{"id":7606,"date":"2020-05-18T11:10:59","date_gmt":"2020-05-18T11:10:59","guid":{"rendered":"https:\/\/www.kolabtree.com\/blog\/?p=7606"},"modified":"2020-05-18T11:11:49","modified_gmt":"2020-05-18T11:11:49","slug":"employing-ai-for-cybersecurity-benefits-and-challenges","status":"publish","type":"post","link":"https:\/\/www.kolabtree.com\/blog\/es\/emplear-ai-para-la-ciberseguridad-beneficios-y-desafios\/","title":{"rendered":"El empleo de la IA para la ciberseguridad: Beneficios y desaf\u00edos"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Dentro de los dominios de la tecnolog\u00eda, la seguridad es un tema que ha permanecido sensible y esquivo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los expertos en seguridad han identificado progresivamente las \u00e1reas que consideran de mayor riesgo, indexando las esferas de mayor amenaza, incluyendo la cartograf\u00eda de las secciones que perciben como potencialmente vulnerables. El objetivo es mantener un programa de seguridad s\u00f3lido y manejable de forma eficaz.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">From both technical and non-technical approach cybersecurity remains an uncharted sea of personal and organizational area of concern. The entry of advanced technologies have birthed the realm of <a href=\"https:\/\/www.kolabtree.com\/blog\/es\/ensuring-reproducibility-in-ai-driven-research-how-freelance-experts-can-help-in-biotech-and-healthcare\/\">inteligencia artificial<\/a> and cybersecurity. Exploring diverse tenets of cybersecurity, the entry of AI is timely, productive and also a threat in itself.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los protocolos de seguridad adecuados y satisfactorios deben satisfacer los requisitos b\u00e1sicos de disuasi\u00f3n, deben ser sencillos de aplicar, dif\u00edciles de infiltrar y deben mantener el m\u00e1ximo nivel de privacidad. Sin embargo, con la evoluci\u00f3n de la IA y la integraci\u00f3n de los grandes datos, la ciberseguridad est\u00e1 derivando hacia un nivel t\u00e9cnico complejo. Sin embargo, el reto es, en el futuro, \u00bfser\u00e1 sostenible? \u00bfC\u00f3mo contribuir\u00e1 a disuadir a los delincuentes? \u00bfSe utilizar\u00e1 para explotar las vulnerabilidades de las aplicaciones o las infraestructuras b\u00e1sicas existentes?<strong> La inteligencia artificial se basa en gran medida en los datos, pero la disponibilidad de datos no significa que las soluciones de IA sean inevitables.<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una agregaci\u00f3n de tecnolog\u00edas de IA como el procesamiento del lenguaje natural, el aprendizaje autom\u00e1tico, el aprendizaje profundo y las reglas de negocio tendr\u00e1 un impacto significativo en todos los procedimientos del ciclo de vida del desarrollo de soluciones de seguridad, ya que ayudar\u00e1 a los dise\u00f1adores de seguridad a crear soluciones mejores o peores. Al igual que en otras regiones de la tecnolog\u00eda, la IA alterar\u00e1 la forma en que se desarrollan y consumen las soluciones de ciberseguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfSer\u00e1 \u00fatil la entrada de las tecnolog\u00edas de IA para las operaciones de ciberseguridad? La respuesta es s\u00ed y no, s\u00ed en el sentido de que no muchos delincuentes tienen la experiencia de la IA. La combinaci\u00f3n de tecnolog\u00edas de IA se emplea para construir algoritmos de autoaprendizaje, seguridad compleja y una base de conocimientos avanzada. Diferentes organizaciones est\u00e1n empleando una combinaci\u00f3n de infraestructuras de seguridad antiguas y modernas, y esta mezcla es dif\u00edcil de superar. No, con las tecnolog\u00edas emergentes, la IA en la ciberseguridad requerir\u00e1 una inversi\u00f3n masiva en tiempo y recursos, se deben desarrollar algoritmos sostenibles para gestionar las aplicaciones emergentes y el cambiante panorama de las amenazas a la seguridad. Ser\u00e1 dif\u00edcil o eventualmente desafiante desarrollar una soluci\u00f3n de IA completa dentro de la ciberseguridad, la disparidad de datos y la inconsistencia en el entrenamiento del conjunto de datos, la composici\u00f3n del algoritmo y las pruebas son \u00e1reas que son cr\u00edticas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La promesa de una IA fiable en materia de ciberseguridad a\u00fan est\u00e1 lejos de alcanzarse de forma efectiva. Las tecnolog\u00edas de IA a\u00fan no han adquirido el dominio de la inteligencia humana por completo, a medida que se desarrollan los nuevos protocolos de ciberseguridad y se despliegan nuevas aplicaciones e infraestructuras, la IA est\u00e1 mutando generando soluciones inconsistentes y poco fiables.