46267\/revisions\/46269"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/media\/387"}],"wp:attachment":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=46267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=46267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=46267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}