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La ciberseguridad est\u00e1 creciendo r\u00e1pidamente y la necesidad de mejores soluciones es cada vez mayor. Las tecnolog\u00edas y aplicaciones de nueva generaci\u00f3n que pueden comportarse m\u00e1s como los humanos est\u00e1n surgiendo progresivamente. En consecuencia, se requiere una mayor comprensi\u00f3n de estas tecnolog\u00edas, ya sea en el ciclo de vida del desarrollo de software o en las soluciones de seguridad para las aplicaciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Teniendo en cuenta que el aprendizaje autom\u00e1tico profundo y las redes neuronales son la base de una IA m\u00e1s s\u00f3lida, su aplicaci\u00f3n y combinaci\u00f3n con las tecnolog\u00edas de IA existentes, como la representaci\u00f3n del conocimiento, la PNL, los motores de razonamiento, la visi\u00f3n y las tecnolog\u00edas del habla, reforzar\u00e1n la IA. Para desarrollar y mantener una infraestructura de IA, las organizaciones necesitar\u00edan una gran cantidad de recursos, como memoria, datos adecuados y potencia de c\u00e1lculo. Asimismo, las soluciones de IA se entrenan a trav\u00e9s de diferentes conjuntos de datos de aprendizaje, conjuntos de datos variados de c\u00f3digos no maliciosos y de malware, y otras anomal\u00edas. Adquirir todos estos conjuntos de datos fiables y precisos es costoso y lleva mucho tiempo y no todas las organizaciones pueden permit\u00edrselo. Adem\u00e1s, los piratas inform\u00e1ticos tambi\u00e9n pueden desplegar su IA para probar y mejorar su malware con el fin de vencer a cualquier sistema de IA existente. En realidad, un malware a prueba de IA puede ser excesivamente devastador, ya que puede ser entrenado a partir de las herramientas de seguridad de IA existentes y crear ataques m\u00e1s precoces para penetrar en las soluciones de ciberseguridad convencionales, incluidas las soluciones potenciadas por la IA.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Otro reto notable de la IA es que, con los conocimientos adecuados, es f\u00e1cil clonar y reproducir el algoritmo de la IA. En comparaci\u00f3n con la seguridad convencional, no es sencillo recrear el hard, pero cualquier persona con los conocimientos necesarios puede acceder a cualquier software<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este sentido, el empleo de la IA para la ciberseguridad sigue siendo esquivo, el alcance de las tecnolog\u00edas de IA sigue siendo dif\u00edcil de alcanzar. Los diversos enfoques empleados no ofrecen ninguna garant\u00eda de fiabilidad. Las soluciones de IA pueden ser indefensas debido a entradas degradadas que generan resultados defectuosos del aprendizaje, explotaci\u00f3n de fallas, sistemas de planificaci\u00f3n, ataques de envenenamiento o clasificaciones por parte de los sistemas de aprendizaje autom\u00e1tico. As\u00ed, las tecnolog\u00edas de IA, como las t\u00e9cnicas de aprendizaje profundo, pueden ser enga\u00f1adas por peque\u00f1os niveles de ruido de entrada dise\u00f1ados por un antagonista. Estas din\u00e1micas ilustran que la IA requiere m\u00e1s protecci\u00f3n que la propia organizaci\u00f3n. Tiene m\u00e1s vulnerabilidades que difieren en gran medida de las vulnerabilidades de las soluciones de ciberseguridad convencionales, como los desbordamientos de b\u00fafer.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Dentro de los dominios de la tecnolog\u00eda, la seguridad es una cuesti\u00f3n que ha permanecido sensible y esquiva. Los expertos en seguridad han ido identificando progresivamente las \u00e1reas que consideran de mayor riesgo, indexando las esferas de mayor amenaza, incluyendo la cartograf\u00eda de las secciones que perciben como potencialmente vulnerables. El objetivo es mantener un programa de seguridad robusto y manejable de forma efectiva.<\/p>\n<div class=\"read-more\"><a href=\"https:\/\/www.kolabtree.com\/blog\/es\/emplear-ai-para-la-ciberseguridad-beneficios-y-desafios\/\" title=\"Leer m\u00e1s\">Leer m\u00e1s<\/a><\/div>","protected":false},"author":12,"featured_media":7609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[434],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.1 (Yoast SEO v20.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.kolabtree.com\/blog\/es\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Employing AI for Cybersecurity: Benefits and Challenges\" \/>\n<meta property=\"og:description\" content=\"Within the domains of technology, security is one issue that has remained sensitive and elusive. Security experts have progressively identified areas that they consider of greater risk,\u00a0 indexed spheres of a higher threat, including mapping sections that they perceive to be potentially vulnerable. The aim being to sustain a robust and manageable security program effectively.Read More\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.kolabtree.com\/blog\/es\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" \/>\n<meta property=\"og:site_name\" content=\"The Kolabtree Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kolabtree\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-18T11:10:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-18T11:11:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.kolabtree.com\/blog\/wp-content\/uploads\/2020\/05\/ai-cybersecurity.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Ramya Sriram\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@kolabtree\" \/>\n<meta name=\"twitter:site\" content=\"@kolabtree\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ramya Sriram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.kolabtree.com\/blog\/es\/employing-ai-for-cybersecurity-benefits-and-challenges\/","og_locale":"es_ES","og_type":"article","og_title":"Employing AI for Cybersecurity: Benefits and Challenges","og_description":"Within the domains of technology, security is one issue that has remained sensitive and elusive. Security experts have progressively identified areas that they consider of greater risk,\u00a0 indexed spheres of a higher threat, including mapping sections that they perceive to be potentially vulnerable. The aim being to sustain a robust and manageable security program effectively.Read More","og_url":"https:\/\/www.kolabtree.com\/blog\/es\/employing-ai-for-cybersecurity-benefits-and-challenges\/","og_site_name":"The Kolabtree Blog","article_publisher":"https:\/\/www.facebook.com\/kolabtree","article_published_time":"2020-05-18T11:10:59+00:00","article_modified_time":"2020-05-18T11:11:49+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.kolabtree.com\/blog\/wp-content\/uploads\/2020\/05\/ai-cybersecurity.png","type":"image\/png"}],"author":"Ramya Sriram","twitter_card":"summary_large_image","twitter_creator":"@kolabtree","twitter_site":"@kolabtree","twitter_misc":{"Escrito por":"Ramya Sriram","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#article","isPartOf":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"},"author":{"name":"Ramya Sriram","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/81992f5863a1b06d132a47822e7b4400"},"headline":"Employing AI for Cybersecurity: Benefits and Challenges","datePublished":"2020-05-18T11:10:59+00:00","dateModified":"2020-05-18T11:11:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"},"wordCount":792,"commentCount":0,"publisher":{"@id":"https:\/\/www.kolabtree.com\/blog\/#organization"},"articleSection":["Artificial Intelligence"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/","url":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/","name":"Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog","isPartOf":{"@id":"https:\/\/www.kolabtree.com\/blog\/#website"},"datePublished":"2020-05-18T11:10:59+00:00","dateModified":"2020-05-18T11:11:49+00:00","breadcrumb":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.kolabtree.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Employing AI for Cybersecurity: Benefits and Challenges"}]},{"@type":"WebSite","@id":"https:\/\/www.kolabtree.com\/blog\/#website","url":"https:\/\/www.kolabtree.com\/blog\/","name":"The Kolabtree Blog","description":"Expert Views on Science, Innovation and Product Development","publisher":{"@id":"https:\/\/www.kolabtree.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.kolabtree.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.kolabtree.com\/blog\/#organization","name":"Kolabtree","url":"https:\/\/www.kolabtree.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Kolabtree"},"image":{"@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kolabtree","https:\/\/twitter.com\/kolabtree","https:\/\/instagram.com\/kolabtree","https:\/\/www.linkedin.com\/company\/kolabtree","https:\/\/en.m.wikipedia.org\/wiki\/Kolabtree"]},{"@type":"Person","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/81992f5863a1b06d132a47822e7b4400","name":"Ramya Sriram","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8100b45c960ebbbbe420e8b3f250515f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8100b45c960ebbbbe420e8b3f250515f?s=96&d=mm&r=g","caption":"Ramya Sriram"},"description":"Ramya Sriram manages digital content and communications at Kolabtree (kolabtree.com), the world's largest freelancing platform for scientists. She has over a decade of experience in publishing, advertising and digital content creation.","url":"https:\/\/www.kolabtree.com\/blog\/es\/author\/ramyas\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/posts\/7606"}],"collection":[{"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=7606"}],"version-history":[{"count":2,"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/posts\/7606\/revisions"}],"predecessor-version":[{"id":7611,"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/posts\/7606\/revisions\/7611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/media\/7609"}],"wp:attachment":[{"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=7606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=7606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=7606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}